presentación de la investigación
Post on 06-Aug-2015
122 Views
Preview:
TRANSCRIPT
Falta de personal especializado en el área de seguridad informática
Wendy Sherlyn Morquecho SilvaRosa Elena Palau JiménezIsrael Jasso Ortiz
INTRODUCCIÓN
Función: Proteger datos de celulares y computadoras.
Área del conocimiento que necesita inversión
de tiempo
Consecuencias devastadoras.
DELIMITACIÓN DEL TEMA
Territorio
• San Luis Potosí capital, Universidad Politécnica de San Luis Potosí, estudiantes de TIC´s
Tiempo
• De febrero a mayo del año en curso
JUSTIFICACIÓN
Mediante este trabajo se pretende conocer las causas por las cuales hay
muy poca demanda en el área de seguridad informática.
La seguridad informática debe de ir de la mano de la innovación
tecnológica.
PREGUNTAS DE INVESTIGACIÓN
1.- ¿Qué es seguridad informática?
2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?
3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?
4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
OBJETIVOSAnalizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.
GENERAL
ESPECÍFICOS Recopilar información sobre el interés que
tienen los estudiantes en TICs sobre la especialidad en seguridad informática.
Identificar que instituciones educativas imparten la especialización de seguridad informática.
Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.
En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber.
Hipótesis
Objeto de estudio: falta
de especialistas en el área de
seguridad informática.
Sujeto de estudio: alumnos y
profesionistas en el área de
las TICs.
Variable dependiente:
falta de especialistas.
Variable independiente: alumnos y profesionistas
del área de tecnologías.
Cualitativo: Para comprender y describir el problema de investigación, y recabar información utilizando herramientas como la entrevista.
Diseño de la investigación
Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y cuantitativo:
Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para recabar información que nos ayudará a obtener datos estadísticos para observar el comportamiento de las variables.
La investigación será no experimental, ya que no se realiza ningún tipo de experimento ni pruebas durante la investigación. Será transeccional, esto se refiere a que el estudio se realizará en este año en el periodo de enero a mayo del presente año, será correlacional causal, ya que se buscan las causas del problema, para dar las a conocer y explicar la situación actual.
Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y observación.
Bibliografía
http://definicion.de/seguridad-informatica/ Artículo: El derecho informático y la gestión de la seguridad de la
información una perspectiva con base en la norma ISO 27 001Revista: Revista de Derecho 2008 (29)Autores: | Arean Hernando elasco Melo | http://protejete.wordpress.com/gdr_principal/definicion_si/
Seguridad y protección de la información» Autor: J.L Morant , A. Ribogorda y J. Sancho Editorial: Estudios Ramón Areces S.A.
Comunicaciones y Redes de Computadores, 5ª Ed.-Stallings.- Prentice Hall 1997.
Secure Computers and Networks. E.Fish; G.B.White. CRCPressLLC, 2000. Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,
2004. Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto guía
de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito disponible en la página Web del autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999.
top related