Guión de entrevista:
Buenas tardes.
Para comenzar, la entrevista me gustaría saber su edad, profesión, y si tiene o no tiene un sitio web.
¿Sabe qué es la seguridad en línea?
¿Conoce los tipos de delitos en línea?
¿Sabe de soluciones qué ofrezcan soluciones que sigan la mayoría de las medidas de seguridad?
¿Cree qué es importante la seguridad en línea?
¿Sabe las consultas de comprar en línea?
¿Confía en las compras en línea?
¿Cree que el comercio electrónico le ayudaría a su negocio?
¿Considera esencial la seguridad en su sitio Web?
¿Ya cuenta su sitio con un sistema de ventas en línea?
¿Ha realizado una compra en línea?
¿Ha sido usted y/o conoce a alguien que haya sido víctima de un ciber ataque?
¿Conoce qué es el Ethical-Hacking?
Entrevista realizada:
Interlocutor: Buenas tardes, antes que todo gracias por la oportunidad de acceder a esta entrevista, mi nombre es Alfonso y estoy elaborando un proyecto que lleva como título: "Deficiencias y soluciones existentes en México para la seguridad en línea", para esto pido que conteste de la manera más honesta, para empezar demos por sentado que usted es Jose, comerciante, estudios de preparatoria y cuenta con un sitio Web dedicado a promocionar su negocio.
Interlocutor: ¿Sabía que su sitio Web es inseguro?
Entrevistado: No, no sabía.
Interlocutor: ¿Le interesa la seguridad de su sitio Web?
Entrevistado: No sé, no lo había pensado antes.
Interlocutor: ¿En su sitio Web ofrece ventas y/o ha pensado en hacerlo?
Entrevistado: Sí, eso sí, lo he pensado realizar.
Interlocutor: ¿Conoce los riesgos de comprar en linea?
Entrevistado: He escuchado un poco.
Interlocutor: ¿Sabe de algún sitio Web en dónde le puedan integrar las ventas a su sitio Web?
Entrevistado: No, no realmente.
Interlocutor: ¿Y cree que la seguridad sea algo importante?
Entrevistado: Supongo, ¿qué sugieres?
Interlocutor: Sugiero, que use alguna oferta comercial segura y adecuada a sus ingresos y/o contrate algún profesional dedicado a la construcción de sitios web con integración de ventas en línea así como una consultora dedicada a la ciberseguridad.
Entrevistado: Eso suena realmente costoso. Existe alguna otra posibilidad.
Interlocutor: Ese es el problema, realmente no existen muchas posibilidades y son pocas las consultorias, expertos y profesionistas dedicados a temas de seguridad en línea. ¿Estaría dispuesto a pagar por una consulta, en la cuál le hagan un diagnóstico integral con los resultados por escrito?
Entrevistado: Sí, pero ¿de qué me va servir?
Interlocutor: Le servirá para que le señalen todas las debilidades y requisitos que deberá implementar a su sitio Web. ¿Cuánto estaría dispuesto a pagar? ¿Le gustaría pagar un precio extra por contactarlo con un grupo de expertos que resuelvan todos sus problemas?
Entrevistado: No sé, unos 2 mil pesos. Preferiría, pagar un paquete con todo incluido.
Interlocutor: ¿Le resultaría más útil, confiable y cómodo esta propuesta?
Entrevistado: Sí, por supuesto. La verdad, no sabía de todo esto.
Interlocutor: Precisamente, esto fue lo que hizo que llevará a realizar y hacer una investigación sobre la seguridad en línea, los delitos ciberneticos y el contexto de este tema en México. Así como el nivel de necesidad, el cuál es urgente y está muy precaria aún actualmente.
domingo, 27 de mayo de 2018
SESIÓN 6. Actividad 1 Bitácora de Investigación
Bitácora de Investigación, "Deficiencias y soluciones existentes en México para la seguridad en línea" 21 de Mayo 2018.
Visita a un negocio de ventas de fundas para Comics.
Descripción de la actividad:
Se visitó a un comerciante de ventas de fundas para Comics, el día 22 de Mayo a las 20:30 horas del día. Se observo, escucho primeramente, la lógica de negocio, después se realizo la entrevista personalizada para presentar un panorama de introducción sobre este tema y el cómo podría cambiar su negocio el integrar seguridad en línea.
