Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investigación
AUTOR(ES):
Lopez Roman, Segundo Artemio (orcid.org//0000-0001-9993-6797) – Ingeniería
de sistemas
Noriega Paredes, Juan Sebastian (orcid.org//0000-0002-5184-6992) – Ingeniería
de sistemas
Orosco Machacuay, Melissa Anais (orcid.org//0000-0001-7756-7177) – Ingeniería
de sistemas
Ramos Felix, Juan Carlos (orcid.org//0000-0002-7373-4115) – Ingeniería de
sistemas
Rojas Castillo, Jhef Jhosep (orcid.org//0000-0003-2499-8656) – Ingeniería de
sistemas
Rojas Flores, Daniela Ariana (orcid.org//0000-0001-7975-4785) – Ingeniería de
sistemas
ASESOR(A)(ES):
Dr. Chavez Davila, Antenor Oraldo (Orcid).
1
LINEA DE INVESTIGACIÓN RSU
Desarrollo económico, empleo y emprendimiento
Lima – Perú
2022
INDICE
Contenido
INDICE......................................................................................................................2
RESUMEN................................................................................................................3
ABSTRACT..............................................................................................................4
I. INTRODUCCIÓN...............................................................................................5
II. MÉTODO............................................................................................................9
2.1. Variables y Operacionalización.....................................................................................9
2.2. Población y muestra......................................................................................................11
2.3. Técnicas e instrumentos de recolección de datos.................................................12
2.4. Aspectos éticos...............................................................................................................12
III. PROCESAMIENTO ESTADISTICO..............................................................14
IV. RESULTADOS Y DISCUSION.....................................................................15
V. CONCLUSIONES...........................................................................................16
VI. REFERENCIAS................................................................................................17
VII. ANEXOS..........................................................................................................18
2
RESUMEN
3
ABSTRACT
4
I. INTRODUCCIÓN
En estos tiempos, casi nadie es ajeno a las mejoras que ha traído el desarrollo
de la internet a nuestra sociedad. Genera que se tenga un acceso rápido a la
información sin barreras como los límites geográficos, mayor velocidad de
comunicación, nuevas dinámicas de interacción social, el internet de las cosas,
entre otros beneficios más. Su desarrollo continuo ha hecho que se vuelva una
herramienta indispensable en la comunicación e interacción de nuestra
sociedad (Azaña, 2019).
5
La ciberseguridad implica a una seguridad en el medio informático que se
encarga de dar una mejor y mayor seguridad reduciendo las amenazas que
pueden venir por ejemplo de las entradas de datos, de los mismos, usuarios,
del medio de transporte de información, del hardware que es usado para
transmitir y recibir. La ciberseguridad es la aplicación de un grupo de métodos y
herramientas que se encargan de respaldar la información producida y que
luego a través de dispositivos, servidores, redes y sistemas electrónicos es
procesada (Infosecurity, 2022).
6
El uso del internet nos ha proporcionado infinitas posibilidades de conexión
dando lugar al aprendizaje virtual de manera innovadora en los centros de
educación, y al trabajo remoto, que ha ayudado a las empresas a optimizar sus
procesos entre otras utilidades. Pero no todos son beneficios puesto que, los
usuarios están expuesto a diferentes peligros dentro de esta gran red, como el
robo de información, suplantación de identidad, programas maliciosos que
dañan el acceso de los usuarios como podremos ver en los siguientes
antecedentes:
A nivel nacional:
Aldecoa (2020) , en su tesis titulada: “El delito de suplantación de identidad y
los medios informáticos en el sector financiero de Lima, 2019”que tuvo como
objetivo general señalar de qué manera los medios informáticos favorecen el
delito de suplantación de identidad en el sector financiero para lo cual se tuvo a
4 participantes que contribuyeron al desarrollo del trabajo .Entre las
conclusiones tenemos que este delito ha sido muy ejecutado en los últimos
años ,siendo el spyware uno de los métodos más usados para ingresar al
computador de un usuario , y extraer información personal para generarle
perjuicios morales y económicos.
7
investigación tuvo como objetivo determinar si el phishing vulnera la protección
de datos personales en los delitos informáticos, teniendo como conclusión que
si vulneran los datos personales empleando estrategias de ingeniería social
generando así daños patrimoniales y afectando la intimidad de los usuarios.
A nivel internacional:
Romano (2019), en su tesis titulada “Análisis Criminológico de los ataques
DDoS: Una propuesta de lege ferenda”, nos indica que estos ataques son una
muy grave amenaza en la actualidad, porque se realizan de manera múltiple y
de manera simple, pero con resultados muy desastrosos que repercuten en las
empresas y la sociedad en general.
8
y en el caso de los objetivos específicos:
- Determinar el nivel de conocimiento de ciberseguridad en una universidad de
Lima Norte.
- Determinar el nivel de conocimiento de informática en una universidad de
Lima Norte.
