Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTEGRANTES:
IPANAQUE YOVERA, Joel
LOPEZ PACHECO, Félix
TICONA HUANCA, Juan Carlos
TORRES HUARCAYA, Jhon
VARGAS ESPIRITU, Clinton
ASIGNATURA:
ESTADISTICA DESCRIPTIVA Y PROBABILIDADES
DOCENTE:
DANIELA MILAGROS ANTICONA VALDERRAMA
SECCIÓN:
6934
TURNO:
NOCHE
Lima, 2019
INTRODUCCION
Para proteger tu red contra ataques, mantente informado, conoce tu sistema operativo, limita el
acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de
seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de
seguridad (registro).
Para proteger tu red contra ataques, mantente informado, conoce tu sistema operativo, limita el
acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de
seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de
seguridad (registro).
En la vida siempre ha existido la evolución, donde ella ha servido y debe servir para mejorar el
nivel de vida de la humanidad, tanto espiritual, tecnológica, en las comunicaciones, etc. Donde el
hombre, por naturaleza necesita interactuar con las demás personas, esto para intercambiar
ideas, pensamientos o documentos que sean de utilidad a un individuo, a un grupo o una
organización. Todo esto se resume a lo que es la información, y esta puede ser pública o privada.
Cuando la información es privada siempre existe la preocupación de que alguien pueda robársela,
utilizándola para fines lucrativos para sí mismo o para perjudicar a sus semejantes, es por eso que
se debe buscar la seguridad en el traslado de la información. Esta seguridad no es más que tomar
medidas preventivas, para evitar en su mayor totalidad de la intromisión de terceros no
autorizados a la documentación.
La seguridad en redes se da en dos tipos: física y lógica. En la primera, se debe estar atento y
tomar medidas preventivas como son los desastres naturales, inundaciones, terremotos,
incendios, así, como también de las instalaciones eléctricas, etc. En la segunda se debe tener
cuidado con aquellas personas que no están autorizadas para el acceso de la información, y es
aquí donde entran los piratas informáticos, un ejemplo de ellos son los hackers, crackers, etc.
Que buscan algo que les interesa y después puedan poseerlo, o también para probarse a sí
mismos hasta donde pueden llegar, aprovechándose de las vulnerabilidades de la víctima, como
por ejemplo de los sistemas operativos o de la ingenuidad de los trabajadores al recibir archivos
desconocidos y abrirlos, infectando el sistema por medio de virus u otra especie de herramientas.
Es por eso que se deben tener medidas preventivas para combatir estos ilícitos, ya sea con
políticas de seguridad de la organización, de herramientas de seguridad para los sistemas
operativos y también, dar capacitación al personal, que es fundamental para tener una buena
seguridad.
Lo mejor sería trabajar en conjunto, pero en vista de que no es posible, y siempre hay intereses
de por medio, entonces, las víctimas, tienen que recurrir a los recursos que se ofrecen en el
mercado para protegerse. Y he ahí la información que se transmitirá en esta investigación.
ANTECEDENTES
"América Latina se encuentra en pleno proceso de expansión de las Tecnologías de la Información
y las Comunicaciones, alcanzando en gran medida los hogares de rentas bajas, lo que de nuevo
apunta a una oportunidad de emplear el celular como herramienta para llevar servicios
financieros
Desde hace algunos años ha aparecido en los terminales la categoría de Smartphone: teléfonos
de funcionalidad similar a la de computadores personales, lo que implica una importante
capacidad de cálculo y memoria En los años de la Segunda Guerra Mundial, la compañía Motorola
lanzó el Handie talkie H12-16, el cual permitía comunicarse a distancia entre las tropas, era un
dispositivo que se basaba en la transmisión mediante ondas de radio.
Los sistemas de seguridad en las operadoras de telefonía móvil en el
2019 en América Latina.
América Latina tiene un aumento significativo en el uso de las
operadoras de telefonía móvil. En el Perú por su parte la gran mayoría de
ciudadanos dejó atrás el uso tradicional de teléfonos fijos pasando al uso
de teléfonos móviles, dispositivos que no tienen un sistema de control de
seguridad en su sistema operativo, como tampoco en el servicio de las
operadoras de telefonía. A continuación, en los siguientes párrafos se
mencionarán algunos conceptos, su historia, las causas y consecuencias
de los sistemas de seguridad. En primer lugar, describiremos algunos
conceptos:
"Seguridad, debe comprender no sólo la tranquilidad de no ser víctima
de hechos delictivos, sino también la de vivir en un estado constitucional de
derecho, y la de participar de los beneficios del desarrollo en materia de
salud, educación, vivienda, recreación y todo el ámbito del bienestar
social".1
1
Elias 1995:15
estar bajo el control monopólico del gobierno. También debemos tener en
consideración el sistema operativo que vienen configurado y personalizado
por los fabricantes a pedido de los proveedores de servicios 2. Por ende,
este estado de la cuestión nos lleva a establecer la siguiente interrogante.
