Sei sulla pagina 1di 8

UNIVERSIDAD TECNOLÓGICA DEL PERÚ

LOS SISTEMAS DE SEGURIDAD EN LAS OPERADORAS DE TELEFONÍA


MOVIL EN EL 2019 EN AMERICA LATINA

INTEGRANTES:
 IPANAQUE YOVERA, Joel
 LOPEZ PACHECO, Félix
 TICONA HUANCA, Juan Carlos
 TORRES HUARCAYA, Jhon
 VARGAS ESPIRITU, Clinton

ASIGNATURA:
ESTADISTICA DESCRIPTIVA Y PROBABILIDADES

DOCENTE:
DANIELA MILAGROS ANTICONA VALDERRAMA

SECCIÓN:
6934

TURNO:
NOCHE

Lima, 2019
INTRODUCCION

Para proteger tu red contra ataques, mantente informado, conoce tu sistema operativo, limita el
acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de
seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de
seguridad (registro).
Para proteger tu red contra ataques, mantente informado, conoce tu sistema operativo, limita el
acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de
seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de
seguridad (registro).

En la vida siempre ha existido la evolución, donde ella ha servido y debe servir para mejorar el
nivel de vida de la humanidad, tanto espiritual, tecnológica, en las comunicaciones, etc. Donde el
hombre, por naturaleza necesita interactuar con las demás personas, esto para intercambiar
ideas, pensamientos o documentos que sean de utilidad a un individuo, a un grupo o una
organización. Todo esto se resume a lo que es la información, y esta puede ser pública o privada.

Cuando la información es privada siempre existe la preocupación de que alguien pueda robársela,
utilizándola para fines lucrativos para sí mismo o para perjudicar a sus semejantes, es por eso que
se debe buscar la seguridad en el traslado de la información. Esta seguridad no es más que tomar
medidas preventivas, para evitar en su mayor totalidad de la intromisión de terceros no
autorizados a la documentación.

Este trabajo se enfoca en la seguridad en redes de computadoras, donde las organizaciones


pueden confiar que su información valiosa, puede estar protegida ante distintas amenazas.

La seguridad en redes se da en dos tipos: física y lógica. En la primera, se debe estar atento y
tomar medidas preventivas como son los desastres naturales, inundaciones, terremotos,
incendios, así, como también de las instalaciones eléctricas, etc. En la segunda se debe tener
cuidado con aquellas personas que no están autorizadas para el acceso de la información, y es
aquí donde entran los piratas informáticos, un ejemplo de ellos son los hackers, crackers, etc.
Que buscan algo que les interesa y después puedan poseerlo, o también para probarse a sí
mismos hasta donde pueden llegar, aprovechándose de las vulnerabilidades de la víctima, como
por ejemplo de los sistemas operativos o de la ingenuidad de los trabajadores al recibir archivos
desconocidos y abrirlos, infectando el sistema por medio de virus u otra especie de herramientas.
Es por eso que se deben tener medidas preventivas para combatir estos ilícitos, ya sea con
políticas de seguridad de la organización, de herramientas de seguridad para los sistemas
operativos y también, dar capacitación al personal, que es fundamental para tener una buena
seguridad.

Es cierto que la seguridad no se da en toda su totalidad, pero, si se puede tener en su mayoría, ya


que para una persona muy capaz, siempre habrá otra que este por arriba de ella. Haciendo que
esto sea un ciclo de nunca acabar, porque no existe una conciencia social, algunos para atacar y
otros que hacen un monopolio para aprovecharse de los demás con sus productos.

Lo mejor sería trabajar en conjunto, pero en vista de que no es posible, y siempre hay intereses
de por medio, entonces, las víctimas, tienen que recurrir a los recursos que se ofrecen en el
mercado para protegerse. Y he ahí la información que se transmitirá en esta investigación.
ANTECEDENTES
"América Latina se encuentra en pleno proceso de expansión de las Tecnologías de la Información
y las Comunicaciones, alcanzando en gran medida los hogares de rentas bajas, lo que de nuevo
apunta a una oportunidad de emplear el celular como herramienta para llevar servicios
financieros
Desde hace algunos años ha aparecido en los terminales la categoría de Smartphone: teléfonos
de funcionalidad similar a la de computadores personales, lo que implica una importante
capacidad de cálculo y memoria En los años de la Segunda Guerra Mundial, la compañía Motorola
lanzó el Handie talkie H12-16, el cual permitía comunicarse a distancia entre las tropas, era un
dispositivo que se basaba en la transmisión mediante ondas de radio.
Los sistemas de seguridad en las operadoras de telefonía móvil en el
2019 en América Latina.
América Latina tiene un aumento significativo en el uso de las
operadoras de telefonía móvil. En el Perú por su parte la gran mayoría de
ciudadanos dejó atrás el uso tradicional de teléfonos fijos pasando al uso
de teléfonos móviles, dispositivos que no tienen un sistema de control de
seguridad en su sistema operativo, como tampoco en el servicio de las
operadoras de telefonía. A continuación, en los siguientes párrafos se
mencionarán algunos conceptos, su historia, las causas y consecuencias
de los sistemas de seguridad. En primer lugar, describiremos algunos
conceptos:
"Seguridad, debe comprender no sólo la tranquilidad de no ser víctima
de hechos delictivos, sino también la de vivir en un estado constitucional de
derecho, y la de participar de los beneficios del desarrollo en materia de
salud, educación, vivienda, recreación y todo el ámbito del bienestar
social".1

