Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TUTOR:
SOLENTE CRESENZA
AUTORES:
MARACAY, 2020
1
DEDICATORIA
Yongely Perdomo
DEDICATORIA
A Dios como el artífice de mi destino, A mis padres por ser los motores de vida
y a toda mi familia por su amor, tolerancia y acompañamiento.
Giovanny Camacaro
2
AGRADECIMIENTO
INDICE
3
Dedicatoria..................................II
Agradecimientos.........................III
Índice...........................................IV
Índice grafica................................V
Introducción…………………………7-8
MOMENTO I
Entrada al escenario
MOMENTO II
Problema
i Diagnóstico situacional………………13
iv propósito a la investigación.............16
v justificación de la investigación……17
vi bases legale................................18-19
MOMENTO III
4
i Perspectivas teóricas……………………………22
ii antecedentes de la investigación....................23
iv fundamentos teóricos………………………26-29
MOMENTO IV
Marco metodológico………………………………30
iv método de la investigación……………………34
vi sujetos informantes.......................................37
MOMENTO V
i plan de acción………………………………………41
iv sistematización a la propuesta…………………43
v conclusión.......................................................44
vi referencias bibliográficas...............................45
5
INDICE DE GRAFICAS
Grafica N.1…………………………39
Grafica N.2…………………………39
Grafica N.3…………………………39
Grafica N.4…………………………40
Grafica N.5…………………………40
INTRODUCCIÓN
6
El presente proyecto titulado “el impacto de las redes sociales y los delitos
informÁticos en la formación de los jóvenes de la comunidad de piÑonal,
aragua-maracay”, procura adentrarse en una de las áreas
Más sensibles y de importancia como lo es el proceso de formación ciudadana
que Impulsa actualmente el estado venezolano en sus políticas educativas, y el
que tiene como eje-fundamental la relación entre investigadores-comunidad. En
tal sentido, dicha investigación, se detiene a examinar la falta de educación
que manifiesta la comunidad en torno a las fortalezas, oportunidades,
debilidades y amenazas que enfrenta el apuntado sector, lo cual resulta
prioritario en el marco de las políticas de seguridad ciudadana. Para tales fines,
se desarrolló una agenda de trabajo ajustada a los criterios de la investigación
acción participativa, todos los datos empleados para darle forma y contenido al
proyecto, se levantaron a partir de observaciones que se realizaron en la
mencionada institución, lo cual nos sirvió de apoyo para el desarrollo realizar
una propuesta para tratar de darle una solución a la problemática existente y de
las cuales arribamos en la investigación.
El trabajo presenta la siguiente estructura:
Línea de investigación
Justificación
Reseña histórica de la comunidad
Ubicación geográfica de la comunidad
Diagnóstico de la comunidad
Árbol del problema
Jerarquización del problema
Planteamiento del problema
Objetivos de la investigación (General, Específicos)
Marco teórico
Bases legales
Metodología de la investigación
Ejes centrales de la investigación
Conclusiones
7
Recomendaciones
Lista de referencia.
MOMENTO I
ENTRADA AL ESCENARIO
8
RESEÑA HISTÓRICA DE LA COMUNIDAD DE PIÑONAL
9
defensa, siendo destinada para las harás y remonta en la hacienda de San
Jacinto, sin embargo después de varios años. Con el crecimiento demográfico
de Maracay y careciendo la población de más expansión para el desarrollo
socioeconómico .Tras la caída de marcos perez jimenez varias fincas fueron
invadidas entre otras la hamaca, san ignacio, san vicente, el limón y las delicias
.entre tanto en el piñonal se había permitido el saque de arena y el bote de
escombros y se pensaba destinarlas para otros fines sociales. merece especial
consideración, la importante labor realizada desde marzo a diciembre de 1958
por sr. don. jose miguel perez hernandez, quien se preocupo por resolver el
destino de estos terrenos, reunidos en la c.v.f. con una comisión interministerial
durante varios meses en caracas , se acordó en enero de 1959.entre otros
puntos importantes .obtener la adjudicación del el piñonal entre otras
propiedades regionales a favor de dicha municipalidad, para reubicar a los
invasores de las fincas antes citadas , destinando la parte sur de la misma en
zona industrial y la del norte en zona residencial , elaborándose a tal efecto una
planificación urbanística a cargo del m.p.o no obstante la gente carente de
viviendas no espero ser reubicados y el 12 de abril de 1960 , invadió el
piñonal .
