Monografia seguridad informatica.pptx

Preview:

Citation preview

MONOGRAFÍASupervisor

Dr. Rodas Malca Agustín

Alumno:

Universidad Nacional Pedro Ruiz Gallo Facultad

de Ingeniería Informática

Chiclayo – Perú 2014

Ydrogo De los santos, Nelson Alexander

Aplicación de la informática para la seguridad personal

Objetivos de la investigación

Motivar a las personas a que lleven un curso de capacitación por parte de un órgano autónomo del estado que oriente a los usuarios sobre los peligros de la red «internet» y la forma de como prevenir una filtración de datos personales así como también informar sobre los riesgos de usar un software pirata sin autentificar y/o con licencia compartida

Motivar a los ministros a crear el ministerio de ciencia y tecnología que fue propuesto y que en el año 2012 fue denegado por el consejo de ministros.

Incentivar a los ministros a invertir mas en Consejo Nacional de Ciencia y Tecnología, Concytec, porque la tecnología es un campo que no se esta desarrollando en su totalidad en el Perú, porque al tener profesionales de éxito se puede tener un mercado mas competitivo en Latinoamérica y el mundo para las nuevas tecnologías.

Objetivos de la investigación II

Objetivos de la investigación III

Incentivar a los ministerios del estado a que inviertan mas en el desarrollo científico de la informática implementando mejoras en sus laboratorios universitarios.

Y a que las universidades tanto publicas como privadas, logren la acreditación internacional carreras en el campo de la tecnología y ciencia.

Objetivos de la investigación IVLa importancia aprender a encriptar los datos

personales con el fin de evitar robo de información, y de que se logre filtrar datos personales, con la encriptación se evita la lectura correcta de los mismos, porque la encriptación se hace solo en un idioma que el creador del mismo puede hacer. Es la forma mas eficaz de proteger los datos.

CAPITULOS A DESARROLLAR

I. IntroducciónII. Creación de un nuevo ministerioIII. Causas del problemaIV. Como proteger nuestros datosV. Encriptación de datosVI.Una solución rápida y sencilla

I.- Introducción

Tecnología en el PerúDécada de

los 70’ 80’

• Radio

Telégrafo

Teléfono

celular

Computadoras

Internet

Introducción II

InternetAspectos positivos

.- Velocidad casi a la de la luz.- Globalización.- Simplicidad de uso

Aspectos negativos

.- Anonimato

.- Acceso a todo tipo de información

II.- Creación de un nuevo ministerio

Según la Concytec

Mejorar la calidad de

profesionales en el campo de la informática

Ser mas competitivos en la investigación

científica

Utilizar el desarrollo de

software como un ingreso al

PBI

Es necesario crear un

ministerio para

III.- Causas del problema

El usuario• Falta de conocimiento sobre sus

acciones• Contraseñas fáciles de descifrar• Instalar software pirataLa empresa• Poca atención en las

vulnerabilidades de su sistema• Falta de actualización de sus errores

IV.- Como proteger nuestros datosen un ordenador personal

Software original

• Utilizar siempre programas originales

Contraseña

• Utilizar contraseñas con grandes combinaciones

La contraseña• Una contraseña bien elaborada se compone de 8

caracteres a mas y las posibilidades serian las siguientes:

• 26 posibilidades en letra mayúscula• 26 posibilidades en letra minúscula • 10 posibilidades en números• De 15 a 36 posibilidades de símbolos

dependiendo de la aplicación que se use.26 + 26 + 10 + 15 nos da una combinación de 77 caracteres.Con una contraseña de 8 caracteres tendríamos posibles contraseñas lo que equivale a 1,235736291548e+15 (más de un trillón de posibilidades)

Contraseña más segura

• Como podemos saber la mayoría de sistemas operativos tienen un tope máximo de 14 caracteres en las contraseñas y si calculamos esos 14 caracteres a las 77 combinaciones mencionadas anteriormente tenemos lo siguiente:

• = 2,575550990467e+26 ( más de 2.500 cuatrillones de posibles respuestas )

La cual seria muy difícil de lograr captar mediante un sistema de hackeo como fuerza bruta o diccionario

 V.- Encriptación de datos

Encriptación

Debido a que solo el creador

sabe el lenguaje

Es indescifrable por otros usuarios

Requiere conocimientos avanzados de informática

Es la forma mas segura

De proteger los datos

VI.- Una solución rápida y sencilla

Conectada a la REDSe utilizara solo para la navegación y búsqueda de información.

PC 1

Sin conexión a la redSe almacenara los datos y archivos personales

PC 2

CONCLUSIONES

Hacer que los usuarios tomen conciencia sobre la importancia de aprender a programar a una edad temprana.

Utilizar software original para tener un sistema mas actualizado y con mejoras en su plataforma.

Concientizar a los ministros para la creación de un nuevo ministerio de ciencia y tecnología para que se pueda invertir en mas tecnología para las investigaciones científicas en el campo de la informática y la bioinformática

Si se impulsa un mercado de software propio en el Perú se lograría tener mas puestos de empleo como para los ingenieros y los técnicos en informática.

BIBLIOGRAFÍA• Andrés Veyrat Marqués. (2011). Las medidas de

seguridad en la protección de datos. 2014, de Microsoft Corporation Sitio web: http://webcache.googleusercontent.com/search?q=cache:o78y0tIrSsEJ:www.microsoft.com/business/es-es/Content/Paginas/article.aspx%3Fcbcid%3D323+&cd=1&hl=es&ct=clnk&gl=pe

• Anonimo. (2008). Funciones y Obligaciones del Personal Informático - Administradores de Sistemas. 2014, de Universidad de Almeria Sitio web: http://cms.ual.es/UAL/universidad/otrosorganos/comisionseguridad/pagina/FUNCIONES

BIBLIOGRAFÍA II

• Marcela M. (2012). Gobierno decidió no crear un ministerio de ciencia y tecnología. 2014, de Diario el Comercio Sitio web: http://elcomercio.pe/economia/peru/gobierno-decidio-no-crear-ministerio-ciencia-tecnologia-noticia-1430350

• AETecno. (2011). Industria de software en Perú crea 6.000 puestos de trabajo anuales. 2014, de AeTecno Sitio web: http://tecno.americaeconomia.com/node/2489