Está en la página 1de 27

Vicerrectorado de

Investigación

PROGRAMA DE INVESTIGACIÓN FORMATIVA

Título del Informe estadístico


Nivel de conocimiento de ciberseguridad en estudiantes de una
universidad de Lima Norte, 2022

AUTOR(ES):
Lopez Roman, Segundo Artemio (orcid.org//0000-0001-9993-6797) – Ingeniería
de sistemas
Noriega Paredes, Juan Sebastian (orcid.org//0000-0002-5184-6992) – Ingeniería
de sistemas
Orosco Machacuay, Melissa Anais (orcid.org//0000-0001-7756-7177) – Ingeniería
de sistemas
Ramos Felix, Juan Carlos (orcid.org//0000-0002-7373-4115) – Ingeniería de
sistemas
Rojas Castillo, Jhef Jhosep (orcid.org//0000-0003-2499-8656) – Ingeniería de
sistemas
Rojas Flores, Daniela Ariana (orcid.org//0000-0001-7975-4785) – Ingeniería de
sistemas

ASESOR(A)(ES):
Dr. Chavez Davila, Antenor Oraldo (Orcid).

LÍNEA DE INVESTIGACIÓN UCV:


Auditoría de sistemas y seguridad de la información

1
LINEA DE INVESTIGACIÓN RSU
Desarrollo económico, empleo y emprendimiento

Lima – Perú
2022

INDICE

Contenido
INDICE......................................................................................................................2
RESUMEN................................................................................................................3
ABSTRACT..............................................................................................................4
I. INTRODUCCIÓN...............................................................................................5
II. MÉTODO............................................................................................................9
2.1. Variables y Operacionalización.....................................................................................9
2.2. Población y muestra......................................................................................................11
2.3. Técnicas e instrumentos de recolección de datos.................................................12
2.4. Aspectos éticos...............................................................................................................12
III. PROCESAMIENTO ESTADISTICO..............................................................14
IV. RESULTADOS Y DISCUSION.....................................................................15
V. CONCLUSIONES...........................................................................................16
VI. REFERENCIAS................................................................................................17
VII. ANEXOS..........................................................................................................18

2
RESUMEN

Debe ser redactado en un máximo de 250 palabras (máximo 1 pagina).


Debe ser presentado en un solo párrafo, y debe contener:
 el objetivo general del estudio,
 la población y muestra estudiada
 la forma cómo fueron recogidos y procesados los datos
 el resultado y la conclusión referida al objetivo general.
 Debe indicarse las palabras clave

PALABRAS CLAVES: Haga clic aquí para escribir texto.

3
ABSTRACT

Igual que el resumen, pero en ingles

KEYWORDS: Haga clic aquí para escribir texto.

4
I. INTRODUCCIÓN

En estos tiempos, casi nadie es ajeno a las mejoras que ha traído el desarrollo
de la internet a nuestra sociedad. Genera que se tenga un acceso rápido a la
información sin barreras como los límites geográficos, mayor velocidad de
comunicación, nuevas dinámicas de interacción social, el internet de las cosas,
entre otros beneficios más. Su desarrollo continuo ha hecho que se vuelva una
herramienta indispensable en la comunicación e interacción de nuestra
sociedad (Azaña, 2019).

Por eso, se observa que más empresas, industrias e instituciones implementan


su desarrollo puesto que les permite una mayor eficiencia y productividad. En
Perú, existe cada vez más organizaciones estatales y privadas que buscan
llevar muchos de sus servicios al mundo del internet (Rodriguez, 2019).

Una de los vectores fundamentales para el periodo de la información sin duda


es el uso del internet, que trabaja en general en plataformas de comunicación
inalámbrica y nos permite la comunicación multimodal e interactiva en cualquier
momento y libre. Lo ventajoso que resulta su utilización es sorprendente; sin
embargo, usarlo también significa un riesgo además de nuevos cambios
notables en la ciberseguridad, puesto que el aumento de dispositivos generará
un gran volumen de datos y; por consiguiente, se incrementa la vulnerabilidad a
ataques poniendo en riesgo la seguridad y privacidad. El nuevo diseño de
ciberseguridad se basa de tecnologías de autentificación multifactorial, el
estudio del comportamiento y la tecnología de engaños (Salinas, 2020).

Pero que se entiende por ciberseguridad, cuando se habla sobre la seguridad


en un concepto general se puede entender como el estado de tranquilidad que
se tiene por la ausencia de algún peligro o riesgo, como en los países donde la
seguridad nacional es uno de los factores más importantes de su estabilidad,
crecimiento y bienestar de sus ciudadanos. Pero no solo existe la seguridad
nacional, también están la seguridad laboral, vial, social, ambiental, jurídica,
informática, entre otras más.

5
La ciberseguridad implica a una seguridad en el medio informático que se
encarga de dar una mejor y mayor seguridad reduciendo las amenazas que
pueden venir por ejemplo de las entradas de datos, de los mismos, usuarios,
del medio de transporte de información, del hardware que es usado para
transmitir y recibir. La ciberseguridad es la aplicación de un grupo de métodos y
herramientas que se encargan de respaldar la información producida y que
luego a través de dispositivos, servidores, redes y sistemas electrónicos es
procesada (Infosecurity, 2022).

