seminario dos 1

Páginas: 17 (4067 palabras) Publicado: 1 de diciembre de 2015
SOLUCION A LA PROBLEMÁTICA QUE EXISTE EN INSTITUCIONES EDUCATIVAS SOBRE LA INSEGURIDAD INFORMATICA EN LA UFPS-O









PRESENTADO POR:
JOHNATAN R. LOPEZ COD. 190844
JORGE TORRADO COD 190838










UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS
OCAÑA NORTE DE SANTANDER
2015
SOLUCION A LA PROBLEMÁTICA QUE EXISTE ENINSTITUCIONES EDUCATIVAS SOBRE LA INSEGURIDAD INFORMATICA EN LA UFPS-O







PRESENTADO POR:
JOHNATAN R. LOPEZ COD. 190844
JORGE TORRADO COD 190838



PROYECTO DE INVESTIGACION


PRESENTADO A:
PROF. JESUS ANTONIO PALACIO AMAYA
Docente




UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS
OCAÑA NORTE DE SANTANDER
2015
1 TITULO

SOLUCION A LAPROBLEMÁTICA QUE EXISTE EN INSTITUCIONES EDUCATIVAS SOBRE LA INSEGURIDAD INFORMATICA EN LA UFPS-O

2 FORMULACION DEL PROBLEMA

2.1 DEFINICION DEL PROBLEMA
¿Cómo implementar una medida de seguridad para las instituciones educativas en materia de protección de datos?

2.2 UBICACIÓN GEOGRAFICA
Por el Norte. Limita con el municipio de Gonzáles (Departamento del Cesar). Por el Occidente. Limitacon el municipio de Rio de Oro (Departamento del Cesar).Por el sur. Limita con el municipio de San Martin (Departamento del Cesar). Límites municipales. Por el Oriente. Limita con los municipios de San Calixto, la Playa y Abrego. Por el Norte. Limita con los municipios de Teorema, Convención y el Carmen. Por el Sur. Limita con el municipio de Abrego.

2.3 LA ZONA Y LA POBLACIÓN AFECTADA
La zonaafectada es el municipio de Ocaña, en la que la población abarca tanto profesores como estudiantes.

2.4 CAUSAS DEL PROBLEMA
Las causas del problema es el acceso no autorizado a una red informática en la que puede ocasionar en la gran mayoría de los casos graves problemas tales como:
Las posibles consecuencias de una intrusión en la pérdida de datos, otro problema es el robo o pérdida deinformación sensible y confidencial en la que la divulgación de una información puede acarrear demandas millonarias, es fundamental saber que recursos de protección necesitan para así controlar el acceso al sistema y los derechos de los estudiantes del sistema de información.



2.5 DELIMITACIÓN DEL PROBLEMA
2.5.1 DELIMITACION GEOGRAFICA
La investigación se realizara tanto en compañías como eninstituciones educativas de la ciudad de Ocaña Norte de Santander.
2.5.2 DELIMITACION TEMPORAL
El trabajo de desarrollo de la investigación se realiza por etapas y fases de aproximadamente 12 meses.
2.5.3 DELIMITACION CONCEPTUAL
La presente investigación se abordara conceptos relacionados con los siguientes términos:
Fiabilidad, Vulnerabilidad, Virus de fichero, Gusanos (Worms), Bulos o falsos virus(Hoaxes), Vulnerabilidades o agujeros de seguridad (Exploits), Troyanos (Trojans), y Software espía (Spyware).
2.5.4 DELIMITACION OPERATIVA
Los inconvenientes que se pueden presentar a lo largo de la investigación a realizar son: falta de tiempo por parte de los grupos de interés involucrados en la investigación, poca información acerca del tema que se trabaja, veracidad de la información suministrada,sin embargo, por parte del grupo de trabajo se tiene toda la disposición necesaria para ejecutar en la investigación. Es un requisito que debemos y estamos dispuestos a realizar dentro del tiempo establecido que hemos planteado.









3 JUSTIFICACIÓN

Una de las posibles consecuencias de un sistema informático es cuando se le detecta una vulnerabilidad y que exista una amenaza, en la quenuestro sistema estará en cierto riesgo, tanto que el sistema informático sufrirá daños que abra que valorar cualitativa y cuantitativamente a esto le decimos impacto.
Es necesario la seguridad de la información ya que parte de la necesidad que el ser humano ha tenido en materia de proteger y darle privacidad a su información en todo momento y todo lugar, sin embargo se puede que un sistema no se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • primer parcial seminario dos
  • SEMINARIO 1
  • SEMINARIO 1
  • Seminario 1
  • seminario 1
  • Seminari 1
  • SEMINARIO 1
  • Seminario 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS