Está en la página 1de 35

INFORMÁTICA FORENSE PARA LOS ESTUDIANTES DE INGENIERÍA DE SISTEMAS

DE LA UNIVERSIDAD LIBRE: ESTRATEGIA DIDÁCTICA

Presentado a:
Ing. FREDY REYES RONCANCIO M.Sc.

Presentado por:
JOHN FERNEY CHAVES CELIS

UNIVERSIDAD LIBRE DE COLOMBIA


FACULTAD DE CIENCIAS DE LA EDUCACIÓN
MAESTRÍA EN EDUCACIÓN CON ÉNFASIS EN DOCENCIA UNIVERSITARIA
BOGOTÁ, D.C.
2017
ÉNFASIS DE LA
MAESTRÍA O DE
Docencia Universitaria
LA
ESPECIALIZACIÓN
COHORTE
LÍNEA DE
Teoría y Estrategia didáctica
INVESTIGACIÓN
TÍTULO DEL Informática forense para los estudiantes de ingeniería de
PROYECTO sistemas de la universidad libre: estrategia didáctica

NOMBRE DEL
John Ferney Chaves Celis
ESTUDIANTE
CÓDIGO - No.
CÉDULA DE 24162002 - C.C 80206733
CIUDADANÍA
CORREOS Y
john_chaves374@hotmail.com - 320 3726239
TELÉFONOS
TABLA DE CONTENIDO

1. INTRODUCCIÓN ................................................................................................................... 6

2. ANTECEDENTES ................................................................................................................ 10

3. JUSTIFICACIÓN .................................................................................................................. 12

4. PREGUNTA CIENTÍFICA ................................................................................................... 13


4.1 Objeto de estudio ............................................................................................................ 13
4.2 Campo de estudio ........................................................................................................... 13

5. OBJETIVOS .......................................................................................................................... 14
5.1 Objetivo General ............................................................................................................ 14
5.2 Objetivos Específicos ..................................................................................................... 14

6. TAREAS DE INVESTIGACIÓN ......................................................................................... 15

7. DISEÑO METODOLÓGICO ............................................................................................... 16


7.1 Métodos Teóricos ........................................................................................................... 16
7.2 Técnicas e Instrumentos de recolección y análisis de la información............................ 17
7.3 Muestra Poblacional ....................................................................................................... 18
7.3.1 Población .................................................................................................................... 18

7.4 Interpretación de Datos .................................................................................................. 19


7.4.1 Encuesta aplicada a Estudiantes ................................................................................. 19

8. BIBLIOGRAFÍA ................................................................................................................... 23

ANEXOS ...................................................................................................................................... 24
LISTA DE TABLAS

Tabla 1. Población ........................................................................................................................ 18


Tabla 2. Pregunta 1 - Encuesta Estudiantes .................................................................................. 24
Tabla 3. Pregunta 2 - Encuesta Estudiantes .................................................................................. 25
Tabla 4. Pregunta 3 - Encuesta Estudiantes .................................................................................. 26
Tabla 5. Pregunta 4 - Encuesta Estudiantes .................................................................................. 27
Tabla 6. Pregunta 5 - Encuesta Estudiantes .................................................................................. 28
Tabla 7. Pregunta 6 - Encuesta Estudiantes .................................................................................. 29
Tabla 8. Pregunta 7 - Encuesta Estudiantes .................................................................................. 30
Tabla 9. Pregunta 8 Preservación de la Evidencia - Encuesta Estudiantes ................................... 31
Tabla 10. Pregunta 8 Recuperación de la Información - Encuesta Estudiantes............................ 31
Tabla 11. Pregunta 8 Marco Legal - Encuesta Estudiantes .......................................................... 31
Tabla 12. Pregunta 9 - Encuesta Estudiantes ................................................................................ 32
LISTA DE FIGURAS

Figura 1. Pregunta 1 - Encuesta Estudiantes ................................................................................. 24


Figura 2. Pregunta 2 - Encuesta Estudiantes ................................................................................. 25
Figura 3. Pregunta 3 - Encuesta Estudiantes ................................................................................. 26
Figura 4. Pregunta 4 - Encuesta Estudiantes ................................................................................. 27
Figura 5. Pregunta 5 - Encuesta Estudiantes ................................................................................. 28
Figura 6. Pregunta 6 - Encuesta Estudiantes ................................................................................. 29
Figura 7. Pregunta 7 - Encuesta Estudiantes ................................................................................. 30
Figura 8. Pregunta 8 - Encuesta Estudiantes ................................................................................. 31
Figura 9. Pregunta 9 - Encuesta Estudiantes ................................................................................. 33
LISTADO DE ANEXOS

Anexo A Encuesta a estudiantes de Ingeniería de Sistemas ......................................................... 24


Anexo B. Entrevista al Director del programa de Ingeniería de Sistemas ................................... 34
6

1. INTRODUCCIÓN

La información es una definición un tanto compleja, que ha obtenido varios significados desde la

aparición del hombre, el cual la ha construido a través de las civilizaciones. Por esta razón la

información ha tenido una evolución a lo largo de la historia de la humanidad, en la que se han

empleado varías maneras de transmitirla, que van a partir de la comunicación con señas, hasta la

comunicación a distancias remotas a través de dispositivos tecnológicos avanzados.

Los adelantos alcanzados en el ámbito de la tecnología han permitido que el desempeño de las

labores cotidianas se desarrolla de forma más eficiente, y es esta eficiencia la que en gran medida

ha motivado a las organizaciones a establecer mayores retos a las personas. Asimismo, se ha

llegado a opciones que han revolucionado a través de la historia como es el caso del Internet,

dispositivos tecnológicos que han generado un impacto al mundo global: la telefonía, la televisión

entre otros.

Así como la tecnología ha evolucionado a pasos agigantados, no podemos dejar de lado que ella

ha jugado un papel importante para el desarrollo de la comunicación a todo nivel. Por lo tanto, la

información es un instrumento de transferencia de conocimiento, que ha establecido un

componente fundamental en el progreso de la humanidad. El avance en la totalidad de las

disciplinas se define, entre varias causas, por una celeridad en la compilación, almacenamiento,

procesamiento y la transferencia de información, lo que ha formado distintos efectos al constituir

un elemento estratégico para el desarrollo integral del hombre (Alfonso Sánchez, 2001).

Por lo tanto, al incrementarse y masificarse el uso de las tecnologías de la información, de igual

forma aumentan las posibilidades de que la información personal de los seres humanos esté en

peligro de ser conocida y utilizada por entidades o personas creando perjuicios en algunos casos
7

irreparables. Es decir, existen personas inescrupulosas y delincuencia organizada que día a día

intenta apropiarse de la información de las personas del común, es donde la seguridad informática

ha adquirido mucha fuerza toda vez que los delitos informáticos se han vuelto un problema para

las personas porque esto ha ocasionado pérdidas económicas y de información personal (Santos,

2015).

Por las razones descritas anteriormente, las organizaciones de tecnología y las autoridades luchan

día a día contra la delincuencia para evitar al máximo que los ciudadanos sean víctimas de los

delitos informáticos, por esta razón se crean mecanismos y metodologías para contrarrestar las

vulnerabilidades que puedan tener en la información personal que sea publicada a través de internet

por parte de los usuarios, así lo expresa (Aucapiña, 2012, pág. xii), cuando dice que:

Dada la evolución de la Tecnología de la información y su relación directa con los objetivos

del negocio de las Organizaciones, el universo de amenazas y vulnerabilidades crece por

lo tanto es necesario proteger uno de los activos más importantes de la Organización, la

información, garantizando siempre la disponibilidad, la confidencialidad e integridad de la

misma. La forma más adecuada para proteger los activos de información es mediante una

correcta gestión del riesgo, logrando así identificar y focalizar esfuerzos hacia aquellos

elementos que se encuentren más expuestos.

Las TIC (Tecnologías de la información y de las comunicaciones) han tenido un auge en nuestra

sociedad, de igual forma a lo largo de la evolución de las TIC ha hecho que también surjan

profesiones como: Ingenierías de Sistemas, Electrónica, Mecatrónica, Multimedia entre otras. Por

lo anterior, las instituciones de educación superior en Colombia deben darle cabida desde sus

programas académicos a más asignaturas que fortalezcan la formación en normatividad legal para

las TIC en temas de Informática forense, Ley 1581 de protección de datos. El objetivo es la de
8

fortificar el conocimiento y ampliar las competencias profesionales de tal modo que los estudiantes

asimilen el conocimiento, y que se encuentren en la capacidad de realizar actividades académicas,

además puedan aplicar estos conocimientos en sus vidas profesionales.

Por lo anterior las instituciones universitarias empiezan a tener desventajas con respecto al sector

productivo y empresarial, porque definitivamente las universidades no están a la par en los

conocimientos que se imparten en el aula de clase con respecto al que se adquiere en el ámbito

laboral por la elevada complejidad tecnológica; conforme a esto se hace necesario en muchas

ocasiones efectuar cursos extra universitarios que complementen el estudio de estas tecnologías.

(Aguirre, 2001).

En este punto es necesario enfocar la seguridad informática hasta convertirla en una estrategia

didáctica para que de esta manera todas las instituciones de educación superior en las que se

impartan carreras universitarias y tecnológicas de TIC, implementen dentro de sus respectivos

pensum este tipo de asignaturas. En la actualidad existen universidades en la capital colombiana

que ofrecen asignaturas y electivas relacionadas con informática forense, pero la situación de la

Universidad Libre es diferente porque no se oferta esta electiva. Pero hay situaciones de

instituciones que ofertan la electiva como es el caso de la Uniminuto. (Corporación Universitaria

Minuto de Dios, 2017)

El tema de los delitos informáticos no ha sido un tema desconocido para nuestra sociedad, por tal

motivo el gobierno colombiano expidió normativa que en la actualidad nos rige. Es por esto que

en el año de 2009 se expidió la Ley 1273, la cual tipifica los delitos informáticos y protección de

la información (Congreso de Colombia, 2009).


9

Cano (2015) afirma: “El contenido multidisciplinario debe permitir la formación no sólo de un

analista técnico en temas de tecnología de información, sino el conocimiento y el manejo de temas

en criminalística, criminología, delitos informáticos, seguridad de la información, (…)” (pág. 148).

El profesional en tecnologías debe estar en una constante formación en temas de seguridad de la

información, por eso se hace necesario que se incluya en el pensum de las instituciones educativas

este tipo de asignaturas

La Universidad Libre de Colombia desde hace un lapso de tiempo ha venido implementando

electivas de Seguridad de la Información en el programa de Ingeniería de Sistemas, pero no se ha

incluido una de Informática Forense, situación que se pudo evidenciar en las entrevistas previas

que se realizaron tanto a los estudiantes del programa de Ingeniería de Sistemas como al Director

de la misma en la que se demuestra que existe la necesidad de una electiva de estas características

para aportar en la formación de un profesional más íntegro. Por tal motivo se hace necesario la

inclusión de la electiva para ampliar el conocimiento de los estudiantes en esta área en específico.
10

2. ANTECEDENTES

Así como las tecnologías de la comunicación han jugado un papel importante en nuestras vidas y

que cada día están más presentes en todo lo que hacemos, también es necesario no desconocer que

a raíz de lo anterior existen amenazas en todos los servicios que nos ofrecen ellas, es donde la

seguridad informática ha adquirido mucha fuerza toda vez que los delitos informáticos se han

vuelto un problema para las personas porque esto ha ocasionado pérdidas económicas y de

información personal (Santos, 2015). Asimismo, las organizaciones de tecnología y las autoridades

luchan día a día contra la delincuencia para evitar al máximo que los ciudadanos sean víctimas de

los delitos informáticos, por esta razón se crean mecanismos y metodologías para contrarrestar las

vulnerabilidades que puedan tener en la información personal que sea publicada a través de internet

por parte de los usuarios.