Los puntos que mayormente se considera en la clasificación de la


ciberseguridad son tres. Los usuarios que son considerados como el talón de
Aquiles de la cadena, ya que estos pueden olvidar algo o sufrir algún suceso y
no pueden ser controlados. La información que es lo más valioso para la
ciberseguridad, ya que es lo que se desea proteger como oro y mantenerlo
seguro. Y la infraestructura que también tiende a ser vulnerable siendo uno de
los puntos más controlados, por eso debe haber un correcto manejo de los
procesos que se realizan en esta.

El presente trabajo de investigación es acerca del nivel de conocimiento que


las personas tienen acerca de la ciberseguridad, de que trata, cuál es su
importancia, si conocen de algunos virus que podrían atacar, entre otros puntos
que más adelante se irán redactando. Se ha notado que hay veces en la que
los usuarios solo tienden a descargar archivos sin saber el origen de estos, o
cuando les llega un archivo a través de correo electrónico lo descargan sin
pensarlo y sin antes haber revisado que el remitente sea de confianza, o a
veces cuando hay archivos que dicen ser una cosa pero al final resultan ser
virus, o cuando descargamos aplicaciones en nuestros teléfonos móviles lo
hacemos de una aplicación de terceros donde los controles de calidad no son
tan rigurosos y existe una mayor libertad de publicar. Por lo que nos hemos
visto en la necesidad de evaluar que tal es el nivel que conocimiento de
ciberseguridad que existe entre los estudiantes de una universidad en Lima
Norte.

6
El uso del internet nos ha proporcionado infinitas posibilidades de conexión
dando lugar al aprendizaje virtual de manera innovadora en los centros de
educación, y al trabajo remoto, que ha ayudado a las empresas a optimizar sus
procesos entre otras utilidades. Pero no todos son beneficios puesto que, los
usuarios están expuesto a diferentes peligros dentro de esta gran red, como el
robo de información, suplantación de identidad, programas maliciosos que
dañan el acceso de los usuarios como podremos ver en los siguientes
antecedentes:

A nivel nacional:
Aldecoa (2020) , en su tesis titulada: “El delito de suplantación de identidad y
los medios informáticos en el sector financiero de Lima, 2019”que tuvo como
objetivo general señalar de qué manera los medios informáticos favorecen el
delito de suplantación de identidad en el sector financiero para lo cual se tuvo a
4 participantes que contribuyeron al desarrollo del trabajo .Entre las
conclusiones tenemos que este delito ha sido muy ejecutado en los últimos
años ,siendo el spyware uno de los métodos más usados para ingresar al
computador de un usuario , y extraer información personal para generarle
perjuicios morales y económicos.

Torres (2020) , en su tesis titulada : “Análisis de los virus malware y la


disminución de riesgos en los sistemas informáticos de la EMPRESA
IMPORTACIONES & EXPORTACIONES MUNDO SAC” , que tuvo como uno
de sus objetivo determinar qué vulnerabilidades de los sistemas informáticos
utiliza el virus Malware para infectarlos , llegó a la conclusión que la carencia
del software antivirus , carencia de cultura de protección de la información y la
falta de políticas de seguridad nos permite afirmar que el avance tecnológico
expone a que nuestra información sea robada , haciendo uso de programas
maliciosos y otras estrategias para usos que no tienen nuestra autorización.

Aredo (2021), en su tesis titulada “El phishing y su vulneración a la protección


de datos personales en los delitos informáticos”, nos indica que su

7
investigación tuvo como objetivo determinar si el phishing vulnera la protección
de datos personales en los delitos informáticos, teniendo como conclusión que
si vulneran los datos personales empleando estrategias de ingeniería social
generando así daños patrimoniales y afectando la intimidad de los usuarios.

A nivel internacional:
Romano (2019), en su tesis titulada “Análisis Criminológico de los ataques
DDoS: Una propuesta de lege ferenda”, nos indica que estos ataques son una
muy grave amenaza en la actualidad, porque se realizan de manera múltiple y
de manera simple, pero con resultados muy desastrosos que repercuten en las
empresas y la sociedad en general.

Cornejo (2020), en su tesis titulada “Detección de Malware en una red con


Machine Learning” nos indica en su investigación que los malwares, poseen la
capacidad de infiltrarse en los sistemas para poder robar datos personales,
apoderarse de recursos informáticos, así como también espiar las actividades
en el sistema.

En lo que respecta a la formulacion del problema en forma de pregunta, se


planteo lo siguiente: ¿Cuál es el impacto de la educación virtual en el nivel de
conocimiento de amenazas de la seguridad informática de una universidad de
Lima Norte, 2022?
En donde se planteo como hipotesis lo siguiente:
- La educación virtual influye en el nivel de conocimiento de amenazas de la
seguridad informática de la universidad de Lima Norte, 2022.
- La educación virtual no influye en el nivel de conocimiento de amenazas de la
seguridad informática de la universidad de Lima Norte, 2022.

Este informe tiene como objetivo general:


- Estudiar el nivel de conocimiento de seguridad informática en la educación
virtual en una universidad de Lima Norte, 2022.

8
y en el caso de los objetivos específicos:
- Determinar el nivel de conocimiento de ciberseguridad en una universidad de
Lima Norte.
- Determinar el nivel de conocimiento de informática en una universidad de
Lima Norte.