¿Cuáles son las estrategias en los sistemas de seguridad en las operadoras
de telefonía móvil de Lima Metropolitana del 2019?
En segundo lugar, En el Perú su historia nos remonta hace 25 años
atrás, el primer modelo fue el tele 2000, que fue iniciada comercialmente en
el año 1990, por el Sr. Delgado Parker3. Señala que fue el primer equipo en
ser comercializada, donde sólo podían ser adquiridas por grandes
empresas, y grandes ejecutivos que tenían altos ingresos económicos,
Asimismo, hubo cambios muy rápidos y controversiales en el uso de la
comunicación telefónica, ahora es mucho más accesible el uso de
dispositivos tanto como para la clase media y baja, aumentando coberturas
en lugares que no tenían o era limitado el acceso a comunicarse. También
los proveedores de telefonía móviles van en aumento, para el 2013 se
introdujo un cuarto operador Viettel, operador vietnamita, Entel empresa
chilena que compro Nextel, y los operadores que ya tienen cobertura a nivel
nacional Claro y Movistar, son las operadoras de telefonía Móvil en el Perú
para el 2015. Asimismo, los usuarios se clasifican en dos tipos, postpago,
líneas corporativas, y el pre-pago, líneas control, cabe mencionar también
que no solo son personas naturales si no también personas jurídica y
financieras tal como se menciona a continuación:
"América Latina se encuentra en pleno proceso de expansión de las
Tecnologías de la Información y las Comunicaciones, alcanzando en gran
medida los hogares de rentas bajas, lo que de nuevo apunta a una
oportunidad de emplear el celular como herramienta para llevar servicios
financieros”.4
Como podemos observar, hace mención a la importancia que tiene la
tecnología celular para poder complementar el uso de la herramienta
financiera, como el m-marcking.
2
Cfr. https://info.securitynabox.org/es/chapter_10:1
3
Cfr. http://elcomercio.pe/economia/negocios/historia-revolucion-telefonia-movil-peru-noticia-
1789325?ref=flujo_tags_514725&ft=nota_18&e=titulo
4
FERNANDEZ DE LIZ, Santiago y otros (2009) 3-4.
Por tanto, casi siempre hay entidades financieras que brindan
servicios complementarios usando aplicaciones en su plataforma
informativa o transacciones en línea. Por ello es recomendable contar con
un sistema de seguridad.
Objetivo: El objetivo principal es diseñar, crear y administrar un sistema
automatizada que serán implementadas para el manejo de las operadoras
de telefonía móvil con los usuarios finales
MATRIS DE CONSISTENCIA
Los sistemas de seguridad en las operadoras de
telefonía móvil en el 2019 en América Latina.
planteamient Objtivo Hipotesis VARIABLE
o del N° 01 :
problema Sistema de
seguridad
¿Cuáles son Determianr y No se Dimencione Indicadores Ite
las diseñar, crear y implementaron s m
estrategias administrar un muy buenas * Servicio Seguridad de red 2
en los sistema estrategias del
sistemas de automatizada para los operador
seguridad en que serán sistemas de Seguridad de 4
las implementadas seguridad en datos
operadoras para el las
de telefonía manejo de las operadoreas de Seguridad de 1, 3,
móvil de Lima operadoras de telefonia movil, telecomunicacion
Metropolitan telefonía estadisticamen es
a móvil con los te las fallas de * Redes sociales 5
del 2019? usuarios finales seguridad estan Aplicaciones
en aumento móbiles
cada dia, junto Spam, troyanos 7
con los hurtos
Productividad 6
de informacion
de datos de los * Negligencia 9
usuarios. Robo/Perdid
a
Descuido 8
VARIABLE
N° 02 :
Operadores
de telefonía
Dimencione Indicadores Ite
s m
* valor agregado 6, 7,
Satisfacción del servicio 9,
10
* Frecuencia datos, 4, 5,
de uso mensajeria, 8
telefonia
* Cobertura Señal en la zona 1, 2,
de la frecuencia 3
2G, 3G, 4G, LTE
tipo y diseño poblacion y tecnicas e Estadistica descriptiva
de muestra instrumentos
investigacion
Tipo: basico. tamaño de variable 1: descriptiva:
muestra:100 coaching