Protocolo de Investigación

7
Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jaso Ortiz Prof. Guadalupe Palmer de los Santos 22-Febrero-2014 FALTA DE PERSONAL ESPECIALIZADO EN EL ÁREA DE SEGURIDADINFORMÁTICA Curso de núcleo general II: Comunicación e investigación.

Transcript of Protocolo de Investigación

Page 1: Protocolo de Investigación

Wendy Sherlyn Morquecho SilvaRosa Elena Palau JiménezIsrael Jaso Ortiz

Prof. Guadalupe Palmer de los Santos22-Febrero-2014

FALTA DE PERSONAL ESPECIALIZADO EN EL ÁREA DE SEGURIDADINFORMÁTICACurso de núcleo general II: Comunicación e investigación.

Page 2: Protocolo de Investigación

INTRODUCCIÓN

La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en celulares, computadoras personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y hogares.

Hoy en día debemos ser conscientes de que la seguridad informática es un área del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias de no hacerlo pueden ser devastadoras, ya que la información digital hoy en día se ha convertido en un activo fundamental para el funcionamiento y desarrollo de organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de información y con esto problemas muy graves como suplantaciones de identidad y la ventajas comerciales.

JUSTIFICACIÓN

La seguridad informática debe de ir de la mano con la innovación tecnológica, ya que cada vez que se inventa un dispositivo, también se encuentra la forma de robar la información que este contiene.

Debido a la falta de seguridad que hay actualmente en la red, es necesario que se tomen las medidas adecuadas para el cuidado de la información digital.

El trabajo se realiza con el fin de conocer las causas por las cuales habiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado en esta área.

DELIMITACIÓN DEL TEMA

A qué se debe la falta de profesionistas con especialidad en el área de seguridad informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos de la UPSLP especialmente en las ingenierías relacionadas a las TICs (tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo en el año 2014.

PREGUNTAS DE INVESTIGACIÓN

1.- ¿Qué es seguridad informática?

2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?

Page 3: Protocolo de Investigación

3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?

4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?

5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?

6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?

OBJETIVOS:

OBJETIVO GENERAL:

Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.

OBJETIVOS ESPECÍFICOS

Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la especialidad en seguridad informática.

Identificar que instituciones educativas imparten la especialización de seguridad informática.

Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.

HIPÓTESIS

En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber.

Objeto de estudio: falta de especialistas en el área de seguridad informática.

Sujeto de estudio: alumnos y profesionistas en el área de las TICs.

Variable dependiente: falta de especialistas.

Variable independiente: alumnos y profesionistas del área de tecnologías.

DISEÑO DE LA INVESTIGACIÓN

Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y cuantitativo:

Page 4: Protocolo de Investigación

Cualitativo: Para comprender y describir el problema de investigación, y recabar información utilizando herramientas como la entrevista.

Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para recabar información que nos ayudará a obtener datos estadísticos para observar el comportamiento de las variables.

La investigación será no experimental, ya que no se realiza ningún tipo de experimento ni pruebas durante la investigación. Será transeccional, esto se refiere a que el estudio se realizará en este año en el periodo de Enero a Mayo del presente año, será correlacional causal, ya que se buscan las causas del problema, para dar las a conocer y explicar la situación actual.

Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y observación.

Page 5: Protocolo de Investigación

CRONOGRAMA

Page 6: Protocolo de Investigación

BIBLIOGFRAFÍA

http://definicion.de/seguridad-informatica/

Artículo: El derecho informático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27 001Revista: Revista de Derecho 2008 (29)Autores: | Arean Hernando elasco Melo | http://protejete.wordpress.com/gdr_principal/definicion_si/

Seguridad y protección de la información»

Autor: J.L Morant , A. Ribogorda y J. Sancho

Editorial: Estudios Ramón Areces S.A.

Comunicaciones y Redes de Computadores, 5ª Ed.-Stallings.- Prentice Hall 1997.

Secure Computers and Networks. E.Fish; G.B.White. CRCPressLLC, 2000.

Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.

Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito disponible en la página Web del autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999