II. MÉTODO

2.1. Variables y Operacionalización


Variable descriptiva: Conocimiento de ciberseguridad
Definición conceptual:
Según González (2014): El nivel de conocimiento es el resultado de una mejora en la
producción de saberes y simbolizan un aumento en la comprensión y explicación de la
complejidad de la realidad.
Según Fernández y Martínez (2018): Entendemos por ciberseguridad al estado de
seguridad de activos de información, mediante el activo cuidado de riesgo de las
amenazas.
Entonces el nivel de conocimiento de ciberseguridad es el avance en la producción de
lo que se sabe sobre protección de activos de información mediante tratamiento de
las amenazas.
Este nivel de conocimiento de ciberseguridad puede darse a través de medios
informáticos como las Tecnologías de información y comunicaciones (TIC) o
cuestionarios. En nuestro informe realizaremos un formulario de preguntas
(cuestionario), que será medido con un cuestionario de 15 ítems y con escala: Nada
(1), Básico (2), Intermedio (3), Avanzado (4).

Definición operacional: Este nivel de conocimiento de ciberseguridad puede darse a


través de medios informáticos como las Tecnologías de información y comunicaciones
(TIC) o cuestionarios.

Dimensiones:

9
- Conocimiento sobre ciberseguridad
- Conocimiento sobre informática

Indicadores:
- Tecnologías de información y comunicaciones (TIC)
- Protección de activos de información

Escala de medición: Ordinal

Matriz de Operacionalización
VARIABLES DE DEFINICION DEFINICION DIMENSIONE INDICADORE ESCALA
ESTUDIO CONCEPTUA OPERACIONA S S DE
L L MEDICIÓ
N
Conocimiento Entonces el Este nivel de Conocimiento Tecnologías de Ordinal
de nivel de sobre información y
conocimiento
conocimiento ciberseguridad comunicacione
ciberseguridad de de s (TIC).
ciberseguridad
ciberseguridad
es el avance
en la puede darse a
producción de
través de
lo que se sabe
sobre medios
protección de Conocimiento Protección de Ordinal
informáticos
activos de sobre activos de
información como las informática información
mediante
Tecnologías de
tratamiento
de las información y
amenazas.
comunicacione
s (TIC) o
cuestionarios.

2.2. Población y muestra


Población: "La población , es el conjunto de elementos del que necesitamos conseguir
las conclusiones para poder desarrollar una buena toma de decisiones" (Pastor,
2019, p.245)

10
Según nuestro estudio, nuestra población sería alumnos y docentes de una
universidad de Lima Norte, quienes debido a la pandemia hubo un giro importante en
la educacion el cual paso de ser presencial a ser virtual.

Muestra: "La muestra es el subconjunto de la población , a la cual nosotros tenemos


acceso y debe ser representativa ,porque en la muestra tenemos que hacer las
mediciones correspondientes" (Pastor, 2019, p.246)
De acuerdo al estudio realizado, realizaremos la técnica de muestreo.

Ficha Técnica de muestreo


Grupo objetivo: Alumnos de una universidad de Lima Norte
Metodología de investigación: Cuantitativa
Universo: 50, esta conformado por alumnos
Criterios de inclusión y exclusión: mayores de 18 años, que pertenezcan a 4to ciclo
de la sección C14.
Unidad de muestreo:
Tamaño de muestra: 45, con un 95% de nivel de confianza y un 5% de margen de
error y un P = 50%

Tipo de muestreo: Muestreo probabilístico aleatorio simple


Cobertura Geográfica: Lima Norte
Fecha de campo: mayo del 2022

2.3. Técnicas e instrumentos de recolección de datos


● Técnicas: Encuesta
"Se le define como el punto medio entre la observación y la experimentación , porque
se pueden anotar distintos casos que pueden ser observados y cuando existe una
carencia ,podemos producir una situación en donde se cuestiona a la persona

11
participante" (Torres et.al, 2019)
Esta encuesta se realizará a los estudiantes y docentes de las universidades de Lima
Norte, para medir el grado de conocimiento sobre las amenazas cibernéticas y si
saben como protegerse ante ellas.

● Instrumentos de recolección de datos: Para nuestra encuesta estaremos realizando


un formulario en google drive con el tipo de respuestas de escala de Golbert
● Encuesta por formulario
● Autores: integrantes que estan realizando el presente informe
● Numero de preguntas o ítems: 15
● Dimensiones que recoge: nivel de conocimiento
● Escala de respuesta y preguntas invertidas
● Rango de las puntuaciones: Nada (1), Básico (2), Intermedio (3), Avanzado (4).
● Validez y confiabilidad del instrumento: La validez será medida con V de Aiken y la
confialidad del instrumento, con Alfa de Cronbach.

2.4. Aspectos éticos


Describe los criterios (nacionales e internacionales) que se utilizan para garantizar la
calidad ética de la investigación, explicando la aplicación de los principios éticos
(beneficencia, no maleficencia, autonomía y justicia), según corresponda.
Debe tenerse en cuenta el código de ética de la UCV (Resol consejo universitario N°
0126-2017/UCV mencionando la resolución y los principios que de ella se ha
considerado.
- Respeto a las personas, a su autonomia y protección.
- Busqueda del bien.
- Evitar tomar ideas de otros autores sin citarlos.