Dada la evolución de la Tecnología de la información y su relación directa con los objetivos

del negocio de las Organizaciones, el universo de amenazas y vulnerabilidades crece por

lo tanto es necesario proteger uno de los activos más importantes de la Organización, la

información, garantizando siempre la disponibilidad, la confidencialidad e integridad de la

misma. La forma más adecuada para proteger los activos de información es mediante una

correcta gestión del riesgo, logrando así identificar y focalizar esfuerzos hacia aquellos

elementos que se encuentren más expuestos (Aucapiña, 2012, pág. xii).

Las TIC (Tecnologías de la información y de las comunicaciones) han tenido un auge en nuestra

sociedad, por tal motivo se hace necesario formar profesionales que estén a la vanguardia en

conocimiento con este conjunto de técnicas. Por lo anterior las instituciones de educación superior

en Colombia deben dedicar esfuerzos y capital para que la formación de los programas educativos

de las TIC mejore su calidad en este aspecto. El objetivo es la de fortificar el conocimiento y


11

ampliar las competencias profesionales de tal modo que los estudiantes asimilen el conocimiento,

y que se encuentren en la capacidad de realizar actividades académicas, además puedan aplicar

estos conocimientos en sus vidas profesionales.

Por lo anterior las instituciones universitarias empiezan a tener desventajas con respecto al sector

productivo y empresarial, porque definitivamente las universidades no están a la par en los

conocimientos que se imparten en el aula de clase con respecto al que se adquiere en el ámbito

laboral por la elevada complejidad tecnológica; conforme a esto se hace necesario en muchas

ocasiones efectuar cursos extra universitarios que complementen el estudio de estas tecnologías.

(Aguirre, 2001).

En este punto es necesario enfocar la seguridad informática hasta convertirla en una disciplina de

la tecnología para que de esta manera todas las instituciones de educación superior en las que se

impartan carreras universitarias y tecnológicas de TIC, implementen dentro de sus respectivos

pensum este tipo de asignaturas. En la actualidad existen universidades en la capital colombiana

que ofrecen asignaturas y electivas relacionadas con informática forense, pero la situación de la

Universidad Libre es diferente porque no se oferta esta electiva. Pero hay situaciones de

instituciones que ofertan la electiva como es el caso de la Uniminuto. (Corporación Universitaria

Minuto de Dios, 2017)


12

3. JUSTIFICACIÓN

Hoy en día es latente la preocupación por parte de Universidades por suplir las necesidades y

requerimientos del sector productivo y de los empleadores desde el ámbito académico. Por ello, se

hace necesario la revisión de los lineamientos de educación superior tanto pública como privada

para un nuevo planteamiento de los diseños curriculares cotidianos que contrasten con la actual

demanda del sector productivo.

Desde esta perspectiva y dados los nuevos requerimientos que nos traen las nuevas tecnologías, la

Ingeniería de sistemas resulta entonces ser una profesión muy requerida al interior de las grandes

organizaciones y en el mercado laboral.

“El estudio, gestión y mantenimiento de sistemas en ingeniería en los que un factor de

importancia vital resulta ser la seguridad informática, ha experimentado un espectacular auge

en estos últimos años, siendo un perfil de ingeniero muy cotizado en el mercado laboral”

(Aguirre, 2001, pág. 372).


13

4. PREGUNTA CIENTÍFICA

¿Cómo elaborar una estrategia didáctica que desarrolle habilidades en Informática Forense en

estudiantes de noveno semestre de Ingeniería de Sistemas de la Universidad Libre?

4.1 Objeto de estudio

Didáctica en Informática Forense.

4.2 Campo de estudio

Estrategia didáctica de Informática Forense para estudiantes de Ingeniería de Sistemas.


