19
MONOGRAFÍA Supervisor Dr. Rodas Malca Agustín Alumno: Universidad Nacional Pedro Ruiz Gallo Facultad de Ingeniería Informática Chiclayo – Perú 2014 Ydrogo De los santos, Nelson Alexander

Monografia seguridad informatica.pptx

Embed Size (px)

Citation preview

Page 1: Monografia seguridad informatica.pptx

MONOGRAFÍASupervisor

Dr. Rodas Malca Agustín

Alumno:

Universidad Nacional Pedro Ruiz Gallo Facultad

de Ingeniería Informática

Chiclayo – Perú 2014

Ydrogo De los santos, Nelson Alexander

Page 2: Monografia seguridad informatica.pptx

Aplicación de la informática para la seguridad personal

Page 3: Monografia seguridad informatica.pptx

Objetivos de la investigación

Motivar a las personas a que lleven un curso de capacitación por parte de un órgano autónomo del estado que oriente a los usuarios sobre los peligros de la red «internet» y la forma de como prevenir una filtración de datos personales así como también informar sobre los riesgos de usar un software pirata sin autentificar y/o con licencia compartida

Page 4: Monografia seguridad informatica.pptx

Motivar a los ministros a crear el ministerio de ciencia y tecnología que fue propuesto y que en el año 2012 fue denegado por el consejo de ministros.

Incentivar a los ministros a invertir mas en Consejo Nacional de Ciencia y Tecnología, Concytec, porque la tecnología es un campo que no se esta desarrollando en su totalidad en el Perú, porque al tener profesionales de éxito se puede tener un mercado mas competitivo en Latinoamérica y el mundo para las nuevas tecnologías.

Objetivos de la investigación II

Page 5: Monografia seguridad informatica.pptx

Objetivos de la investigación III

Incentivar a los ministerios del estado a que inviertan mas en el desarrollo científico de la informática implementando mejoras en sus laboratorios universitarios.

Y a que las universidades tanto publicas como privadas, logren la acreditación internacional carreras en el campo de la tecnología y ciencia.

Page 6: Monografia seguridad informatica.pptx

Objetivos de la investigación IVLa importancia aprender a encriptar los datos

personales con el fin de evitar robo de información, y de que se logre filtrar datos personales, con la encriptación se evita la lectura correcta de los mismos, porque la encriptación se hace solo en un idioma que el creador del mismo puede hacer. Es la forma mas eficaz de proteger los datos.

Page 7: Monografia seguridad informatica.pptx

CAPITULOS A DESARROLLAR

I. IntroducciónII. Creación de un nuevo ministerioIII. Causas del problemaIV. Como proteger nuestros datosV. Encriptación de datosVI.Una solución rápida y sencilla

Page 8: Monografia seguridad informatica.pptx

I.- Introducción

Tecnología en el PerúDécada de

los 70’ 80’

• Radio

Telégrafo

Teléfono

celular

Computadoras

Internet

Page 9: Monografia seguridad informatica.pptx

Introducción II

InternetAspectos positivos

.- Velocidad casi a la de la luz.- Globalización.- Simplicidad de uso

Aspectos negativos

.- Anonimato

.- Acceso a todo tipo de información

Page 10: Monografia seguridad informatica.pptx

II.- Creación de un nuevo ministerio

Según la Concytec

Mejorar la calidad de

profesionales en el campo de la informática

Ser mas competitivos en la investigación

científica

Utilizar el desarrollo de

software como un ingreso al

PBI

Es necesario crear un

ministerio para

Page 11: Monografia seguridad informatica.pptx

III.- Causas del problema

El usuario• Falta de conocimiento sobre sus

acciones• Contraseñas fáciles de descifrar• Instalar software pirataLa empresa• Poca atención en las

vulnerabilidades de su sistema• Falta de actualización de sus errores

Page 12: Monografia seguridad informatica.pptx

IV.- Como proteger nuestros datosen un ordenador personal

Software original

• Utilizar siempre programas originales

Contraseña

• Utilizar contraseñas con grandes combinaciones

Page 13: Monografia seguridad informatica.pptx

La contraseña• Una contraseña bien elaborada se compone de 8

caracteres a mas y las posibilidades serian las siguientes:

• 26 posibilidades en letra mayúscula• 26 posibilidades en letra minúscula • 10 posibilidades en números• De 15 a 36 posibilidades de símbolos

dependiendo de la aplicación que se use.26 + 26 + 10 + 15 nos da una combinación de 77 caracteres.Con una contraseña de 8 caracteres tendríamos posibles contraseñas lo que equivale a 1,235736291548e+15 (más de un trillón de posibilidades)

Page 14: Monografia seguridad informatica.pptx

Contraseña más segura

• Como podemos saber la mayoría de sistemas operativos tienen un tope máximo de 14 caracteres en las contraseñas y si calculamos esos 14 caracteres a las 77 combinaciones mencionadas anteriormente tenemos lo siguiente:

• = 2,575550990467e+26 ( más de 2.500 cuatrillones de posibles respuestas )

La cual seria muy difícil de lograr captar mediante un sistema de hackeo como fuerza bruta o diccionario

Page 15: Monografia seguridad informatica.pptx

 V.- Encriptación de datos

Encriptación

Debido a que solo el creador

sabe el lenguaje

Es indescifrable por otros usuarios

Requiere conocimientos avanzados de informática

Es la forma mas segura

De proteger los datos

Page 16: Monografia seguridad informatica.pptx

VI.- Una solución rápida y sencilla

Conectada a la REDSe utilizara solo para la navegación y búsqueda de información.

PC 1

Sin conexión a la redSe almacenara los datos y archivos personales

PC 2

Page 17: Monografia seguridad informatica.pptx

CONCLUSIONES

Hacer que los usuarios tomen conciencia sobre la importancia de aprender a programar a una edad temprana.

Utilizar software original para tener un sistema mas actualizado y con mejoras en su plataforma.

Concientizar a los ministros para la creación de un nuevo ministerio de ciencia y tecnología para que se pueda invertir en mas tecnología para las investigaciones científicas en el campo de la informática y la bioinformática

Si se impulsa un mercado de software propio en el Perú se lograría tener mas puestos de empleo como para los ingenieros y los técnicos en informática.

Page 18: Monografia seguridad informatica.pptx

BIBLIOGRAFÍA• Andrés Veyrat Marqués. (2011). Las medidas de

seguridad en la protección de datos. 2014, de Microsoft Corporation Sitio web: http://webcache.googleusercontent.com/search?q=cache:o78y0tIrSsEJ:www.microsoft.com/business/es-es/Content/Paginas/article.aspx%3Fcbcid%3D323+&cd=1&hl=es&ct=clnk&gl=pe

• Anonimo. (2008). Funciones y Obligaciones del Personal Informático - Administradores de Sistemas. 2014, de Universidad de Almeria Sitio web: http://cms.ual.es/UAL/universidad/otrosorganos/comisionseguridad/pagina/FUNCIONES

Page 19: Monografia seguridad informatica.pptx

BIBLIOGRAFÍA II

• Marcela M. (2012). Gobierno decidió no crear un ministerio de ciencia y tecnología. 2014, de Diario el Comercio Sitio web: http://elcomercio.pe/economia/peru/gobierno-decidio-no-crear-ministerio-ciencia-tecnologia-noticia-1430350

• AETecno. (2011). Industria de software en Perú crea 6.000 puestos de trabajo anuales. 2014, de AeTecno Sitio web: http://tecno.americaeconomia.com/node/2489