II. MÉTODO
Dimensiones:
9
- Conocimiento sobre ciberseguridad
- Conocimiento sobre informática
Indicadores:
- Tecnologías de información y comunicaciones (TIC)
- Protección de activos de información
Matriz de Operacionalización
VARIABLES DE DEFINICION DEFINICION DIMENSIONE INDICADORE ESCALA
ESTUDIO CONCEPTUA OPERACIONA S S DE
L L MEDICIÓ
N
Conocimiento Entonces el Este nivel de Conocimiento Tecnologías de Ordinal
de nivel de sobre información y
conocimiento
conocimiento ciberseguridad comunicacione
ciberseguridad de de s (TIC).
ciberseguridad
ciberseguridad
es el avance
en la puede darse a
producción de
través de
lo que se sabe
sobre medios
protección de Conocimiento Protección de Ordinal
informáticos
activos de sobre activos de
información como las informática información
mediante
Tecnologías de
tratamiento
de las información y
amenazas.
comunicacione
s (TIC) o
cuestionarios.
10
Según nuestro estudio, nuestra población sería alumnos y docentes de una
universidad de Lima Norte, quienes debido a la pandemia hubo un giro importante en
la educacion el cual paso de ser presencial a ser virtual.
11
participante" (Torres et.al, 2019)
Esta encuesta se realizará a los estudiantes y docentes de las universidades de Lima
Norte, para medir el grado de conocimiento sobre las amenazas cibernéticas y si
saben como protegerse ante ellas.
12
III. PROCESAMIENTO ESTADISTICO
ENCUESTA REALIZADA
1. ¿Conoces sobre la informática?
- Nada
- Básico
- Intermedio
- Avanzado
2. ¿Conoces sobre la protección de datos?
- Nada
- Básico
- Intermedio
- Avanzado
3. ¿Qué sabes de ciberseguridad?
- Nada
- Básico
- Intermedio
- Avanzado
4. ¿Qué tanto sabes identificar los ataques cibernéticos?
- Nada
- Básico
- Intermedio
- Avanzado
5. ¿Conoces los diferentes tipo de virus?
- Nada
13
- Básico
- Intermedio
- Avanzado
6. ¿Has tenido algún ataque virus en tu equipo informático?
- Nada
- Poco
- Regular
- Bastante
7. ¿Has sufrido algún ataque phishing en tu equipo informático?
- Nada
- Poco
- Regular
- Bastante
8. ¿Conoces a alguien que haya sido atacado por un virus? ¿Qué tan grave fue?
- Nada
- Poco
- Regular
- Bastante
9. ¿Qué tanto conoces sobre la protección de los antivirus?
- Nada
- Básico
- Intermedio
- Avanzado
10. ¿Usas programas crackeados?
- Nada
- Poco
- Regular
- Bastante
11. ¿Qué tanto conoces que los programas crackeados pueden vulnerar la
seguridad de tu equipo?
- Nada
- Básico
- Intermedio
14
- Avanzado
12. ¿Qué tanto sabes de los ataques DDOS?
- Nada
- Básico
- Intermedio
- Avanzado
13. ¿Con que frecuencia realizas el cambio de tus contraseñas?
- Nada
- Poco
- Regular
- Bastante
14. ¿Qué tan segura es tu contraseña?
- Fácil
- Regular
- Moderado
- Difícil
15. ¿Qué tan frecuente realizas una copia de seguridad de tus datos?
- Nada
- Poco
- Regular
- Bastante
ITEM
CONOCIMIENTO DE CIBERSEGURIDAD EN ESTUDIANTES DE UNA UNIVERSIDAD DE LIM
No
P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P1
1 3 3 2 2 2 1 1 1 2 3 3 2
2 3 3 2 2 3 1 2 3 2 2 2 3
3 4 4 2 2 3 1 1 4 3 3 4 2
4 2 2 2 2 2 2 1 3 2 2 1 1
5 3 2 2 2 3 2 2 3 3 2 3 3
6 3 3 2 2 2 1 1 1 2 1 2 2
7 3 3 3 2 3 3 2 3 3 1 2 2
8 3 3 2 2 2 2 1 3 2 2 3 2
9 2 3 2 2 2 1 1 2 2 2 3 1
10 2 2 2 1 1 1 1 2 2 1 1 1
11 2 3 2 2 2 3 3 2 3 2 2 2
12 2 2 2 3 3 1 1 3 3 1 4 4
15
13 2 2 2 1 1 1 1 1 2 1 2 2
14 1 2 3 3 3 3 3 2 3 2 2 2
15 2 3 2 4 3 2 2 4 3 4 4 1
