Karen proyecto final
-
Upload
cindycitha-cdlm -
Category
Documents
-
view
130 -
download
0
Transcript of Karen proyecto final
Más Seguridad Mayor Información
KAREN JOHANNA QUEVEDO ROZO
COLEGIO VENECIA I.E.D.PROYECTO EMF
PROYECTOS, 1101 J.T.BOGOTÁ D.C.
2013Más Seguridad Mayor Información
KAREN JOHANNA QUEVEDO ROZO
Trabajo final
ProfesorSergio Quintero
Administrador de empresas
COLEGIO VENECIA I.E.D.PROYECTO EMF
PROYECTOS, 1101 J.T.BOGOTÁ D.C.
2013
NOTA DE ACEPTACIÓN
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
__________________________________Presidente del Jurado
__________________________________Jurado
__________________________________Jurado
CONTENIDO
INTRODUCCION………………………………………………………5
JUSTIFICACION………………………………………………………6
1. PREGUNTA PROBLEMA………………………………………….7
2. OBJETIVOS………………………………………………………….
2.1. General……………………………………………………………..8
2.2. Específicos…………………………………………………………9
3. PROPOSITO DEL PROYECTO…………………………………..10
4. METODOLOGIA INVESTIGATIVA…………………..…………….11
5, MARCO TEORICO……………………..……………………………12
INTRODUCCIÓN
Este proyecto surgió a partir de una problemática que se ha venido presentando actualmente con la mayoría de los estudiantes del Colegio Venecia I.E.D. J.T En donde por falta de conocimiento a la hora de navegar en internet se suministran datos personales de los usuarios los cuales pueden llegar a ser manipulados y utilizados por manos inescrupulosas trayendo consigo múltiples extorsiones.
Justificación
El análisis y desarrollo de la Seguridad Informática, tiene como principal propósito un mayor nivel de protección de datos e información confidencial, a la hora de navegar en internet además de un buen funcionamiento del sistema. El manejo de los datos será más seguro para los estudiantes primordialmente primaria
PREGUNTA PROBLEMA
¿Qué Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos De Su Información Al Navegar En Internet?
OBJETIVO GENERAL
Crear Una Verdadera Concientización Acerca Del Buen Manejo De La Información a La Hora De Navegar Por Internet.
OBJETIVOS ESPECIFICOS
* Evaluar la situación y las consecuencias al momento de perder la información navegando por internet
* Identificar las Causas que conllevan a hacer un mal manejo del internet
PROPOSITOS DEL PROYECTO
El propósito principal es por medio de la publicidad y de charlas dar a conocer y entender que el navegar mal por internet puede hacer que se pierda determinado tipo de información personal valiosa para los usuarios.
METODOLOGIA INVESTIGATIVA
Para La Realización De Este proyecto Se Realizo Una investigación Exhaustiva En Donde Se Realizaron Una Serie De Encuestas y Entrevistas Las Cuales Fueron De Mucha Ayuda Ya Que Nos Arrojaron Unas Estadísticas Más Precisas Acerca De La Problemática Que Se Está Viviendo Actualmente En Las Instalaciones Del Plantel Educativo Referente a La Mala Navegación En Internet. Anexó a Este Trabajo Se Encuentran Dichas Investigaciones (BLOGGER).
http://multimediaudiovisualveneciajt.blogspot.com/
MARCO TEORICO
*CONTEXTUALIZACION:
Norte: Autopista Sur, con las localidades de Bosa, Kennedy y Puente Aranda
Sur: Calle 47 Sur, con la localidad de Usme.
Este: con las localidades de Rafael Uribe Uribe y Usme.
Oeste: Río Tunjuelo, con la localidad de Ciudad Bolívar
Datos De Interés:
La Zona Sexta Cuenta Con 225.511 Habitantes
La localidad de Tunjuelito está dividida en dos UPZ. A su vez, estas unidades están divididas en barrios, como vemos aquí (algunas UPZ comparten barrios):1 2Venecia (42): El Carmen, El Claret, Fátima, Isla del Sol, Laguneta, Nuevo Muzú, Ontario, Parque Real, Rincón de Muzú, Rincón de Venecia, Samore, San Vicente, San Vicente de Ferrer, Santa Lucía Sur, Tejar de Ontario, Casalinda del Tunal, Venecia, Villa Ximena.Tunjuelito (62): Abraham Lincoln, San Benito, San Carlos, Ciudad Tunal, Tunjuelito.Aunque no sea oficialmente barrios, las Escuelas de Artillería y de Cadetes de Policía General Santander por su amplia extensión, están consideradas como cada uno de ellos.
La Comunidad Educativa Cuenta Con Aproximadamente 5000 Estudiantes Contando Las Dos Sedes y Las Tres Jornadas De Cada Una De Ellas.