10
RESEÑA GEOGRÁFICA DEL CONTEXTO
Consejos Comunales:
Consejo Comunal Sector Acacias II
Consejo Comunal Mario Briceño Iragorry
Consejo Comunal I
Consejo Comunal San José II
Consejo Comunal San José I
Comandos Policiales:
Comando Central De la Policía de Aragua
Comisaria De Piñonal
Sede De La Policía De Circulación (Homologados De La Policía de Aragua)
Comisaría de la Policía Comunal
Comisaria De la Urbanización las Acacias
Módulos de salud:
CDI Las Acacias
Ambulatorio Piñonal
11
Módulo Barrio Adentro Urbanización Girardot.
Hospital del Seguro Social Carabaño Tosta
Centro Médico San José
Consultorio Clínico y Especialidades Medicas Medicar C.A.
Salud, c.a. Centro de Atención Integral de Consultas Médicas
12
MOMENTO II
PROBLEMA
DIAGNÓSTICO SITUACIONAL
13
Otro problema es el grooming, como se denomina a la interacción entre un
niño y una persona mayor que se hace pasar por niño.
14
JERARQUIZACIÓN A LAS NECESIDADES
3. Para finalizar, como toda mala acción tiene su efecto en este caso son
fatales para la adolescencia, como por ejemplo el acoso por vías electrónica,
se puede afirmar que el problema de la falta de información y la falta de
concientización, se hace más frecuente día a día, ya que es de gran
preocupación porque a medida que crece la demanda y la falta de
conocimiento toman más auge, donde la comunidad se verá afectada
constantemente.
15
PROPÓSITO DE LA INVESTIGACION
El propósito con el que se realizo este trabajo es para dar información a los
jóvenes de la comunidad de Piñonal para conocer lo importante que es el tema
de los delitos informáticos, y que esto es una ayuda sumamente importante
para muchos ellos, puesto a que esto los ayudara a evitar ser víctimas de este
delito. También los ayudara medio de charlas, interrogantes, publicaciones,
entrevistas con los investigadores a conocer a fondo sobre este tema para así
poder prevenir a tiempo de que pueden ser víctimas del mal uso del internet.
Propósito General
Propósitos Especificos
16
JUSTIFICACIÓN DE LA INVESTIGACION
17
BASES LEGALES
18
satisfacer un requerimiento dentro de unas especificaciones previstas. c. Data:
hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres
humanos o por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. d. Información: significado que el ser humano le asigna a la
data utilizando las convenciones conocidas y generalmente aceptadas.
19
dispositivos; o el que ofrezca o preste servicios destinados a cumplir los
mismos fines, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. Artículo 11º Espionaje
informático. El que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o
en cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se
aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de beneficio para sí o para otros.
LÍNEA DE INVESTIGACIÓN
Lineas Potenciales:
20
MATRIZ FODA
La matriz DOFA (también conocida como matriz FODA, matriz DAFO o análisis
SWOT en inglés), es una herramienta utilizada para la formulación y evaluación
de estrategia. Generalmente es utilizada para empresas, pero igualmente
puede aplicarse a personas, países, etc.
FORTALEZAS OPORTUNIDADES
_ Tiene apoyo de la comunidad _ Conceptualizar a los adolescentes
unesista. de la comunidad de Piñonal de lo que
- Conocimiento del tema a desarrollar. son los delitos informáticos y mal uso
- Características especiales sobre el del internet.
tema que se va a desarrollar en los - Mesas de trabajos y comunicación
adolescentes. con los representantes de las
adolescentes.
- Orientar a los adolescentes sobre
este gran problema para que los
mismos no se vean amenazados.
DEBILIDADES AMENAZAS
_ Falta de orientación sobre el uso _abuso psicológico del adolescente
debido del internet hacia los por parte del victimario.
adolescentes.
_ Los jóvenes no se sienten seguros
_ Los padres o representantes no de expresar su opinión sobre este
están al tanto del uso que le dan sus delito si alguna vez estuvieron en esta
representados al internet. situación.
21
_ Desconocen que personas pueden _ Existencia de los victimarios que
estar cometiendo este delito. cometen este delito.
MOMENTO III
PERSPECTIVAS TEÓRICAS
Las perspectivas teóricas están formadas por distintas teorías y modelos sobre
los centros escolares, que comparten la misma esencia o hilo conductor. Se
pueden utilizar dos métodos para llegar al conocimiento: el deductivo que parte
de la perspectiva teórica para ir aterrizando y llegar a lo concreto; y, el
inductivo, que empieza desde lo más concreto para llegar a lo más amplio (a
ese marco teórico). Podemos centrarnos en la Teoría del Constructivismo
(perspectiva teórica), por ejemplo. Y a partir de ahí vas creando el proceso de
enseñanza/aprendizaje con tus alumnos.
