Final 1

Páginas: 25 (6024 palabras) Publicado: 11 de noviembre de 2015
I. ASPECTOS INFORMATIVOS

1. Título:
“Conocimiento sobre vulnerabilidades del internet en los alumnos de la Universidad Privada Antenor Orrego en el año 2016”


2. Equipo Investigador:
Alban Rodriguez, Alvaro Alexander
Chopitea Aguirre, Roberth Luis
Flores Gamboa, Pedro Jose
Martínez Tesen, Olga Kassandra
Rafael Díaz, Laura Veronica

Asesora: Peña Pazos, Gladys Ligia


3. Tipo de Investigación:Por su finalidad: Básica
Por su profundidad: Descriptiva


4. Línea de Investigación:
Tics para la educación en la Sociedad de la Información.


5. Unidad Académica:
Facultad de Ingeniería:
Carrera Profesional de Civil
Carrera Profesional de Ingeniería Electrónica
Carrera Profesional de Ingeniería de Telecomunicaciones y Redes


6. Duración:
Inicio: 09 de septiembre 2015
Termino: 04 dediciembre 2015

7. Lugar de desarrollo del proyecto:
Facultad de Ingeniería en la Universidad Privada Antenor Orrego, Trujillo – La Libertad

II. DISEÑO DE LA INVESTIGACION
1. Planteamiento del problema:
El propósito de esta investigación es saber qué tipos de amenazas afectan a los alumnos de la universidad privada Antenor Orrego. Saber su nivel de conocimiento que los alumnos poseen sobre estasvulnerabilidades existentes en las redes privadas.
Gonzalo Álvarez Marañón (2009, p. 36) Afirma que una vulnerabilidad no es más que una debilidad presente en un sistema. Ahora bien, que exista una vulnerabilidad no es sinónimo de que vaya a materializarse un ataque, todo dependerá de la dificultad de explotarla.
Tal como se concibe, hoy en día con la llegada del nuevo siglo no solo llegaron los avancestecnológicos sino también el fácil acceso que los Alumnos pueden poseer sobre los recursos que nos brindan el Internet. hemos sido testigos que en los últimos años las amenazas informáticas han aumentado de manera considerable no solo en Perú sino en todo el mundo. El problema comienza con la información en el internet que resulta ser falsa, pudiendo el atacante tener acceso a nuestros datospersonales mediante ingeniería social, ataques de software maliciosos a dispositivos intermediarios, envió intensivo de SPAM (correo no deseado) y tantas vulnerabilidades existentes en la red.
La vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos yaplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro
Las vulnerabilidades se descubren muy seguido en grandes sistemas, y mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticosque quieren aprovecharse de ellas. Esta situación se agravo con la aparición y el incremento exagerado del internet entre ellos encontramos:
El envío intensivo de SPAM o como se le conoce comúnmente, correo no deseado.
Detección de fallas en los sistemas para desarrollo de herramientas de ataque como: EXPLOITS.
La falsificación de los remitentes de mensajes con la técnica SPOOFING.
Acceso a datosmediante ingeniería Social se le denomina: PHISHING.
Envío de software malicioso a dispositivos intermediarios a eso se le llama: MALWARE.

Para conocer sobre este tema es necesario tener en cuenta:
Que los alumnos no saben cuáles son los peligros que afectan el sistema.
Los alumnos no saben cuáles son las medidas que deberían adoptarse en caso de que haiga alguna vulnerabilidad dentro de la red.La mayoría de alumnos no saben cuáles son los elementos que componen el sistema dentro de una red para poder evitar posibles errores o fallas en dicho sistema.

2. Justificación del Proyecto:
El Internet, como la conocemos hoy en día, es una infraestructura de información muy difundida que a menudo otorga un fácil acceso con seguridad muy frágil a los estudiantes que recurren a esta.
El presente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 1 Mosaic ME final 1
  • Analisis Final 1 Capitulo 1
  • SECTORES PRODUCTIVOS FINAL 1 1
  • analisis final 1 capitulo 1
  • TRABAJO FINAL – Modelo 1 a 1
  • Habilidades Sociales Final 1 1
  • Trabajo Final 1 Informatica
  • Trabaajo Final 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS