SlideShare una empresa de Scribd logo
Hábitos de uso de la computadora y otros temas relacionadosSeguridad computacional 2012-1Martínez Ocampo IvánHernández Contreras Manuel Alejandro
MetodologíaObjetivo e HipótesisConocer los hábitos en el uso de la computadora y otros temas relacionados como contraseñas, servicios en línea, uso de usb y la información manejada en ellos y relacionada al nivel socioeconómico del entrevistado.Se parte de que el uso del equipo de cómputo en la carrera de Pedagogía es más inseguro que en la carrera de Matemáticas aplicadas y computación.Se levantaron un total de 100 encuestas autocontestables con una distribución de 50 entrevistas en cada carrera.Se utilizó la regla 10 x 6 de la AMAI para fines de clasificación y Excel para el procesamiento de datos.
Introducción
Sensación de seguridad en el uso de la computadora por NSE%MacTotalPedagogíaNo existe una diferencia marcada entre  carreras y nivel socioeconómico ya que en las entrevistas tuvieron un comportamiento similarBase: 100 entrevistasP2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
Resultados
Sensación de seguridad en el uso de la computadora y hábitos de uso
Sensación de seguridad en el uso de la computadoraTotalPedagogíaMacLa sensación de seguridad en el uso de la computadora disminuyó considerablemente en  ambas carreras (44%). Otro porcentaje igual mantuvo su sensación de seguridad.44%12 %Base: 100 entrevistasP2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
Hábitos de usoEl promedio de uso de la computadora por cada universitario es de 5.82 días.Dividido por carrera:Pedagogía 5.7 díasMac 5.9 díasEl promedio de acceso a internet  dividido por carrera:Pedagogía 5.7 díasMac 5.9 díasBase: 100 entrevistasP1. Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P3. De los 7 días de la semana, ¿cuántos días utilizas la computadora ? , P4.¿Qué días de la semana la utilizas más? Tacha los días que más utilizas la computadora. (RESPUESTA MÚLTIPLE) , P4.¿Cuántas horas al día ocupas tu equipo de cómputo? P5.¿Cuántas horas al día ocupas tu equipo de cómputo? Especifica sólo los días que te conectas a la red y anota  en horas cuanto tiempo pasas navegando en la red.
Hábitos de usoManejo de cuentas de usuarioTotalPedagogíaMacBase: 100 entrevistasP1.Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P8..Si tu computadora es propia y la compartes. ¿Con quién o quienes la compartes?, P9.	Si el equipo de cómputo que utilizas lo has compartido o piensas compartirlo en alguna ocasión, ¿manejas/manejarías cuentas de usuario?
Seguridad en <0n7r4$3n145
Hábitos de uso de <0n7r4$3n145TotalMacPedagogíaLos servicios que son más vulnerables por compartir contraseñas son las redes sociales y el correo electrónico para el 61 % de la muestra. Las Redes Sociales para Mac (46%) y el correo electrónico para Pedagogía (47%). También llama la atención servicios de la UNAM en Pedagogía y sesión en equipos para Mac.La principal razón para cambiar la contraseña es  la seguridad, mientras que quienes no la cambian se refieren a la confianza que tienen con los demás.Base: 100 entrevistasP10.¿Has compartido contraseñas alguna vez? , P11.¿Qué tipo de contraseñas compartes o has compartido regularmente? , P12.¿Cuál es (son) la(s) razón (es) por la que compartiste tu contraseña? , P13.Después  de compartirla, ¿la cambias?, P14.	¿Por qué?
Generación de <0n7r4$3n145 y uso por aplicación TotalPedagogíaMacEn otras menciones llaman la atención videojuegos, personajes famosos, teatro, música, idiomas extranjeros entre otros.El 67% de la comunidad utiliza distintas contraseñas en sus aplicaciones siendo la seguridad la razón más importante (Mac 75%, Pedagogía 60%) seguida por el Hábito, costumbre, necesidad o gusto con 12% -Mac 12.5%, Pedagogía 11.4%).Base: 100 entrevistasP15.Regularmente y no importando el orden, tus contraseñas están conformadas por:, P16.Comúnmente, ¿Qué tipo de letras utilizas en tus contraseñas?, P17. Habitualmente, ¿qué tipo de información utilizas para la creación de tus contraseñas? P18.¿Utilizas distintas contraseñas para cada una de tus aplicaciones? ,P19.¿Por qué?
Seguridad en uso de USB, módem y bloqueo de archivos
Seguridad en USBInfección de USBLas principales razones para no borrar la información del usb son:Base: 100 entrevistasP20.¿Compartes USB?, P21.	¿Con quién? , P22.Cuando prestas tu USB, ¿borras inmediatamente los archivos que utilizaron en ese momento y que no tienen que ver con tu información?, P23.Describe los casos en los que no borras la información cuando prestas tu USB., P24.¿Te han pasado Virus por USB?
Seguridad en módem y bloqueo de archivosServicio de internet en casaMacEs necesario capacitar a los entrevistados en la administración de su módem.Pedagogía97 % de los entrevistados no conocen el bloqueo de archivos (Office, pdf, etcétera)TotalSe refiere  al control del modem e identificación de equipos no reconocidos.Base: 99 entrevistasBase: 99 entrevistasP25.¿Cuentas con servicio de internet propio  (modem en casa)?  , P26.¿Has cambiado alguna vez la contraseña de tu Modem?, P27.	¿Sabes si alguien te roba la señal?, P28.¿Conoces el bloqueo de archivos?, P29.¿Qué tipos de bloqueo conoces?
Seguridad de información en servicios en línea
Servicios en líneaUtilizadosBase:Registrado enBase:P30. De los siguientes servicios en línea ¿cuáles utilizas?P31. ¿En cuáles de ellos te has registrado?
Información en servicios en líneaP32. Regularmente en las redes sociales, Blogs, sitios de música/videos en línea, comunidades virtuales, ¿Qué tipo de información compartes? P33. Regularmente, ¿qué información real has compartido en redes sociales, blogs, música, videos, comunidades virtuales?
Conclusiones
ConclusionesEl uso general del equipo de cómputo es muy similar y cualitativamente hablando es proporcional por el perfil de cada carrera.Los días de mayor uso de un equipo de cómputo son los lunes y miércoles contrario a la idea del uso en el fin de semana por el rol que desempeñamos como estudiantes.El NSE no fue factor para sentir menor seguridad después de aplicada la encuesta ya que la disminución de esta sensación fue muy similar en ambas carreras. Los pedagogos se reservan de prestar su usb y comparten las contraseñas del correo electrónico por olvido de archivos.Los estudiantes de Mac comparten la contraseña de su red social en mayor proporción y el nombre de usuario para el acceso a equipos.El control del módem es mayor en la comunidad de Mac debido a la especialización de la carrera.GeneralesParticularesDadas las particularidades de Pedagogía y Matemáticas aplicadas y computación no existen diferencias significativas en los hábitos de uso de los equipos de cómputo y es imprescindible capacitar a todos sobre el riesgo de la información en la red
Gracias por su atención