12
III. PROCESAMIENTO ESTADISTICO

Se presentan todo lo trabajando durante el curso y al silabo como: (mínimo: una


aplicación de cada tema por estudiante)
Tipos de variables
Tablas y gráficos unidimensiones y bidimensionales
Medidas descriptivas, correlación y regresión lineal
Pruebas de hipótesis
Prueba de asociación, etc

ENCUESTA REALIZADA
1. ¿Conoces sobre la informática?
- Nada
- Básico
- Intermedio
- Avanzado
2. ¿Conoces sobre la protección de datos?
- Nada
- Básico
- Intermedio
- Avanzado
3. ¿Qué sabes de ciberseguridad?
- Nada
- Básico
- Intermedio
- Avanzado
4. ¿Qué tanto sabes identificar los ataques cibernéticos?
- Nada
- Básico
- Intermedio
- Avanzado
5. ¿Conoces los diferentes tipo de virus?
- Nada

13
- Básico
- Intermedio
- Avanzado
6. ¿Has tenido algún ataque virus en tu equipo informático?
- Nada
- Poco
- Regular
- Bastante
7. ¿Has sufrido algún ataque phishing en tu equipo informático?
- Nada
- Poco
- Regular
- Bastante
8. ¿Conoces a alguien que haya sido atacado por un virus? ¿Qué tan grave fue?
- Nada
- Poco
- Regular
- Bastante
9. ¿Qué tanto conoces sobre la protección de los antivirus?
- Nada
- Básico
- Intermedio
- Avanzado
10. ¿Usas programas crackeados?
- Nada
- Poco
- Regular
- Bastante
11. ¿Qué tanto conoces que los programas crackeados pueden vulnerar la
seguridad de tu equipo?
- Nada
- Básico
- Intermedio

14
- Avanzado
12. ¿Qué tanto sabes de los ataques DDOS?
- Nada
- Básico
- Intermedio
- Avanzado
13. ¿Con que frecuencia realizas el cambio de tus contraseñas?
- Nada
- Poco
- Regular
- Bastante
14. ¿Qué tan segura es tu contraseña?
- Fácil
- Regular
- Moderado
- Difícil
15. ¿Qué tan frecuente realizas una copia de seguridad de tus datos?
- Nada
- Poco
- Regular
- Bastante

ITEM
CONOCIMIENTO DE CIBERSEGURIDAD EN ESTUDIANTES DE UNA UNIVERSIDAD DE LIM
No
P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P1
1 3 3 2 2 2 1 1 1 2 3 3 2
2 3 3 2 2 3 1 2 3 2 2 2 3
3 4 4 2 2 3 1 1 4 3 3 4 2
4 2 2 2 2 2 2 1 3 2 2 1 1
5 3 2 2 2 3 2 2 3 3 2 3 3
6 3 3 2 2 2 1 1 1 2 1 2 2
7 3 3 3 2 3 3 2 3 3 1 2 2
8 3 3 2 2 2 2 1 3 2 2 3 2
9 2 3 2 2 2 1 1 2 2 2 3 1
10 2 2 2 1 1 1 1 2 2 1 1 1
11 2 3 2 2 2 3 3 2 3 2 2 2
12 2 2 2 3 3 1 1 3 3 1 4 4

15
13 2 2 2 1 1 1 1 1 2 1 2 2
14 1 2 3 3 3 3 3 2 3 2 2 2
15 2 3 2 4 3 2 2 4 3 4 4 1
16 2 1 2 2 1 2 2 2 2 3 2 1
17 4 4 4 4 4 1 1 3 4 2 3 4
18 4 4 3 3 2 2 2 2 3 2 2 2
19 3 3 3 3 3 2 1 3 3 2 3 2
20 2 2 1 2 1 1 1 1 1 1 1 1
21 2 3 1 1 2 3 1 2 2 2 2 2
22 4 3 4 3 4 3 3 3 3 3 3 4
23 2 1 1 1 2 3 1 2 2 2 2 1
24 1 1 1 2 1 1 2 1 1 1 1 1
25 2 2 2 2 2 3 3 3 2 3 3 2
26 3 3 3 3 4 3 2 3 3 2 4 4
27 2 2 2 1 1 1 1 2 1 2 1 1
28 1 1 1 2 2 2 2 2 2 1 2 1
29 3 3 3 2 4 2 1 3 4 2 3 2
30 2 2 2 2 2 2 2 2 2 2 2 2
31 3 3 3 3 3 2 2 1 3 2 4 2
32 3 2 2 2 2 2 2 3 2 1 1 1
33 2 2 2 2 2 2 3 3 3 3 2 1
34 3 3 3 3 4 3 3 4 4 2 2 2
35 2 2 2 3 2 3 2 3 2 2 2 1
36 2 2 2 2 3 2 2 2 3 2 2 2
37 3 2 2 3 2 1 1 2 2 2 2 1
38 2 2 2 2 2 3 3 3 3 2 3 3
39 2 1 2 1 1 1 1 2 2 1 1 1
40 2 3 2 2 1 2 1 1 2 1 1 1
41 1 2 2 2 3 3 2 3 3 3 2 3
42 2 1 2 2 2 2 1 2 2 2 2 2
43 3 3 3 3 3 3 3 1 3 1 3 3
44 2 3 3 2 2 3 2 2 1 3 3 2
45 2 2 2 2 2 2 2 2 2 3 3 2

0.8 0.6
0.61 0.65 0.48 0.53 0.56 0.73 0.57 0.57 0.82 0.8
VARIANZA POBLACIONAL 1 4

         
ite
  K= 15
m  
   
1.07
K/(K-1) =

K  S
1  
   
 1  2
K  116 St
   
  9.98  
   
 
 
56.6
 
4  
   
   
0.88
ALFA =
3  
         

RELIABILITY
/VARIABLES=P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P12 P13 P14 P15
/SCALE('ALL VARIABLES') ALL
/MODEL=ALPHA
/SUMMARY=TOTAL.

