SlideShare una empresa de Scribd logo
Análisis de encuestas sobre seguridad básicaFranco Giles Soraya LeilanyLópez Acosta Pedro Manuel
HipótesisLos alumnos de primer semestre de la licenciatura de MAC tienen antivirus Los alumnos de primer semestre de la licenciatura de MAC  que tienen antivirus lo actualizan por los menos una vez al mesLos alumnos de primer semestre de la licenciatura de MAC tienen una contraseña segura es decir, compuesta por caracteres especiales y alfanuméricosLos alumnos de primer semestre de la licenciatura de MAC tienen de una a dos contraseñas para sus serviciosLos alumnos de primer semestre de la licenciatura de MAC cambian por lo menos una vez al año su contraseña
HipótesisLos alumnos de primer semestre de la licenciatura de MAC respaldan su informaciónLos alumnos de primer semestre de la licenciatura de MAC que respaldan su información, la respaldan por lo menos una vez al semestreLos alumnos de primer semestre de la licenciatura de MAC suben fotos a sus redes sociales o informan sobre sus actividadesLos alumnos de primer semestre de la licenciatura de MAC no tienen restringido el acceso a sus redes socialesLos alumnos de primer semestre de la licenciatura de MAC saben que es una cookieLos alumnos de primer semestre de la licenciatura de MAC que saben que es una cookie las eliminan
Resultados sobresalientes39 de cada 100 deja que su antivirus se actualice solo41 de cada 100 tiene sólo 1 o 2 contraseñas para todos sus servicios43 de cada  100 nunca cambia sus contraseñas26 de cada 100 tienen una contraseña alfanumérica con caracteres especiales73 de cada 100 sube fotos en las redes sociales. 17 de los 73 tiene datos personales, 3 informan sobre sus actividades y 18 tiene datos personales e informa sobre sus actividades30 de cada 100 no tiene restringido el acceso a su red social, y 3 de cada 100 no saben si lo tienen
ConclusiónLos alumnos muestran en general tener un buen conocimiento de seguridad básica.Las áreas de vulnerabilidad detectadas sonActualización de antivirus

Más contenido relacionado

PPTX
Virus de computadora
PDF
Ethical Hacking - Introduccion a la Metodologia de Ataque
DOCX
Pu 3ro msimr - unidad-3
PDF
Seguridad en aplicaciones web
PPTX
Actividades no presenciales agosto 30
PDF
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
PDF
Taller Virtual de Pentesting contra Aplicaciones Web
PPTX
Riesgos en la red
Virus de computadora
Ethical Hacking - Introduccion a la Metodologia de Ataque
Pu 3ro msimr - unidad-3
Seguridad en aplicaciones web
Actividades no presenciales agosto 30
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Taller Virtual de Pentesting contra Aplicaciones Web
Riesgos en la red

Destacado (10)

PPTX
Sobre el desarrollo de encuesta mix- mayo 2010
DOCX
Escala likert tesis
PDF
Informe 2008_regiones_noa_y_nea educacion rural
PPTX
PPTX
La encuesta
PPTX
TIPOS DE ENCUESTAS
PDF
Manual Del Encuestador Simple
PDF
Una buena forma de realizar encuestas
PPTX
Escala likert
PPTX
Las 5 escalas de liket
Sobre el desarrollo de encuesta mix- mayo 2010
Escala likert tesis
Informe 2008_regiones_noa_y_nea educacion rural
La encuesta
TIPOS DE ENCUESTAS
Manual Del Encuestador Simple
Una buena forma de realizar encuestas
Escala likert
Las 5 escalas de liket
Publicidad

Más de Johan Curiel (17)

PPTX
Plantilla seguridad 3
PPTX
Plantilla seguridad 2
PPTX
Plantilla seguridad
PPT
Seguridad hazael santiago
PPT
Marisol rwb
PPT
Barrientos
PPT
Arroyo
PPTX
Wiktor delgado
PPTX
Sebastian pato
PPTX
PPTX
Manuel e ivan
PPTX
Judith ramirez johan curiel
PPTX
Fonseca
PPTX
Ernesto sanchez
PPTX
Cortes
PPTX
Chavez monroy
PDF
Jose lp
Plantilla seguridad 3
Plantilla seguridad 2
Plantilla seguridad
Seguridad hazael santiago
Marisol rwb
Barrientos
Arroyo
Wiktor delgado
Sebastian pato
Manuel e ivan
Judith ramirez johan curiel
Fonseca
Ernesto sanchez
Cortes
Chavez monroy
Jose lp
Publicidad

Último (20)

DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PLANES DE área ciencias naturales y aplicadas
2.0 Introduccion a processing, y como obtenerlo
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
TOMO II - LITERATURA.pd plusenmas ultras
ciencias-1.pdf libro cuarto basico niños
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Escuelas Desarmando una mirada subjetiva a la educación
biología es un libro sobre casi todo el tema de biología
Híper Mega Repaso Histológico Bloque 3.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf

Sory

  • 1. Análisis de encuestas sobre seguridad básicaFranco Giles Soraya LeilanyLópez Acosta Pedro Manuel
  • 2. HipótesisLos alumnos de primer semestre de la licenciatura de MAC tienen antivirus Los alumnos de primer semestre de la licenciatura de MAC que tienen antivirus lo actualizan por los menos una vez al mesLos alumnos de primer semestre de la licenciatura de MAC tienen una contraseña segura es decir, compuesta por caracteres especiales y alfanuméricosLos alumnos de primer semestre de la licenciatura de MAC tienen de una a dos contraseñas para sus serviciosLos alumnos de primer semestre de la licenciatura de MAC cambian por lo menos una vez al año su contraseña
  • 3. HipótesisLos alumnos de primer semestre de la licenciatura de MAC respaldan su informaciónLos alumnos de primer semestre de la licenciatura de MAC que respaldan su información, la respaldan por lo menos una vez al semestreLos alumnos de primer semestre de la licenciatura de MAC suben fotos a sus redes sociales o informan sobre sus actividadesLos alumnos de primer semestre de la licenciatura de MAC no tienen restringido el acceso a sus redes socialesLos alumnos de primer semestre de la licenciatura de MAC saben que es una cookieLos alumnos de primer semestre de la licenciatura de MAC que saben que es una cookie las eliminan
  • 4. Resultados sobresalientes39 de cada 100 deja que su antivirus se actualice solo41 de cada 100 tiene sólo 1 o 2 contraseñas para todos sus servicios43 de cada 100 nunca cambia sus contraseñas26 de cada 100 tienen una contraseña alfanumérica con caracteres especiales73 de cada 100 sube fotos en las redes sociales. 17 de los 73 tiene datos personales, 3 informan sobre sus actividades y 18 tiene datos personales e informa sobre sus actividades30 de cada 100 no tiene restringido el acceso a su red social, y 3 de cada 100 no saben si lo tienen
  • 5. ConclusiónLos alumnos muestran en general tener un buen conocimiento de seguridad básica.Las áreas de vulnerabilidad detectadas sonActualización de antivirus
  • 8. Uso de 1 a 2 contraseñas para todos los servicios
  • 9. Uso de información sensible en redes sociales
  • 10. Acceso restringido a redes sociales