Más contenido relacionado

PDF
Ensayo tic
PPT
Plantilla España Mundial 2010
PPTX
Encuesta a alumn@s
PDF
PDF
Redesinformaticas
PPTX
Seguridad en Internet
PDF
Ciberseguridad para principiantes en seguridad.pdf
ODP
Trabajo informatica
Ensayo tic
Plantilla España Mundial 2010
Encuesta a alumn@s
Redesinformaticas
Seguridad en Internet
Ciberseguridad para principiantes en seguridad.pdf
Trabajo informatica

Similar a Manuel e ivan (20)

PPTX
Seguridad informática
DOCX
Glosario de terminos
DOCX
Glosario de terminos
PDF
Fundamentos de seguridad en los sistemas de información aula 2.0
DOCX
Tecnología e informática
PDF
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
PPTX
Las tics en la educación
DOCX
Segunda evaluacion angelina2
DOCX
Segunda evaluacionangelina
DOCX
Ejercicios Segunda evaluacion
DOCX
Tarea de las tics
PPTX
Trabajo en grupo ruiz y guairacaja r informaticas
PPTX
Seguridad informatica
DOCX
Segunda evaluacion
DOCX
Segunda evaluacion
PPT
Seguridad para tu ordenador1
PDF
INFORMACION DE LAS TIC
PPTX
Uso responsable de las tic
PDF
Apuntes de seguridad informatica (personal en pc-internet)
Seguridad informática
Glosario de terminos
Glosario de terminos
Fundamentos de seguridad en los sistemas de información aula 2.0
Tecnología e informática
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
Las tics en la educación
Segunda evaluacion angelina2
Segunda evaluacionangelina
Ejercicios Segunda evaluacion
Tarea de las tics
Trabajo en grupo ruiz y guairacaja r informaticas
Seguridad informatica
Segunda evaluacion
Segunda evaluacion
Seguridad para tu ordenador1
INFORMACION DE LAS TIC
Uso responsable de las tic
Apuntes de seguridad informatica (personal en pc-internet)
Publicidad