TITULO DEL PROYECTO
Más Seguridad Mayor Información
Planteamiento Del Problema:
Pregunta Problema: ¿Que Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos De Su Información Al Navegar En Internet?
a) Cuál Es El Problema
La Falta De Conocimiento De La Comunidad Veneciana En La Pérdida De Información Al Momento De Navegar En Internet.
b) Quiénes Están Afectados, y Dónde:
La Comunidad Veneciana En General Especialmente Los Estudiantes De Primaria Pues Son Los Más Vulnerables En El tema
Tanto Afuera Como Adentro De La Institución Educativa.
c) Cuál Es La Situación De Ese Grupo, La Que Se Desea Cambiar:
La Falta De Conocimiento Acerca De La Pérdida De Información Al Momento De Navegar En Internet.
Dando Una Serie De Charlas a Los Estudiantes De La Institución Educativa Principalmente a Los Estudiantes De Primaria.
d) Qué Sucedería a Mediano Plazo Con Esa Situación, Si No Se Realiza El Proyecto:
Pues Aumentarían Los Casos De Perdida De Información Mientras La Navegación En Internet.
MARCO CONCEPTUAL:
Habeas Data: Es el derecho fundamental que tiene toda persona para conocer, actualizar y rectificar toda aquella información que se relacione con ella y que se recopile o almacene en bancos de datos. (Artículo 15 de la Constitución Política de Colombia, Desarrollado por la Ley 1266 de 2008.)
Interfaz De Usuario: Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de entender y fáciles de accionar. Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia
TIPOS DE INTERFACES DE USUARIO :Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos:
A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora.
B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla.
C) Una interfaz de Software-Hardware, que establece un puente entre la máquina y las personas, permite a la máquina entender la instrucción y al hombre entender el código binario traducido a información legible.
SEGURIDAD INFORMATICA: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
LA INFRAESTRUCTURA COMPUTACIONAL:
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
MARCO LEGAL: ((leyes))
Leyes Del Desarrollo Del Software
Gene Amdahl
La velocidad que se puede ganar ejecutando un programa en unordenador paralelo está limitada por la fracción de programaque no se puede paralelizar.
Segunda ley desociociencia deAugustine
Norman Augustine
Para cada acción científica (o ingenieril) existe una acción social igual y opuesta.
Ley de Brooks
Fred Brooks Añadir más gente a un proyecto que tiene retraso provoca que tenga aún más retraso.
Primera ley de Clarke
Arthur C. Clarke Cuando un distinguido científico de una cierta edad afirma que algo es posible, casi seguro que está en lo cierto. Cuando afirma que algo es imposible, muy probablemente se equivoca.
Segunda ley de Clarke
Arthur C. Clarke La única forma de descubrir los límites de lo posible esa venturarse un poco más allá, hasta llegar a lo imposible.
Tercera ley de Clarke
Arthur C. Clarke Cualquier tecnología suficientemente avanzada es indistinguible de la magia.
Ley de Conway
Melvin Conway Cualquier fragmento de software refleja la estructura organizacional que lo produjo.
Regla de Cope
Edward Drinker Cope En la evolución hay una tendencia general hacia el aumento de tamaño.
Scott Adams
Los trabajadores más ineficientes son desplazados sistemáticamente hacia el lugar donde menos daño pueden hacer: la gerencia.
Ley de Ellison decriptografía y usabilidad
Carl Ellison La base de usuarios para la criptografía fuerte desciende a la mitad con cada pulsación de tecla o clic de ratón adicional que es necesario para hacerla funcionar.
Ley de los datos de Ellison
Larry Ellison Una vez que los datos de una empresa se han centralizado e integrado, el valor de la base de datos es mayor que la suma de las partes existentes anteriormente.
La ley de las falsas alertas
George Spafford
A medida que la cantidad de alertas erróneas aumenta, disminuye la confianza del operador en los avisos subsiguientes.
ESTADO DE ARTE:
No se estaba realizando ninguna investigación ni proyecto sobre el problema de la seguridad informática en la institución ya que afectaba a muchos docentes y a los mismos estudiantes.
SEGURIDAD INFORMATICA
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
MARCO LEGAL EN COLOMBIA
Siempre que se desea implementar un Sistema de Gestión, toda organización debe obligatoriamente cumplir con todas las leyes, normas, decretos, etc que sean aplicables en el desarrollo de sus actividades. De manera general puedo mencionar el tema de seguridad social, cumplir con la Cámara de Comercio, permisos, licencias de construcción, etc., pero en lo que se refiere
específicamente a Seguridad de la Información, estas son las Leyes vigentes al día de hoy:
Derechos de Autor:
Decisión 351 de la C.A.N. Ley 23 de 1982
Decreto 1360 de 1989 Ley 44 de 1993
Decreto 460 de 1995 Decreto 162 de 1996
Ley 545 de 1999 Ley 565 de 2000
Ley 603 de 2000 Ley 719 de 2001