Fiabilidad
Notas
Salida creada 04-JUN-2022 00:18:04
Comentarios
Entrada Conjunto de datos activo ConjuntoDatos0
Filtro <ninguno>
Ponderación <ninguno>
Segmentar archivo <ninguno>
N de filas en el archivo de
45
datos de trabajo
Entrada de matriz
Manejo de valores Definición de perdidos Los valores perdidos definidos por el
perdidos usuario se tratan como perdidos.
Casos utilizados Las estadísticas se basan en todos
los casos con datos válidos para
todas las variables en el
procedimiento.
Sintaxis RELIABILITY
/VARIABLES=P1 P2 P3 P4 P5 P6 P7
P8 P9 P10 P11 P12 P13 P14 P15
/SCALE('ALL VARIABLES') ALL
/MODEL=ALPHA
/SUMMARY=TOTAL.
Recursos Tiempo de procesador 00:00:00.02
Tiempo transcurrido 00:00:00.02

17
[ConjuntoDatos0]

Escala: ALL VARIABLES

Resumen de procesamiento de casos


N %
Casos Válido 45 100,0
Excluidoa 0 ,0
Total 45 100,0

a. La eliminación por lista se basa en todas


las variables del procedimiento.

Estadísticas de fiabilidad
Alfa de
Cronbach N de elementos
,883 15

Estadísticas de total de elemento


Varianza de Correlación Alfa de
Media de escala escala si el total de Cronbach si el
si el elemento elemento se ha elementos elemento se ha
se ha suprimido suprimido corregida suprimido
P1 31,36 50,734 ,477 ,878
P2 31,36 49,825 ,540 ,875
P3 31,56 49,389 ,694 ,870
P4 31,56 49,525 ,645 ,871
P5 31,44 45,116 ,886 ,858
P6 31,76 52,462 ,307 ,885
P7 32,02 52,568 ,323 ,884
P8 31,42 49,795 ,509 ,877
P9 31,33 47,545 ,821 ,864
P10 31,78 52,359 ,341 ,883
P11 31,42 47,704 ,650 ,870
P12 31,82 47,695 ,642 ,871
P13 31,49 48,256 ,637 ,871
P14 30,98 50,613 ,439 ,880

18
P15 31,29 52,756 ,260 ,888

19
IV. RESULTADOS Y DISCUSION

Se presentarán teniendo en cuenta los objetivos planteados, a través de tablas o


figuras, (teniendo en cuenta lo que va en tablas ya no va en las figuras y viceversa)
Los principales resultados se redactan en prosa, y se compara con los
antecedentes (1 a 3 páginas).

20
V. CONCLUSIONES

"Las conclusiones deben responder a los objetivos planteados en la investigación,


cada objetivo genera una conclusión (Máximo 1 página).

21
VI. REFERENCIAS

Es la relación de fuentes citadas en el cuerpo del informe estadístico (libros,


revistas y tesis; no se debe considerar a información de periódicos u otros que no
tenga citas y referencias bibliográficas formales).

Las referencias consultadas, pero no citadas en el texto, no se incluyen en este


listado.

Las referencias deben ajustarse a las normas APA, Vancouver e ISO vigentes,
según el programa académico (2 a 3 páginas).

