Este documento describe una investigación sobre la importancia de la seguridad informática para los usuarios en la región de Lambayeque, Perú. Consta de cuatro capítulos que cubren los fundamentos de la seguridad informática, términos básicos, técnicas y estrategias de seguridad, y la situación actual en la región. El objetivo es enseñar a los usuarios sobre conceptos y prácticas básicas de seguridad para proteger su información.
La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque
1. “LA IMPORTANCIA DE LA
SEGURIDAD INFORMÁTICA EN LOS
USUARIOS DE LA REGIÓN
LAMBAYEQUE”
FACULTAD DE INGENIERÍA
ESCUELA DE ING. DE SISTEMAS Y COMPUTACIÓN
Henrry Osmar Torres Andonaire
2013-0
Chiclayo - Perú
Febrero del 2013
2. RESUMEN
• Esta investigación denominada "La importancia de la Seguridad
Informática en los Usuarios de la Región Lambayeque", es un
tema que permite dar a conocer a los usuarios los conceptos y pautas
básicas de cómo prevenir, evitar y cuidar su información de manera
segura y abstenerse a pérdidas en un futuro inesperado.
• Por tanto, consta de cuatro capítulos. En el primero, "Fundamentos de
Seguridad Informática", el segundo, "Términos Básicos Informáticos”, el
tercer capítulo, "Técnicas, métodos y estrategias de Seguridad", y el cuarto
y último capítulo, "Situación Actual de la Seguridad Informática en la
Región Lambayeque".
• Para gestionar la seguridad de la información de un usuario se debe partir
de una premisa fundamental y es que la seguridad absoluta no existe.
Tomando como referencia esta máxima, un usuario puede adoptar alguna
de las normas existentes en el mercado que establecen determinadas
reglas o estándares que sirven de guía para gestionar la seguridad de la
información.
3. CAPÍTULO I. FUNDAMENTOS DE
SEGURIDAD INFORMÁTICA
• La seguridad informática, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado
con la información contenida.
a. Seguridad Física
Tipos de Seguridad
b. Seguridad Lógica
Objetivos de la Seguridad Informática
4. CAPITULO II. TERMINOS BASICOS
INFORMATICOS
• Aprender términos informáticos se asocia con adquirir unos conocimientos
técnicos, y tan solo se trata de aprender el buen uso de un ordenador y sus
posibilidades, que son muchas.
Internas
Tipos de
Un operador
Amenazas
Externas Las Amenazas Un intruso
La amenaza El personal interno
informática del futuro de sistemas
5. Virus residentes.
Virus de acción directa.
Virus de sobre escritura.
Virus de arranque.
Virus de enlace o directorio.
Los Virus
Virus cifrados.
Virus polimórficos.
Virus multipartitos.
Virus del Fichero.
Virus de FAT.
10. CAPITULO IV. SITUACIÓN ACTUAL DE
LA SEGURIDAD INFORMÁTICA EN LA
REGIÓN LAMBAYEQUE
• La siguiente encuesta estuvo a cargo de 371
participantes de la Región, el cual se difundió
mediante las Redes Sociales, y respectivamente
mediante un Sitio Web:
http://facehot.vacau.com/encuesta, el cual
contiene las siguientes preguntas con su
respectivas estadísticas y una breve explicación
por cada una de ellas.
11.
12.
13.
14.
15.
16.
17. CONCLUSIONES
• La seguridad informática se ha vuelto cada día más compleja para los usuarios, en el estudio
presentado se ha visto el riesgo que corren los usuarios relacionados con las amenazas a la
seguridad, es real.
• Estas amenazas tienen un importante impacto no solo en usuarios, sino en empresas de todo el
mundo. Cada dia se contabilizan pérdidas millonarias en las empresas debido a los numerosos
y constantes ataques de virus y violaciones de seguridad informática que sufren dichas
empresas.
• Los usuarios siempre deben enfocar parte de su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos y luego no se pueda traducir en pérdidas cuantiosas de dinero.
• Los riesgos existentes son muchos, hay un gran valor en juego como bases de
datos, información, material intelectual que cuesta horas obtener y los detalles más preciados
pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con
seguridad integrada que protejan desde el centro hasta los dispositivos finales. La idea de una
red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es
un lujo.
• Tomando en cuenta los tips proporcionados, sería un gran aporte a lo comunidad de usuario
empezar a aplicarlos, para que de una u otra manera no demos rienda suelta a estos ataques
cibernéticos, y por ende asegurar nuestros datos e información de la manera mas estable segura
y confiable.