22
ANTECEDENTES DE LA INVESTIGACIÓN
Universidad Los Andes – Colombia, tuvo como objetivo informar acerca de los
hallazgos de la tercera etapa de una amplia investigación sobre el delito
informático a través de las redes sociales que ha conducido el Centro de
Investigación y Formación en Educación.
23
profesores de Bachillerato, y en la tercera (en 2009) se llevaron a cabo
entrevistas con los coordinadores académicos.
REFERENCIAS TEÓRICAS
24
facilitaran el trabajo de los seres humanos (Aguilar Rodríguez y Said Hong,
2010.
El uso del internet con el tiempo creció manera exponencial en todo el mundo,
convirtiéndose en una herramienta de suma importancia y popularidad, dotada
de atributos que han permitido la evolución de las comunicaciones y la
tecnología,
(Sánchez, 2014.
25
Delitos informáticos y uso de las redes sociales
FUNDAMENTOS TEÓRICOS
El uso del internet con el tiempo creció manera exponencial en todo el mundo,
convirtiéndose en una herramienta de suma importancia y popularidad, dotada
de atributos que han permitido la evolución de las comunicaciones y la
tecnología.
26
condiciones como un “ desafío al transferir una innovación es replicar en un
nuevo escenario las condiciones que hicieron posible la innovación, no la
innovación misma”, lo que se traduce en cómo es posible que estos nuevos
escenarios sean adoptados y replicados en los comportamientos humanos en
este caso los estudiantes.
El concepto del uso del internet, por sí solo no tiene sentido, pero cuando se
observa la relación con los resultados de la acción adquiere relevancia, de tal
manera que la práctica del uso de la tecnología tiene un fin en particular en el
ámbito escolar que es el aprendizaje, (Anderson, 2008; Empírica, 2007;
Rychen & Salganik,
2003) se refieren a las “prácticas con TIC que demuestran ser efectivas ya sea
en la enseñanza de asignaturas o en el desarrollo de nuevas habilidades y
competencias relacionadas con la emergencia de Internet y las demandas de la
sociedad del conocimiento, llamadas comúnmente competencias siglo XXI.
UNESCO (2008), hacia lo que llamo “la alfabetización digital” para preparar a
los estudiantes, ciudadanos y trabajadores para utilizar las tecnologías y
apoyar el desarrollo social, mejorar la productividad económica y la educación.
27
Delitos informáticos con el uso del internet
y/o rango
Red social
Ciberdelitos
Según Thomas & Loader (2000), los ciberdelitos han sido así definidos como
Cultura digital
28
La cultura digital, Cobo (2007) se refiere a la “convivencia con, de y en-
entornos materiales electrónicos (computadoras, celulares, etc.) y simbólico
digitales (información, contenidos digitales, AVA, AVI, AVAI); se caracteriza por
ser una comunidad abierta y no autónoma en constante interacción con los
sistemas culturales y sociales”, que se inició con la presencia de la actividad
que ofrece las tecnologías y sus recursos ha incorporado en las personas
nuevas formas de comunicarse e informarse, cambiando sus creencias,
hábitos, lenguaje, todo un conjunto de conductas que se manifiestan en
grandes colectividades.
Ciberbullying
Carvalho & Tiple, 2006) lo define “como conducta agresiva e intencional que se
repite de forma frecuente en el tiempo, que se lleva a cabo por un grupo o un
individuo mediante el uso de medios electrónicos y se dirige a una víctima que
no puede defenderse fácilmente por sí misma Sumado a ello, las agresiones
sobrepasan las limitaciones físicas que se imponían en el acoso cara a cara.
29
MOMENTO IV
MARCO METODOLÓGICO
30
Tipo y Diseño de la Investigación
En este sentido, el nivel descriptivo, dado por los objetivos ya se busca dar
respuesta a las interrogantes planteadas en la investigación, por lo tanto, se
describió el resultado del análisis sobre la situación actual de “el impacto de
las redes sociales y los delitos informáticos en la formación de los jóvenes de la
comunidad de Piñonal, Aragua-Maracay”.
31
La presente investigación es documental ya que se realizó mediante una
revisión de trabajos anteriores relacionados con el tema tratado, además de
investigaciones en distintos medios de comunicación como el internet y medios
impresos como libros y revistas donde es tratado de una manera más
explicativa y con mayor expresión , citando teorías de autores de los cuales nos
ayudan a dar mayor importancia a nuestra investigación realizada con el fin de
que sea testificada y considerada como una realidad que todos podemos notar
con el pasar del tiempo.