22
VII. ANEXOS

Instrumentos

23
Rúbrica de avance de primera unidad
NIVEL EFECTIVO LOGRADO POR EL INDICADOR PTJE
CRITERIOS
NOTABLE ALTO MEDIO BAJO
Caratula Cumple Cumple con 2 Cumple con 1 criterio No cumple con
presenta de manera completa todos lo perfectamente todos criterios de de evaluación ningún criterio
campos establecidos en el inf. estadistico los criterios (1 Ptos) evaluación (0.5 Ptos) (0.25 Ptos) (0 Ptos)
El titulo contiene los elementos: Cumple Cumple con 2
Cumple con 1 criterio No cumple con
- Variable, población, tiempo y espacio. perfectamente todos criterios de
de evaluación ningún criterio
- aporta a solucionar un tema actual los criterios evaluación
(0.25 Ptos) (0 Ptos)
- Regido por las líneas de inv (1 Ptos) (0.5 Ptos)
INTRODUCCION (redactado en prosa)
- Realidad Problemática Cumple Cumple con 3 o 4
Cumple con 1 o 2 No cumple con
- Formulación del Problema perfectamente todos criterios de
criterio de evaluación ningún criterio
- Antecedentes los criterios evaluación
(1 Ptos) (0 Ptos)
- Objetivos (3 Ptos) (2 Ptos)
- Hipótesis (si corresponde)
METODO: Variable y operacionalizacion
- Variable(s) y Definición conceptual Cumple Cumple con 3 o 4 Cumple con 1 o 2
No cumple con
- Definición operacional perfectamente todos criterios de criterio de evaluación
ningún criterio
- Dimensiones (si corresponde) los criterios evaluación
(0 Ptos)
- Indicadores (3 Ptos) (2 Ptos) (1 Ptos)
- Escalas
METODO: Técnica e instrumento
Cumple Cumple con 3 Cumple con 1 o 2
- Técnica de recolección No cumple con
perfectamente todos criterios de criterio de evaluación
- Instrumento (anexo) ningún criterio
los criterios evaluación
- Descripción del instrumento (0 Ptos)
(3 Ptos) (2 Ptos) (1 Ptos)
- Validez y confiabilidad (si corresponde)
METODO: Población y muestra.
- Definir Población de estudio Cumple Cumple con 3 o 4 Cumple con 1 o 2
No cumple con
- Criterios de inclusión y exclusión perfectamente todos criterios de criterio de evaluación
ningún criterio
- Tamaño de la muestra los criterios evaluación
(0 Ptos)
- Estrategia de muestreo (3 Ptos) (2 Ptos) (1 Ptos)
- Ficha técnica de muestreo
ESTRUCTURA Y ORGANIZACIÓN Cumple Cumple con 2 Cumple con 1 criterio
No cumple con
- Respeta la estructura del informe perfectamente todos criterios de de evaluación
ningún criterio
- SafeAssign <25% de similitud los criterios evaluación
(0 Ptos)
- Sin errores de gramática/ ortográficos (3 Ptos) (2 Ptos) (1 Ptos)
REFERENCIAS BIBLIOGRAFICAS Y
CITACION Y REFERENCIACIÓN
Cumple Cumple con 2 Cumple con 1 criterio
- Respeta las normas internacionales de No cumple con
perfectamente todos criterios de de evaluación
redacción (APA, VACUVER, etc) ningún criterio
los criterios evaluación
- Las referencias <10 años de antigüedad (0 Ptos)
(2 Ptos) (1 Ptos) (0.5 Ptos)
- Obtenidas de fuentes bibliográficas
científicas y base de datos reconocidas
Registra y sube el
Registra y sube el
RESPONSABILIDAD archivo en el día, Registra y sube el No Registra o no
archivo en el día y
Registra correctamente el informe de pero no la hora archivo con retrazo sube el archivo
hora estipulada
inv. en TRILCE y BLACKBOARD estipulada (0.75 (0.25 ptos) (0 ptos)
(1 ptos)
ptos)
20 TOTAL

24
Rúbrica de avance de Segunda unidad
NIVEL EFECTIVO LOGRADO POR EL INDICADOR PTJE
CRITERIOS NOTABLE ALTO MEDIO BAJO
CARATULA No cumple
Cumple Cumple con 2 Cumple con 1 criterio
presenta de manera completa todos lo campos con ningún
perfectamente todos criterios de de evaluación
establecidos en el inf. estadistico criterio
los criterios (0.5 Pto) evaluación (0.25 Pto) (0.1 Ptos)
(0 Ptos)
El titulo contiene los elementos: Cumple Cumple con 2 No cumple
Cumple con 1 criterio
- Variable, población, tiempo y espacio. perfectamente todos criterios de con ningún
de evaluación
- aporta a solucionar un tema actual los criterios evaluación criterio
(0.1 Ptos)
- Regido por las líneas de investigación (0.5 Ptos) (0.25 Ptos) (0 Ptos)
INTRODUCCION (redactado en prosa)
Cumple Cumple con 3 o 4 Cumple con 1 o 2 No cumple
- Realidad Problemática
perfectamente todos criterios de criterio de con ningún
- Formulación del Problema
los criterios evaluación evaluación criterio
- Antecedentes
(1 Ptos) (0.5 Ptos) (1 Ptos) (0 Ptos)
- Objetivos e Hipótesis (si corresponde)
METODO: Variable y operacionalizacion
Cumple Cumple con 3 o 4 Cumple con 1 o 2 No cumple
- Variable(s) y Definición conceptual
perfectamente todos criterios de criterio de con ningún
- Definición operacional
los criterios evaluación evaluación criterio
- Dimensiones (si corresponde)
(2 Ptos) (1 Ptos) (0.5 Ptos) (0 Ptos)
- Indicadores y Escalas
METODO: Técnica e instrumento
Cumple Cumple con 3 Cumple con 1 o 2 No cumple
- Técnica de recolección
perfectamente todos criterios de criterio de con ningún
- Instrumento (anexo)
los criterios evaluación evaluación criterio
- Descripción del instrumento
(2 Ptos) (1 Ptos) (0.5 Ptos) (0 Ptos)
- Validez y confiabilidad (si corresponde)
METODO: Población y muestra.
- Definir Población de estudio Cumple Cumple con 3 o 4 Cumple con 1 o 2 No cumple
- Criterios de inclusión y exclusión perfectamente todos criterios de criterio de con ningún
- Tamaño de la muestra los criterios evaluación evaluación criterio
- Estrategia de muestreo (1 Ptos) (0.5 Ptos) (0.25 Ptos) (0 Ptos)
- Ficha técnica de muestreo
PROC ESTADISTICO: Descriptivas
Elabora adecuadamente la estadística Cumple Cumple
Cumple No cumple
descriptiva y su respectiva interpretación de satisfactoriamente satisfactoriamente
satisfactoriamente con ningún
- Tablas estadísticas (con todos sus elementos) con 2 criterios de con 1 criterio de
todos los criterios criterio
- Gráficos estadísticos (con todos sus evaluación evaluación
(3 Ptos) (0 Ptos)
elementos) (2 Ptos) (1 Ptos)
- Medidas estadísticas descriptivas
PROC ESTADISTICO: Bidimensional
Cumple
Elabora adecuadamente la estadística Cumple
Cumple perfectamente con 1 No cumple
bidimensional y su respectiva interpretación de perfectamente con 2
perfectamente todos criterio de con ningún
- Tablas de contingencia (bivariante) criterios de
los criterios evaluación criterio
- Diagrama de dispersión evaluación
(2 Ptos) (0 Ptos)
- Coef correlación de Pearson (1 Ptos)
(0.5 Ptos)
- Regresión lineal y Coef de determinación
PROC ESTADISTICO: Prueba Hipótesis 1P
Elabora adecuadamente la inferencia Cumple Cumple con 2 Cumple con 1 criterio No cumple
estadística y su respectiva interpretación de perfectamente todos criterios de de evaluación con ningún
- PH 1 población (Media y proporción) los criterios evaluación criterio
- Pruebas de normalidad (3 Ptos) (2 Ptos) (1 Ptos) (0 Ptos)
- Pruebas no paramétricas de 1 población
ESTRUCTURA Y ORGANIZACIÓN Cumple Cumple con 2 No cumple
Cumple con 1 criterio
- Respeta la estructura del informe perfectamente todos criterios de con ningún
de evaluación
- SafeAssign <25% de similitud los criterios evaluación criterio
(0.5 Ptos)
- Sin errores de gramática u ortográficos (2 Ptos) (1 Ptos) (0 Ptos)
REFERENCIAS, CITACION Y REFERENCIACIÓN
- Respeta las normas internacionales de Cumple Cumple con 2 Cumple con 1 criterio No cumple
redacción (APA, VACUVER, etc) perfectamente todos criterios de de evaluación con ningún
- Las referencias <10 años de antigüedad los criterios evaluación criterio
- obtenidas de fuentes bibliográficas científicas (2 Ptos) (1 Ptos) (0.5 Ptos) (0 Ptos)
y base de datos reconocidas
Registra y sube el
Registra y sube el No Registra o
RESPONSABILIDAD archivo en el día, Registra y sube el
archivo en el día y no sube el
Registra correctamente el informe de inv. en pero no la hora archivo con retrazo
hora estipulada archivo
TRILCE y BLACKBOARD estipulada (0.75 (0.25 ptos)
(1 ptos) (0 ptos)
ptos)