SESIÓN 5. Actividad 2 Análisis y abstracción de información
ANTECEDENTES
Desde que se introdujo el primer virus informático a fines de la década de 1980, y hasta los actos de piratería informática contra Sony Pictures Entertainment en fines 2014, la seguridad y estabilidad del ciberespacio1, incluido Internet, son a menudo los ejes centrales para los debates sobre ciberseguridad, y la gobernanza y libertad de Internet. Las amenazas a la ciberseguridad pueden incluir virus informáticos, spam, robo de identidad, violaciones a la seguridad de datos –comerciales y personales—, robo de información clasificada militar, de seguranza gubernamental o nacional, ataques de denegación de servicios (DDos o DoS) y otras formas de ciberdelito, mientras que los atacantes pueden ser desde piratas informáticos, también conocidos como hackers, hasta activistas, y desde simples delincuentes hasta grandes empresas o gobiernos.
Con más de 370 millones de víctimas de ciberdelitos cada año2 y decenas de miles de virus conocidos en circulación3, las amenazas a la seguridad cibernética son ciertamente un peligro concreto. Tan solo en América Latina, los incidentes de ciberdelitos implicaron para Brasil, México y Colombia un costo combinado de USD 11.500 millones, a pesar de que la región representa un porcentaje relativamente bajo de los incidentes cibernéticos a nivel mundial. Antes de analizar las implicaciones de la ciberseguridad en materia de derechos humanos, examinaremos brevemente las expresiones más comunes de ciberseguridad.
En la práctica, las expresiones más comunes sobre ciberseguridad incluyen leyes y políticas públicas de los países, debates regionales e internacionales sobre políticas públicas de seguridad cibernética (como, por ejemplo, las deliberaciones sobre la adopción de un tratado de ciberseguridad de la Unión Internacional de Telecomunicaciones), la creación de agencias gubernamentales de ciberseguridad, como el CyberCommand de Estados Unidos, las prácticas de empresas privadas (fabricación de software antivirus, programas de notificación de PSI, cortafuegos, etc.), la vigilancia masiva de comunicaciones (a menudo por gobiernos) y las prácticas por parte de la comunidad técnica orientadas a mantener segura la infraestructura crítica de Internet (por ejemplo, Internet Engineering Task Force, un organismo técnico independiente que ejerce este tipo de funciones).
BASES TEÓRICAS:
El concepto de Seguridad en Internet va tomando matices más complejos y especializado. Actualmente un aspecto principal de la seguridad en Internet es, la Seguridad de la Información que se puede definir como la capacidad de preservar la confidencialidad, integridad y disponibilidad de la implementación de medidas técnicas y organizativas.
REFERENCIAS:
- Expansión, en 2020 las empresas requerirán 1.5 millones de especialistas en ciberseguridad, publicado el 11 de abril del 2018.
https://expansion.mx/carrera/2018/04/11/en-2020-las-empresas-requeriran-15-millones-de-especialistas-en-ciberseguridad - http://open-internet-p2pcourse.org/modules/module%2011/antecedentes/
- INEGI, Dirección general de integración, análisis e investigación, Políticas para la seguridad de la información. publicada en Diciembre 2014, Aguascalientes. http://sc.inegi.org.mx/repositorioNormateca/Pod_17Dic14.pdf
SESIÓN 5. Actividad 1 Selección y recopilación de información
Búsqueda de información en Google Académico.
Captura de Pantalla.
Acopio de buscadores en formato APA de fuentes consultadas.

Captura de Pantalla.
Acopio de buscadores en formato APA de fuentes consultadas.
SESIÓN 4. Actividad 2 Anteproyecto de Investigación
DEFICIENCIAS Y SOLUCIONES EXISTENTES EN MÉXICO PARA LA SEGURIDAD EN MÉXICO
El uso precario, aunado a una desinformación acerca de la seguridad, riesgos y consecuencias al hacer uso de las tecnologías de la información es un grave problema existente en el país.
Objetivos generales
Objetivos específicos
Diseño de plan de proyecto "Deficiencias y soluciones existentes para la seguridad en México"
El uso precario, aunado a una desinformación acerca de la seguridad, riesgos y consecuencias al hacer uso de las tecnologías de la información es un grave problema existente en el país.
Objetivos generales
- Identificar los riesgos y consecuencias que existen al hacer uso de las tecnologías.
Objetivos específicos
- Analizar los problemas de seguridad en las tecnologías de la información.
- Plantear soluciones a los problemas surgidos por la seguridad en las tecnologías de la información.
Diseño de plan de proyecto "Deficiencias y soluciones existentes para la seguridad en México"
SESIÓN 4. Actividad 1 Tipos de investigación
Mapa Mental
Esquema del texto "Estudio en escarlata". Pasos que siguió Sherlcok Holmes para llegar a las conclusiones que expuso.
Esquema del texto "Estudio en escarlata". Pasos que siguió Sherlcok Holmes para llegar a las conclusiones que expuso.
Suscribirse a:
Comentarios (Atom)