14

5. OBJETIVOS

5.1 Objetivo General

Desarrollar una estrategia didáctica de Informática Forense para estudiantes de Ingeniería de


Sistemas de Noveno semestre de la Universidad Libre

5.2 Objetivos Específicos

 Determinar los procesos y grado de conocimiento de los estudiantes de Ingeniería de


Sistemas en torno a la problemática de la Informática Forense.
 Desarrollar una estrategia didáctica de Informática Forense para el programa de Ingeniería
de Sistemas.
 Proponer una estrategia didáctica para la electiva de Informática Forense en el Programa
de Ingeniería de Sistemas.
15

6. TAREAS DE INVESTIGACIÓN

 Determinación de los procesos y grado de conocimiento sobre la problemática de

informática forense de los estudiantes de Ingeniería de Sistemas.

 Desarrollo de una estrategia didáctica en el programa de Ingeniería de Sistemas de

Informática forense.

 Análisis de una estrategia didáctica en la electiva de Informática Forense de la Ingeniería

de Sistemas.
16

7. DISEÑO METODOLÓGICO

7.1 Métodos Teóricos

Conforme con la investigación del presente estudio de pretender emplear un enfoque mixto

consistente en el empleo de investigación cualitativa y cuantitativa. Ya que este tipo de

investigación permite ir más allá e implica utilizar lógica inductiva y deductiva.

En realidad, es un enfoque que en la práctica se utilizaba en el trabajo arqueológico y

criminalístico desde las primeras décadas del siglo XX, ya que la labor investigativa se

basaba en datos cuantitativos (por ejemplo, análisis químicos) y datos cualitativos (por

ejemplo, observación y deducción del escenario del descubrimiento o del crimen). Pero sus

antecedentes como enfoque de la investigación provienen de alrededor de 1960. Sin

embargo, su empleo (y el consecuente debate sobre este) se inicia en la década de 1980.


17

Conforme a lo estipulado en el Proyecto Educativo Institucional de la Universidad Libre y los

principios fundamentales guían a la formación de la institución al modelo pedagógico

autoestructurante.

“El modelo pedagógico de la Universidad Libre se estructura como una propuesta de

gestión del conocimiento desde la conceptualización de posturas académicas con referentes

teóricos y metodológicos, que permite concebir los procesos de aprendizaje, el quehacer

de los docentes y su relación con los estudiantes, la evaluación, la metodología, las

estructuras curriculares y la relación con el entorno” (Universidad Libre, 2014, pág. 19).

7.2 Técnicas e Instrumentos de recolección y análisis de la información

Para el desarrollo de la presente investigación, es necesario emplear las siguientes técnicas e


instrumentos:

7.2.1. Entrevista semiestructurada

Esta presenta un grado mayor de flexibilidad, porque que se originan de preguntas planeadas, que
pueden concordar a los entrevistados. Su ventaja es la posibilidad de adaptarse a los sujetos con
enormes posibilidades para motivar al interlocutor, aclarar términos, identificar ambigüedades y
reducir formalismos (Díaz-Bravo, 2003, pág. 163).

El día 2 de marzo de 2017 se efectúo una entrevista semiestructurada al Director del programa de
Ingeniería de Sistemas Ing. Mauricio Alonso, las preguntas fueron diseñadas con el fin de
establecer la necesidad de implementar una electiva de Informática Forense en el programa (Ver
Anexo B).
18

7.2.2. Encuesta

Es un método en el que a través de preguntas se trata de establecer la opinión de algún tema,


también sirve para medir el promedio de edad, género o estrato socioeconómico de una población
en específico.

Hoy en día la encuesta es el instrumento principal de trabajo de los socióIogos, de los


antropólogos y aun de los politólogos. Pero no sólo de ellos ni de los demás científicos de
las ciencias sociales; los físicos, los químicos y los ingenieros la utilizan con mucha
frecuencia, sobre todo cuando quieren examinar los efectos sociales de los nuevos
descubrimientos científicos e investigaciones técnicas (De Parada Y. G., 1999, pág. 78).

El día 15 de febrero de 2017 se realizó una encuesta a los estudiantes de V semestre del programa
de Ingeniería de Sistemas en la sede campus Bosque Popular para determinar la necesidad de
incluir una electiva de Informática Forense en el programa de Ingeniería (Ver Anexo A).