25
20 TOTAL

Rúbrica de avance final (Informe Estadístico)


NIVEL EFECTIVO LOGRADO POR EL INDICADOR
OBS
CRITERIOS PTJE
NOTABLE ALTO MEDIO BAJO
CARATULA
presenta de manera completa todos lo
campos establecidos en el inf. Estadístico
Cumple Cumple con 2 Cumple con 1 criterio No cumple con
perfectamente todos criterios de de evaluación ningún criterio
El titulo contiene los elementos:
los criterios (1 Pto) evaluación (0.5 Pto) (0.25 Ptos) (0 Ptos)
- Variable, población, tiempo y espacio.
- aporta a solucionar un tema actual
- Regido por las líneas de inv
INTRODUCCION (redactado en prosa)
- Realidad Problemática
- Formulación del Problema
Cumple Cumple parcialmente
- Antecedentes
Cumple correctamente con la con la mayoría o
- Objetivos e Hipótesis (si corresponde) No cumple con
perfectamente todos mayoría de los correctamente con
ningún criterio
los criterios criterios de algunos criterios de
METODO: Variable y operacionalizacion (0 Ptos)
(1 Ptos) evaluación evaluación
- Variable(s) y Definición conceptual
(0.5 Ptos) (0.25 Ptos)
- Definición operacional
- Dimensiones (si corresponde)
- Indicadores y Escalas
METODO: Técnica e instrumento
- Técnica de recolección Cumple Cumple con 3 Cumple con 1 o 2
No cumple con
- Instrumento (anexo) perfectamente todos criterios de criterio de evaluación
ningún criterio
- Descripción del instrumento los criterios evaluación
(0 Ptos)
- Validez y confiabilidad (si (0.5 Ptos) (0.25 Ptos) (0.1 Ptos)
corresponde)
METODO: Población y muestra.
- Definir Población de estudio Cumple Cumple con 3 o 4 Cumple con 1 o 2
No cumple con
- Criterios de inclusión y exclusión perfectamente todos criterios de criterio de evaluación
ningún criterio
- Tamaño de la muestra los criterios evaluación
(0 Ptos)
- Estrategia de muestreo (0.5 Ptos) (0.25 Ptos) (0.15 Ptos)
- Ficha técnica de muestreo
PROC ESTADISTICO: Descriptivas
Elabora adecuadamente la estadística No aplica
Aplica parcialmente
descriptiva y su respectiva interpretación Aplica correctamente Aplica parcialmente ninguno de los
algunos de los temas
de los siguientes temas todos los temas todo los temas temas
propuestos o de forma
- Tablas estadísticas (con todos sus propuestos propuestos propuestos o los
incorrecta
elementos) aplica de forma
- Gráficos estadísticos (con todos sus (1 Ptos) (0.5 Ptos) incorrecta
(0.25 Ptos)
elementos) (0 Ptos)
- Medidas estadísticas descriptivas
PROC ESTADISTICO: Bidimensional
No aplica
Elabora adecuadamente la estadística Aplica parcialmente
Aplica correctamente Aplica parcialmente ninguno de los
bidimensional y su respectiva algunos de los temas
todos los temas todo los temas temas
interpretación de los siguientes temas propuestos o de forma
propuestos propuestos propuestos o los
- Tablas de contingencia (bivariante) incorrecta
aplica de forma
- Diagrama de dispersión
(1 Ptos) (0.5 Ptos) incorrecta
- Coef correlación de Pearson (0.25 Ptos)
(0 Ptos)
- Regresión lineal y Coef de determinación
PROC ESTADISTICO: Prueba Hipótesis 1P No aplica
Aplica parcialmente
Elabora adecuadamente las pruebas de Aplica correctamente Aplica parcialmente ninguno de los
algunos de los temas
hipótesis siguiendo la metodología todos los temas todo los temas temas
propuestos o de forma
explicada en clase (5 pasos) propuestos propuestos propuestos o los
incorrecta
- PH 1 población (Media y proporción) aplica de forma
- Pruebas de normalidad (1 Ptos) (0.5 Ptos) incorrecta
(0.25 Ptos)
- Pruebas no paramétricas de 1 población (0 Ptos)
PROC ESTADISTICO: Prueba Hipótesis 2 Aplica correctamente Aplica parcialmente Aplica parcialmente No aplica
pob todos los temas todo los temas algunos de los temas ninguno de los
Elabora adecuadamente las pruebas de propuestos propuestos propuestos o de forma temas
hipótesis siguiendo la metodología incorrecta propuestos o los