Más de Johan Curiel (17)

PPTX
Plantilla seguridad 3
PPTX
Plantilla seguridad 2
PPTX
Plantilla seguridad
PPT
Seguridad hazael santiago
PPT
Marisol rwb
PPT
Barrientos
PPT
Arroyo
PPTX
Wiktor delgado
PPTX
PPTX
Sebastian pato
PPTX
PPTX
Judith ramirez johan curiel
PPTX
Fonseca
PPTX
Ernesto sanchez
PPTX
Cortes
PPTX
Chavez monroy
PDF
Jose lp
Plantilla seguridad 3
Plantilla seguridad 2
Plantilla seguridad
Seguridad hazael santiago
Marisol rwb
Barrientos
Arroyo
Wiktor delgado
Sebastian pato
Judith ramirez johan curiel
Fonseca
Ernesto sanchez
Cortes
Chavez monroy
Jose lp
Publicidad

Último (20)

PPTX
Doctrina 1 Soteriologuia y sus diferente
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Doctrina 1 Soteriologuia y sus diferente
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ciencias-1.pdf libro cuarto basico niños
DI, TEA, TDAH.pdf guía se secuencias didacticas
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Welcome to the 7th Science Class 2025-2026 Online.pptx
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PLANES DE área ciencias naturales y aplicadas
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf

