Upload
nelsonscribd2014
View
26
Download
0
Embed Size (px)
Citation preview
MONOGRAFÍASupervisor
Dr. Rodas Malca Agustín
Alumno:
Universidad Nacional Pedro Ruiz Gallo Facultad
de Ingeniería Informática
Chiclayo – Perú 2014
Ydrogo De los santos, Nelson Alexander
Aplicación de la informática para la seguridad personal
Objetivos de la investigación
Motivar a las personas a que lleven un curso de capacitación por parte de un órgano autónomo del estado que oriente a los usuarios sobre los peligros de la red «internet» y la forma de como prevenir una filtración de datos personales así como también informar sobre los riesgos de usar un software pirata sin autentificar y/o con licencia compartida
Motivar a los ministros a crear el ministerio de ciencia y tecnología que fue propuesto y que en el año 2012 fue denegado por el consejo de ministros.
Incentivar a los ministros a invertir mas en Consejo Nacional de Ciencia y Tecnología, Concytec, porque la tecnología es un campo que no se esta desarrollando en su totalidad en el Perú, porque al tener profesionales de éxito se puede tener un mercado mas competitivo en Latinoamérica y el mundo para las nuevas tecnologías.
Objetivos de la investigación II
Objetivos de la investigación III
Incentivar a los ministerios del estado a que inviertan mas en el desarrollo científico de la informática implementando mejoras en sus laboratorios universitarios.
Y a que las universidades tanto publicas como privadas, logren la acreditación internacional carreras en el campo de la tecnología y ciencia.
Objetivos de la investigación IVLa importancia aprender a encriptar los datos
personales con el fin de evitar robo de información, y de que se logre filtrar datos personales, con la encriptación se evita la lectura correcta de los mismos, porque la encriptación se hace solo en un idioma que el creador del mismo puede hacer. Es la forma mas eficaz de proteger los datos.
CAPITULOS A DESARROLLAR
I. IntroducciónII. Creación de un nuevo ministerioIII. Causas del problemaIV. Como proteger nuestros datosV. Encriptación de datosVI.Una solución rápida y sencilla
I.- Introducción
Tecnología en el PerúDécada de
los 70’ 80’
• Radio
Telégrafo
Teléfono
celular
Computadoras
Internet
Introducción II
InternetAspectos positivos
.- Velocidad casi a la de la luz.- Globalización.- Simplicidad de uso
Aspectos negativos
.- Anonimato
.- Acceso a todo tipo de información
II.- Creación de un nuevo ministerio
Según la Concytec
Mejorar la calidad de
profesionales en el campo de la informática
Ser mas competitivos en la investigación
científica
Utilizar el desarrollo de
software como un ingreso al
PBI
Es necesario crear un
ministerio para
III.- Causas del problema
El usuario• Falta de conocimiento sobre sus
acciones• Contraseñas fáciles de descifrar• Instalar software pirataLa empresa• Poca atención en las
vulnerabilidades de su sistema• Falta de actualización de sus errores
IV.- Como proteger nuestros datosen un ordenador personal
Software original
• Utilizar siempre programas originales
Contraseña
• Utilizar contraseñas con grandes combinaciones
La contraseña• Una contraseña bien elaborada se compone de 8
caracteres a mas y las posibilidades serian las siguientes:
• 26 posibilidades en letra mayúscula• 26 posibilidades en letra minúscula • 10 posibilidades en números• De 15 a 36 posibilidades de símbolos
dependiendo de la aplicación que se use.26 + 26 + 10 + 15 nos da una combinación de 77 caracteres.Con una contraseña de 8 caracteres tendríamos posibles contraseñas lo que equivale a 1,235736291548e+15 (más de un trillón de posibilidades)
Contraseña más segura
• Como podemos saber la mayoría de sistemas operativos tienen un tope máximo de 14 caracteres en las contraseñas y si calculamos esos 14 caracteres a las 77 combinaciones mencionadas anteriormente tenemos lo siguiente:
• = 2,575550990467e+26 ( más de 2.500 cuatrillones de posibles respuestas )
La cual seria muy difícil de lograr captar mediante un sistema de hackeo como fuerza bruta o diccionario
V.- Encriptación de datos
Encriptación
Debido a que solo el creador
sabe el lenguaje
Es indescifrable por otros usuarios
Requiere conocimientos avanzados de informática
Es la forma mas segura
De proteger los datos
VI.- Una solución rápida y sencilla
Conectada a la REDSe utilizara solo para la navegación y búsqueda de información.
PC 1
Sin conexión a la redSe almacenara los datos y archivos personales
PC 2
CONCLUSIONES
Hacer que los usuarios tomen conciencia sobre la importancia de aprender a programar a una edad temprana.
Utilizar software original para tener un sistema mas actualizado y con mejoras en su plataforma.
Concientizar a los ministros para la creación de un nuevo ministerio de ciencia y tecnología para que se pueda invertir en mas tecnología para las investigaciones científicas en el campo de la informática y la bioinformática
Si se impulsa un mercado de software propio en el Perú se lograría tener mas puestos de empleo como para los ingenieros y los técnicos en informática.
BIBLIOGRAFÍA• Andrés Veyrat Marqués. (2011). Las medidas de
seguridad en la protección de datos. 2014, de Microsoft Corporation Sitio web: http://webcache.googleusercontent.com/search?q=cache:o78y0tIrSsEJ:www.microsoft.com/business/es-es/Content/Paginas/article.aspx%3Fcbcid%3D323+&cd=1&hl=es&ct=clnk&gl=pe
• Anonimo. (2008). Funciones y Obligaciones del Personal Informático - Administradores de Sistemas. 2014, de Universidad de Almeria Sitio web: http://cms.ual.es/UAL/universidad/otrosorganos/comisionseguridad/pagina/FUNCIONES
BIBLIOGRAFÍA II
• Marcela M. (2012). Gobierno decidió no crear un ministerio de ciencia y tecnología. 2014, de Diario el Comercio Sitio web: http://elcomercio.pe/economia/peru/gobierno-decidio-no-crear-ministerio-ciencia-tecnologia-noticia-1430350
• AETecno. (2011). Industria de software en Perú crea 6.000 puestos de trabajo anuales. 2014, de AeTecno Sitio web: http://tecno.americaeconomia.com/node/2489