26
explicada en clase (5 pasos)
- PH 2 poblaciones paramétricas aplica de forma
- PH 2 poblaciones no paramétricas (2 Ptos) (1 Ptos) incorrecta
(0.5 Ptos)
- PH 2 poblaciones relacionadas (si (0 Ptos)
corresponde)
PROC ESTADISTICO: Prueba Hipótesis ≥3
No aplica
pob Aplica parcialmente
Aplica correctamente Aplica parcialmente ninguno de los
Elabora adecuadamente las pruebas de algunos de los temas
todos los temas todo los temas temas
hipótesis siguiendo la metodología propuestos o de forma
propuestos propuestos propuestos o los
explicada en clase (5 pasos) incorrecta
aplica de forma
- PH para ≥3 poblaciones paramétricas
(2 Ptos) (1 Ptos) incorrecta
- PH para ≥3 poblaciones no paramétricas (0.5 Ptos)
(0 Ptos)
(opc)
PROC ESTADISTICO: Prueba de asociación No aplica
Aplica parcialmente
Elabora adecuadamente las pruebas de Aplica correctamente Aplica parcialmente ninguno de los
algunos de los temas
hipótesis siguiendo la metodología todos los temas todo los temas temas
propuestos o de forma
explicada en clase (5 pasos) propuestos propuestos propuestos o los
incorrecta
- Prueba de asociación Chi cuadrado aplica de forma
- Medidas de asociación para variables (2 Ptos) (1 Ptos) incorrecta
(0.5 Ptos)
nominales y Ordinales (0 Ptos)
RESULTADOS Y DISCUSION
 Selecciona las técnicas estadísticas
Cumple
idóneas para para responder Cumple
correctamente en su Cumple parcialmente No cumple con
adecuadamente a los objetivos de la correctamente 1 solo
totalidad ambos con 1 solo criterio ningún criterio
investigación criterio
criterios
 Interpreta los resultados
(0.5 Ptos) (0 Ptos)
contextualizándolos a su tema de (1 Ptos)
(2 Ptos)
investigación y los compara con los
antecedentes.
Las conclusiones son Las conclusiones son Las conclusiones son Las conclusiones
planteadas de planteadas de planteadas de manera son planteadas
CONCLUSIONES manera coherente y manera coherente, coherente pero no de sin coherencia y
Las conclusiones son planteadas de manera de acuerdo con los pero de acuerdo, acuerdo con los ninguna relación
coherente y de acuerdo con todos los objetivos de la solo con algunos de objetivos de la con los objetivos
objetivos de investigación. investigación. los objetivos de la investigación. de la investig
(1 pto) Investigación (0.25 pto) (0 puntos)
(0.5 pto)
ESTRUCTURA Y ORGANIZACIÓN
- Respeta la estructura del informe
- SafeAssign <25% de similitud
Cumple Cumple parcialmente
- Sin errores de gramática u ortográficos
Cumple correctamente con la con la mayoría o
No cumple con
perfectamente todos mayoría de los correctamente con
REFERENCIAS BIBLIOGRAFICAS Y CITACION ningún criterio
los criterios criterios de algunos criterios de
Y REFERENCIACIÓN
evaluación evaluación
- Respeta las normas internacionales de (0 Ptos)
(4 Ptos)
redacción (APA, VACUVER, etc)
(2 Ptos) (1 Ptos)
- Las referencias <10 años de antigüedad
- obtenidas de fuentes bibliográficas
científicas y base de datos reconocidas
Registra y sube el
Registra y sube el
RESPONSABILIDAD archivo en el día, Registra y sube el No Registra o no
archivo en el día y
Registra correctamente el informe de inv. pero no la hora archivo con retrazo sube el archivo
hora estipulada
en TRILCE y BLACKBOARD estipulada (0.75 (0.25 ptos) (0 ptos)
(1 ptos)
ptos)
20 TOTAL

27

También podría gustarte