Manuel e ivan

  • 1. Hábitos de uso de la computadora y otros temas relacionadosSeguridad computacional 2012-1Martínez Ocampo IvánHernández Contreras Manuel Alejandro
  • 2. MetodologíaObjetivo e HipótesisConocer los hábitos en el uso de la computadora y otros temas relacionados como contraseñas, servicios en línea, uso de usb y la información manejada en ellos y relacionada al nivel socioeconómico del entrevistado.Se parte de que el uso del equipo de cómputo en la carrera de Pedagogía es más inseguro que en la carrera de Matemáticas aplicadas y computación.Se levantaron un total de 100 encuestas autocontestables con una distribución de 50 entrevistas en cada carrera.Se utilizó la regla 10 x 6 de la AMAI para fines de clasificación y Excel para el procesamiento de datos.
  • 4. Sensación de seguridad en el uso de la computadora por NSE%MacTotalPedagogíaNo existe una diferencia marcada entre carreras y nivel socioeconómico ya que en las entrevistas tuvieron un comportamiento similarBase: 100 entrevistasP2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
  • 6. Sensación de seguridad en el uso de la computadora y hábitos de uso
  • 7. Sensación de seguridad en el uso de la computadoraTotalPedagogíaMacLa sensación de seguridad en el uso de la computadora disminuyó considerablemente en ambas carreras (44%). Otro porcentaje igual mantuvo su sensación de seguridad.44%12 %Base: 100 entrevistasP2. En una escala del 1 al 7, donde 1 es completamente inseguro y 7 es completamente seguro: ¿qué tan seguro te sientes de usar la computadora que utilizas regularmente?
  • 8. Hábitos de usoEl promedio de uso de la computadora por cada universitario es de 5.82 días.Dividido por carrera:Pedagogía 5.7 díasMac 5.9 díasEl promedio de acceso a internet dividido por carrera:Pedagogía 5.7 díasMac 5.9 díasBase: 100 entrevistasP1. Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P3. De los 7 días de la semana, ¿cuántos días utilizas la computadora ? , P4.¿Qué días de la semana la utilizas más? Tacha los días que más utilizas la computadora. (RESPUESTA MÚLTIPLE) , P4.¿Cuántas horas al día ocupas tu equipo de cómputo? P5.¿Cuántas horas al día ocupas tu equipo de cómputo? Especifica sólo los días que te conectas a la red y anota en horas cuanto tiempo pasas navegando en la red.
  • 9. Hábitos de usoManejo de cuentas de usuarioTotalPedagogíaMacBase: 100 entrevistasP1.Cuando necesitas utilizar una computadora, regularmente, ¿cuál utilizas?, P8..Si tu computadora es propia y la compartes. ¿Con quién o quienes la compartes?, P9. Si el equipo de cómputo que utilizas lo has compartido o piensas compartirlo en alguna ocasión, ¿manejas/manejarías cuentas de usuario?
  • 11. Hábitos de uso de <0n7r4$3n145TotalMacPedagogíaLos servicios que son más vulnerables por compartir contraseñas son las redes sociales y el correo electrónico para el 61 % de la muestra. Las Redes Sociales para Mac (46%) y el correo electrónico para Pedagogía (47%). También llama la atención servicios de la UNAM en Pedagogía y sesión en equipos para Mac.La principal razón para cambiar la contraseña es la seguridad, mientras que quienes no la cambian se refieren a la confianza que tienen con los demás.Base: 100 entrevistasP10.¿Has compartido contraseñas alguna vez? , P11.¿Qué tipo de contraseñas compartes o has compartido regularmente? , P12.¿Cuál es (son) la(s) razón (es) por la que compartiste tu contraseña? , P13.Después de compartirla, ¿la cambias?, P14. ¿Por qué?
  • 12. Generación de <0n7r4$3n145 y uso por aplicación TotalPedagogíaMacEn otras menciones llaman la atención videojuegos, personajes famosos, teatro, música, idiomas extranjeros entre otros.El 67% de la comunidad utiliza distintas contraseñas en sus aplicaciones siendo la seguridad la razón más importante (Mac 75%, Pedagogía 60%) seguida por el Hábito, costumbre, necesidad o gusto con 12% -Mac 12.5%, Pedagogía 11.4%).Base: 100 entrevistasP15.Regularmente y no importando el orden, tus contraseñas están conformadas por:, P16.Comúnmente, ¿Qué tipo de letras utilizas en tus contraseñas?, P17. Habitualmente, ¿qué tipo de información utilizas para la creación de tus contraseñas? P18.¿Utilizas distintas contraseñas para cada una de tus aplicaciones? ,P19.¿Por qué?
  • 13. Seguridad en uso de USB, módem y bloqueo de archivos
  • 14. Seguridad en USBInfección de USBLas principales razones para no borrar la información del usb son:Base: 100 entrevistasP20.¿Compartes USB?, P21. ¿Con quién? , P22.Cuando prestas tu USB, ¿borras inmediatamente los archivos que utilizaron en ese momento y que no tienen que ver con tu información?, P23.Describe los casos en los que no borras la información cuando prestas tu USB., P24.¿Te han pasado Virus por USB?
  • 15. Seguridad en módem y bloqueo de archivosServicio de internet en casaMacEs necesario capacitar a los entrevistados en la administración de su módem.Pedagogía97 % de los entrevistados no conocen el bloqueo de archivos (Office, pdf, etcétera)TotalSe refiere al control del modem e identificación de equipos no reconocidos.Base: 99 entrevistasBase: 99 entrevistasP25.¿Cuentas con servicio de internet propio (modem en casa)? , P26.¿Has cambiado alguna vez la contraseña de tu Modem?, P27. ¿Sabes si alguien te roba la señal?, P28.¿Conoces el bloqueo de archivos?, P29.¿Qué tipos de bloqueo conoces?
  • 16. Seguridad de información en servicios en línea
  • 17. Servicios en líneaUtilizadosBase:Registrado enBase:P30. De los siguientes servicios en línea ¿cuáles utilizas?P31. ¿En cuáles de ellos te has registrado?
  • 18. Información en servicios en líneaP32. Regularmente en las redes sociales, Blogs, sitios de música/videos en línea, comunidades virtuales, ¿Qué tipo de información compartes? P33. Regularmente, ¿qué información real has compartido en redes sociales, blogs, música, videos, comunidades virtuales?
  • 20. ConclusionesEl uso general del equipo de cómputo es muy similar y cualitativamente hablando es proporcional por el perfil de cada carrera.Los días de mayor uso de un equipo de cómputo son los lunes y miércoles contrario a la idea del uso en el fin de semana por el rol que desempeñamos como estudiantes.El NSE no fue factor para sentir menor seguridad después de aplicada la encuesta ya que la disminución de esta sensación fue muy similar en ambas carreras. Los pedagogos se reservan de prestar su usb y comparten las contraseñas del correo electrónico por olvido de archivos.Los estudiantes de Mac comparten la contraseña de su red social en mayor proporción y el nombre de usuario para el acceso a equipos.El control del módem es mayor en la comunidad de Mac debido a la especialización de la carrera.GeneralesParticularesDadas las particularidades de Pedagogía y Matemáticas aplicadas y computación no existen diferencias significativas en los hábitos de uso de los equipos de cómputo y es imprescindible capacitar a todos sobre el riesgo de la información en la red
  • 21. Gracias por su atención