Como se describe en el párrafo anterior, la seguridad es respetar los


derechos de una persona no solo constitucional, sino también al desarrollo
de las necesidades de estar seguros en nuestra vida personal.
Por tanto, la seguridad de los dispositivos y el servicio que proveen las
operadoras de telefonía móviles deben ser importantes y de gran prioridad
para que no sea vulnerable nuestros datos.
Asimismo, el uso del dispositivo con acceso a internet genera la
necesidad de proteger nuestros datos, el modo en las que las redes y la
infraestructura telefónica funcionan pueden afectar la seguridad de la
información y la comunicación. Los operadores de telefonías móviles son
redes privadas administradas por entidades comerciales, las cuales pueden

1
Elias 1995:15
estar bajo el control monopólico del gobierno. También debemos tener en
consideración el sistema operativo que vienen configurado y personalizado
por los fabricantes a pedido de los proveedores de servicios 2. Por ende,
este estado de la cuestión nos lleva a establecer la siguiente interrogante.
¿Cuáles son las estrategias en los sistemas de seguridad en las operadoras
de telefonía móvil de Lima Metropolitana del 2019?
En segundo lugar, En el Perú su historia nos remonta hace 25 años
atrás, el primer modelo fue el tele 2000, que fue iniciada comercialmente en
el año 1990, por el Sr. Delgado Parker3. Señala que fue el primer equipo en
ser comercializada, donde sólo podían ser adquiridas por grandes
empresas, y grandes ejecutivos que tenían altos ingresos económicos,
Asimismo, hubo cambios muy rápidos y controversiales en el uso de la
comunicación telefónica, ahora es mucho más accesible el uso de
dispositivos tanto como para la clase media y baja, aumentando coberturas
en lugares que no tenían o era limitado el acceso a comunicarse. También
los proveedores de telefonía móviles van en aumento, para el 2013 se
introdujo un cuarto operador Viettel, operador vietnamita, Entel empresa
chilena que compro Nextel, y los operadores que ya tienen cobertura a nivel
nacional Claro y Movistar, son las operadoras de telefonía Móvil en el Perú
para el 2015. Asimismo, los usuarios se clasifican en dos tipos, postpago,
líneas corporativas, y el pre-pago, líneas control, cabe mencionar también
que no solo son personas naturales si no también personas jurídica y
financieras tal como se menciona a continuación:
"América Latina se encuentra en pleno proceso de expansión de las
Tecnologías de la Información y las Comunicaciones, alcanzando en gran
medida los hogares de rentas bajas, lo que de nuevo apunta a una
oportunidad de emplear el celular como herramienta para llevar servicios
financieros”.4
Como podemos observar, hace mención a la importancia que tiene la
tecnología celular para poder complementar el uso de la herramienta
financiera, como el m-marcking.

2
Cfr. https://info.securitynabox.org/es/chapter_10:1
3
Cfr. http://elcomercio.pe/economia/negocios/historia-revolucion-telefonia-movil-peru-noticia-
1789325?ref=flujo_tags_514725&ft=nota_18&e=titulo
4
FERNANDEZ DE LIZ, Santiago y otros (2009) 3-4.
Por tanto, casi siempre hay entidades financieras que brindan
servicios complementarios usando aplicaciones en su plataforma
informativa o transacciones en línea. Por ello es recomendable contar con
un sistema de seguridad.
Objetivo: El objetivo principal es diseñar, crear y administrar un sistema
automatizada que serán implementadas para el manejo de las operadoras
de telefonía móvil con los usuarios finales
MATRIS DE CONSISTENCIA
Los sistemas de seguridad en las operadoras de
telefonía móvil en el 2019 en América Latina.
planteamient Objtivo Hipotesis VARIABLE
o del N° 01 :
problema Sistema de
seguridad
¿Cuáles son Determianr y No se Dimencione Indicadores Ite
las diseñar, crear y implementaron s m
estrategias administrar un muy buenas * Servicio Seguridad de red 2
en los sistema estrategias del
sistemas de automatizada para los operador
seguridad en que serán sistemas de Seguridad de 4
las implementadas seguridad en datos
operadoras para el las
de telefonía manejo de las operadoreas de Seguridad de 1, 3,
móvil de Lima operadoras de telefonia movil, telecomunicacion
Metropolitan telefonía estadisticamen es
a móvil con los te las fallas de * Redes sociales 5
del 2019? usuarios finales seguridad estan Aplicaciones
en aumento móbiles
cada dia, junto Spam, troyanos 7
con los hurtos
Productividad 6
de informacion
de datos de los * Negligencia 9
usuarios. Robo/Perdid
a
Descuido 8
VARIABLE
N° 02 :
Operadores
de telefonía
Dimencione Indicadores Ite
s m
* valor agregado 6, 7,
Satisfacción del servicio 9,
10
* Frecuencia datos, 4, 5,
de uso mensajeria, 8
telefonia
* Cobertura Señal en la zona 1, 2,
de la frecuencia 3
2G, 3G, 4G, LTE
tipo y diseño poblacion y tecnicas e Estadistica descriptiva
de muestra instrumentos
investigacion
Tipo: basico. tamaño de variable 1: descriptiva:
muestra:100 coaching

Potrebbero piacerti anche