7.2.3. Observación

La observación es un método empírico en la investigación acción. A partir de la cual se recolectan


las evidencias para estimular acción y que soporte metas específicas. La observación de cada día
se hace en primer lugar, al azar, es decir, se pone atención a ciertas cosas pero no a otras, se observa
por simple curiosidad, o con ciertos propósitos (De Parada Y. G., 1999, pág. 59).

7.3 Muestra Poblacional

7.3.1 Población

La población estudiantil del programa de Ingeniería de Sistemas, es de alrededor doscientos


ochenta y un (281) estudiantes de la sede campus Bosque Popular de los cuales diez (10)
pertenecen a V semestre del programa.

Tabla 1. Población

Estrato Unidad de Análisis Población


19

Estudiantes de Ingeniería de
Curso Informática Forense
Sistemas de la Universidad 10
2017
Libre.

7.4 Interpretación de Datos

7.4.1 Encuesta aplicada a Estudiantes

Pregunta 1. Indique en qué nivel de conocimientos se encuentra con respecto a conocimientos de


Informática Forense (Ver Anexo A: Pregunta 1)

o Excelente
o Bueno
o Regular
o Deficiente

Análisis

Se evidencia que un alto porcentaje de los encuestados indican que tienen un conocimiento regular
de Informática Forense y el otro porcentaje informa no estar ilustrado con el tema.

Pregunta 2. Considera que el programa de Ingeniería de Sistemas debería incluir dentro del
pensum académico una asignatura de Informática Forense (Ver Anexo A: Pregunta 2)

o Si
o No

Análisis

Todos los encuestados afirman la necesidad de incluir la electiva de Informática Forense en el


programa de Ingeniería de Sistemas

Pregunta 3. Por las actividades a las que se dedica ud. cree que los estudiantes de Ingeniería de
Sistemas son más vulnerables a cometer delitos informáticos (Ver Anexo A: Pregunta 3)
20

o Si
o No

Análisis

La gran mayoría de los encuestados de Ingeniería indican que se sienten más vulnerables a cometer
delitos informáticos dentro de las actividades que realizan.

Pregunta 4. Califique de 1 a 3 el nivel de importancia el tema de informática forense en la


Ingeniería de Sistemas (Siendo 1 la menos importante y 3 la más importante). (Ver Anexo A:
Pregunta 4)

o Menos Importante (1)


o Importante (2)
o Muy Importante (3)

Análisis:

El nivel de importancia seleccionado por todos los encuestados es muy importante en relación con
Informática Forense.

Pregunta 5. ¿Ud. ha desarrollado algún tipo de investigación o actividad relacionada con


Informática Forense? (Ver Anexo A: Pregunta 5)

o Si
o No

Análisis:

Un alto porcentaje de los encuestados informan que no han desarrollado ningún tipo de
investigación vinculada a Informática Forense, solo un mínimo informa haber desarrollado alguna
investigación de Informática Forense.

Pregunta 6. ¿En la actualidad cuál es su estado laboral? (Ver Anexo A: Pregunta 6)

o Estudiante
21

o Empleado
o Independiente
o Otro

Análisis:

La mayoría de los estudiantes indican estar desempeñándose como empleados, unos pocos se
dedican a ser estudiantes y solo uno es independiente.

Pregunta 7. ¿Tiene conocimiento de otra Universidad que oferte la asignatura de Informática


Forense en el pregrado de Ingeniería de Sistemas en la Ciudad de Bogotá? (Ver Anexo A:
Pregunta 7)
o Si
o No

Análisis:
Un gran número de encuestados desconocen si otras instituciones de educación superior oferten la
asignatura en sus programas de Ingeniería de Sistemas y unos pocos afirman conocer que otras
universidades ofrezcan la electiva.