32
ENFOQUE DE LA INVESTIGACIÓN
33
METODO DE INVESTIGACIÓN
34
TECNICAS DE RECOLECCION DE INFORMACIÓN
35
La encuesta
El cuestionario
3. La orientación del uso del internet de los padres o representantes a sus hijos
36
SUJETOS INFORMATICO
Se entiende por sujetos informático lo que hace que un hombre sea tal, sin lo
cual perdería la humanidad o parte de ella.
37
TECNICAS DE ANALISIS DE INVESTIGACION
De esta manera se dio parte de los elementos necesarios para una rica y
eficaz interpretación de información. El análisis cualitativo: permitió fortalecer el
paso descrito con anterioridad, este procedimiento, digirió la descripción de los
resultados derivados de la investigación, a fin de generar las conclusiones y
recomendaciones pertinentes a las variables en estudio.
38
anterior los define “como el tratado de figuras circulares para la representación
de los datos cuantitativos”.
Pregunta N°1: ¿Conoce usted la problemática del mal uso del internet en
la adolescencia?
39
PREGUNTA N°4: ¿piensa usted que deberían implementarse pláticas
sobre que son los delitos informáticos y el uso debido del internet?
40
MOMENTO V
PLAN DE ACCIÓN
1. Define los objetivos. Dicho plan de acción debe tener un objetivo claro,
conciso y medible.
2. Detalla las estrategias. A partir de este punto se deben especificar las
estrategias que se seguirán para lograr dicho objetivo.
41
3. Plantea las tareas.
4. Elabora una Carta Gantt.
5. Designa responsables.
6. Ejecuta el plan.
SISTEMATIZACIÓN A LA PROPUESTA
La sistematización es aquella interpretación crítica de una o varias experiencias
que, a partir de su ordenamiento y reconstrucción, descubre o explicita la lógica
del proceso vivido, los factores que han intervenido en dicho proceso, cómo se
han relacionado entre sí, y por qué lo han hecho de ese modo.
42
Diseño y presentación del plan de acción
43
Deducir Mesas de Análisis de la Hojas blancas 4 horas Invest
cuales son las trabajos para entrevista Lápices
principales realizar el Diagnostico realizada a los Información
causas para diagnostico adolescentes extraída de
ser víctima de internet
los delitos
informáticos y
el mal uso del
internet
CONCLUSIÓN
Este trabajo nos sirvió para interiorizarnos y aprender de una manera adecuada
como se realiza un proyecto de investigación para en un futuro tener una mejor
noción a la hora de realizar una investigación, los pasos que se llevan a cabo y la
forma correcta de para realizarlo, de esta manera tenemos un idea mas formada
del trabajo al cual se enfrenta un verdadero investigador.
Al haber expuesto el proyecto de investigación nos pusimos en la tarea de
aprender como se manejaba, cual era la mejor forma de presentar la información,
44
perfeccionando la exposición del trabajo de la mejor manera posible. Esto hizo que
adquiriéramos un conocimiento que, si bien no tiene nada que ver con la materia
que estamos desarrollando, nos enriquece en otro campo que es muy útil y hoy en
día se emplea masivamente.
La elección del tema expuesto tuvo origen en el interés que se nos presento a
todos los integrantes de este grupo cuando observábamos y reflexionábamos
sobre las conductas, superficialmente observadas desde lo cotidiano, que se ven
en todos los adokescentes que tienen el hábito de usar las redes sociales sin
prevención.
A raíz de esto nos empezamos a informar sobre el tema en investigaciones
pasadas donde se exponía claramente la negatividad de este contacto entre el
internet y los adokescentes.
A partir de allí empezamos a trabajar en la investigación desarrollando un planteo
concreto del problema de interés basándonos principalmente en la influencia
negativa que generaba en los adolescentes el contacto indiscriminado con las
redes sociales, apuntando a los comportamientos inadecuados y violentos que se
perciben en los adolescentes a consecuencia de este contacto.
Luego comenzamos a indagar sobre la información que se puede encontrar a
cerca el tema, y sobre las investigaciones pasadas sobre el mismo. Así
Formulamos un Marco teórico concreto que utilizamos para tener una mejor base
informativa sobre le tema para poder realizar el proyecto de investigación.
Luego desarrollamos al Hipótesis con variables que apuntaban a que el contacto
indiscriminado de los adolescentes hacia el uso del internet podía traer conductas
inapropiadas.
REFERENCIAS BIBLIOGRÁFICAS
Acurio del pino. S. (2005). Delitos informáticos geeralidades crímenes
organizados transnacional: definición, causas y consecuencias, editoriql astrea.
45
Andrade, ja. (2012) globalización, ideología y cultura digital.enlace revista
venezolana de información, tecnología y conocimiento, 9(3), 35-48
46
47