Pregunta 8. De acuerdo a los siguientes temas, ¿Cuál considera ud. que es de mayor relevancia
en Informática Forense? (Siendo 1 el menos relevante y 3 el más relevante). (Ver Anexo A:
Pregunta 8)

Preservación de la Evidencia:
o Menos Relevante (1)
o Relevante (2)
o Muy Relevante (3)

Recuperación de la Información:
o Menos Relevante (1)
o Relevante (2)
22

o Muy Relevante (3)

Marco Legal:
o Menos Relevante (1)
o Relevante (2)
o Muy Relevante (3)

Análisis:
Se puede establecer que la mayoría de los encuestados ven con gran relevancia los temas:
Preservación de la evidencia, Recuperación de la Información y Marco Legal en Informática
Forense.

Pregunta 9. ¿En qué modalidad de estudio le gustaría cursar el módulo de Informática Forense?
(Ver Anexo A: Pregunta 9)
o Presencial
o Semipresencial
o A distancia

Análisis:
Gran parte de los encuestados afirman tomar el curso de forma presencial, un mínimo
semipresencial y uno solo a distancia.
23

8. BIBLIOGRAFÍA

Aguirre, J. R. (2001). Introducción de las Enseñanzas de Seguridad Informática en los Planes de


Estudio de las Ingenierías del Siglo XXI. Actas de las VII Jornadas de Ensenanza
Universitaria de Informatica, Jenui, 372-377.
Aucapiña, G. &. (2012). Norma de seguridad informatica ISO 27001 para mejorar la
confidencialidad, integridad y disponibilidad de los sistemas de informacion y
comunicacion en el Departamento de Sistemas de la Cooperativa de Ahorro y Credito San
Francisco. Ltda (Bachelor's thesi. Obtenido de
http://redi.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdf
Cano, J. (2015). Computación Forense - Descubriendo los rastros informáticos 2 edición
(Segunda ed.). Bogotá: Alfaomega Grupo editor.
Congreso de Colombia, R. (5 de Enero de 2009). MINTIC. Obtenido de Ley 1273:
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Corporación Universitaria Minuto de Dios. (15 de Febrero de 2017). Tecnología en Gestión de
Seguridad en Redes de Computadores. Obtenido de
http://www.uniminuto.edu/documents/1003694/7256777/HTRED-TGSC.pdf/4b098203-
009d-4c3a-b967-c8498f14eee4
De Parada Y. G., M. A. (1999). Serie APRENDER A INVESTIGAR. Módulo 3 RECOLECCIÓN
DE LA INFORMACIÓN. Obtenido de
http://www.unilibrebaq.edu.co/unilibrebaq/images/CEUL/mod3recoleccioninform.pdf
Díaz-Bravo, L. T.-G.-H.-R. (2003). La entrevista, recurso flexible y dinámico. Investigación en
educación médica. Obtenido de http://ac.els-cdn.com/S2007505713727066/1-s2.0-
S2007505713727066-main.pdf?_tid=c258eea4-ff91-11e6-854f-
00000aacb361&acdnat=1488491397_5e8b83e24828bbf798ba8d8d562a8dde
Santos, B. E. (2015). El Analfabetismo Digital Y La Seguridad Informatica En El Ecuador.
Cuadernos de Educación y Desarrollo. Obtenido de
http://www.eumed.net/rev/atlante/2015/04/analfabetismo-digital.html
Universidad Libre. (6 de Abril de 2014). Acuerdo No. 04 Proyecto Educativo Institucional de la
Universidad Libre. Obtenido de http://www.unilibre.edu.co/images/pdf/pei22oct14.pdf
Sampieri, R. H., Collado, C. F., Lucio, P. B., & Pérez, M. D. L. L. C. (1998). Metodología de la
investigación (Vol. 1). México: Mcgraw-hill.
24

ANEXOS

Anexo A Encuesta a estudiantes de Ingeniería de Sistemas

Pregunta 1.

Tabla 2. Pregunta 1 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Excelente 0 0%
Bueno 0 0%
Regular 9 90%
Deficiente 1 10%
Total 10 100%

Figura 1. Pregunta 1 - Encuesta Estudiantes


25

Pregunta 2.

Tabla 3. Pregunta 2 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Si 10 100%
No 0 0%
Total 10 100%

Figura 2. Pregunta 2 - Encuesta Estudiantes

Pregunta 3.
26

Tabla 4. Pregunta 3 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Si 7 70%
No 3 30%
Total 10 100%

Figura 3. Pregunta 3 - Encuesta Estudiantes

Pregunta 4.
27

Tabla 5. Pregunta 4 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Menos Importante (1) 0 0%
Importante (2) 0 0%
Muy Importante (3) 10 100%
Total 10 100%

Figura 4. Pregunta 4 - Encuesta Estudiantes

Pregunta 5.
28

Tabla 6. Pregunta 5 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Si 2 20%
No 8 80%
Total 10 100%

Figura 5. Pregunta 5 - Encuesta Estudiantes

Pregunta 6.
29

Tabla 7. Pregunta 6 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Estudiante 2 20%
Empleado 7 70%
Independiente 1 10%
Otro 0 0%
Total 10 100%

Figura 6. Pregunta 6 - Encuesta Estudiantes

Pregunta 7.
30

Tabla 8. Pregunta 7 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Si 3 30%
No 7 70%
Total 10 100%

Figura 7. Pregunta 7 - Encuesta Estudiantes

Pregunta 8.
31

Preservación de la Evidencia:
Tabla 9. Pregunta 8 Preservación de la Evidencia - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Menos Relevante (1) 0 0%
Relevante (2) 4 40%
Muy Relevante (3) 6 60%
Total 10 100%

Recuperación de la Información:
Tabla 10. Pregunta 8 Recuperación de la Información - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Menos Relevante (1) 0 0%
Relevante (2) 2 20%
Muy Relevante (3) 8 80%
Total 10 100

Marco Legal:
Tabla 11. Pregunta 8 Marco Legal - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Menos Relevante (1) 2 20%
Relevante (2) 2 20%
Muy Relevante (3) 6 60%
Total 10 100%

Figura 8. Pregunta 8 - Encuesta Estudiantes


32

Pregunta 9.
Tabla 12. Pregunta 9 - Encuesta Estudiantes

Opciones Frecuencia Porcentaje


Presencial 7 70%
Semipresencial 2 20%
A distancia 1 10%
Total 10 100%
33

Figura 9. Pregunta 9 - Encuesta Estudiantes


34

Anexo B. Entrevista al Director del programa de Ingeniería de Sistemas

Buenas tardes siendo las 03:00 pm del 2 de marzo de 2017, estamos ubicados en las instalaciones
de la Universidad Libre, sede campus Bosque Popular. John Chaves (Entrevistador), Mauricio
Alonso (Entrevistado) el propósito de la misma es de investigar la implementación de la electiva
de informática forense en instituciones de educación superior y la enseñanza de la misma hacía los
estudiantes.

 Buenas tardes Ingeniero Mauricio


o Buenas tardes Ingeniero John

 ¿Cuántos años lleva ejerciendo la docencia en el programa de Ingeniería de Sistemas?


o Yo llevo ejerciendo la docencia en el programa alrededor de (7) siete años en la
Universidad Libre.

 A partir de su perspectiva, ¿Es necesario que se incluya en el programa de ingeniería de


sistemas en una electiva de informática forense?
o Si claro es necesario una línea de informática forense, creo que les aportaría muchísimo a
los estudiantes en la formación como ingenieros de sistemas. Además, en un mundo tan
globalizado como sucede en la actualidad y en donde las tecnologías están avanzando a
pasos tan agigantados, el ingeniero de sistemas de hoy en día debe tener conocimientos de
informática forense para enfrentarse a investigaciones de delitos informáticos.

 ¿Por qué creé que es significativo impartir una electiva de informática forense en las
instituciones de educación superior?
o Por las tendencias actuales del mercado, en una sociedad como la actual, en la que la
información es un bien tan preciado; se hace necesario formar a los estudiantes en estas
disciplinas para que sean ingenieros más integrales y que tengan más competencias.

 Muchas gracias por la oportunidad y por sus aportes.


o Ok, es un gusto

También podría gustarte