16 2 1 2 2 1 2 2 2 2 3 2 1
17 4 4 4 4 4 1 1 3 4 2 3 4
18 4 4 3 3 2 2 2 2 3 2 2 2
19 3 3 3 3 3 2 1 3 3 2 3 2
20 2 2 1 2 1 1 1 1 1 1 1 1
21 2 3 1 1 2 3 1 2 2 2 2 2
22 4 3 4 3 4 3 3 3 3 3 3 4
23 2 1 1 1 2 3 1 2 2 2 2 1
24 1 1 1 2 1 1 2 1 1 1 1 1
25 2 2 2 2 2 3 3 3 2 3 3 2
26 3 3 3 3 4 3 2 3 3 2 4 4
27 2 2 2 1 1 1 1 2 1 2 1 1
28 1 1 1 2 2 2 2 2 2 1 2 1
29 3 3 3 2 4 2 1 3 4 2 3 2
30 2 2 2 2 2 2 2 2 2 2 2 2
31 3 3 3 3 3 2 2 1 3 2 4 2
32 3 2 2 2 2 2 2 3 2 1 1 1
33 2 2 2 2 2 2 3 3 3 3 2 1
34 3 3 3 3 4 3 3 4 4 2 2 2
35 2 2 2 3 2 3 2 3 2 2 2 1
36 2 2 2 2 3 2 2 2 3 2 2 2
37 3 2 2 3 2 1 1 2 2 2 2 1
38 2 2 2 2 2 3 3 3 3 2 3 3
39 2 1 2 1 1 1 1 2 2 1 1 1
40 2 3 2 2 1 2 1 1 2 1 1 1
41 1 2 2 2 3 3 2 3 3 3 2 3
42 2 1 2 2 2 2 1 2 2 2 2 2
43 3 3 3 3 3 3 3 1 3 1 3 3
44 2 3 3 2 2 3 2 2 1 3 3 2
45 2 2 2 2 2 2 2 2 2 3 3 2
0.8 0.6
0.61 0.65 0.48 0.53 0.56 0.73 0.57 0.57 0.82 0.8
VARIANZA POBLACIONAL 1 4
ite
K= 15
m
1.07
K/(K-1) =
K S
1
1 2
K 116 St
9.98
56.6
4
0.88
ALFA =
3
RELIABILITY
/VARIABLES=P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P12 P13 P14 P15
/SCALE('ALL VARIABLES') ALL
/MODEL=ALPHA
/SUMMARY=TOTAL.
Fiabilidad
Notas
Salida creada 04-JUN-2022 00:18:04
Comentarios
Entrada Conjunto de datos activo ConjuntoDatos0
Filtro <ninguno>
Ponderación <ninguno>
Segmentar archivo <ninguno>
N de filas en el archivo de
45
datos de trabajo
Entrada de matriz
Manejo de valores Definición de perdidos Los valores perdidos definidos por el
perdidos usuario se tratan como perdidos.
Casos utilizados Las estadísticas se basan en todos
los casos con datos válidos para
todas las variables en el
procedimiento.
Sintaxis RELIABILITY
/VARIABLES=P1 P2 P3 P4 P5 P6 P7
P8 P9 P10 P11 P12 P13 P14 P15
/SCALE('ALL VARIABLES') ALL
/MODEL=ALPHA
/SUMMARY=TOTAL.
Recursos Tiempo de procesador 00:00:00.02
Tiempo transcurrido 00:00:00.02
17
[ConjuntoDatos0]
Estadísticas de fiabilidad
Alfa de
Cronbach N de elementos
,883 15
18
P15 31,29 52,756 ,260 ,888
19
IV. RESULTADOS Y DISCUSION
20
V. CONCLUSIONES
21
VI. REFERENCIAS
Las referencias deben ajustarse a las normas APA, Vancouver e ISO vigentes,
según el programa académico (2 a 3 páginas).
22
VII. ANEXOS
Instrumentos
23
Rúbrica de avance de primera unidad
NIVEL EFECTIVO LOGRADO POR EL INDICADOR PTJE
CRITERIOS
NOTABLE ALTO MEDIO BAJO
Caratula Cumple Cumple con 2 Cumple con 1 criterio No cumple con
presenta de manera completa todos lo perfectamente todos criterios de de evaluación ningún criterio
campos establecidos en el inf. estadistico los criterios (1 Ptos) evaluación (0.5 Ptos) (0.25 Ptos) (0 Ptos)
El titulo contiene los elementos: Cumple Cumple con 2
Cumple con 1 criterio No cumple con
- Variable, población, tiempo y espacio. perfectamente todos criterios de
de evaluación ningún criterio
- aporta a solucionar un tema actual los criterios evaluación
(0.25 Ptos) (0 Ptos)
- Regido por las líneas de inv (1 Ptos) (0.5 Ptos)
INTRODUCCION (redactado en prosa)
- Realidad Problemática Cumple Cumple con 3 o 4
Cumple con 1 o 2 No cumple con
- Formulación del Problema perfectamente todos criterios de
criterio de evaluación ningún criterio
- Antecedentes los criterios evaluación
(1 Ptos) (0 Ptos)
- Objetivos (3 Ptos) (2 Ptos)
- Hipótesis (si corresponde)
METODO: Variable y operacionalizacion
- Variable(s) y Definición conceptual Cumple Cumple con 3 o 4 Cumple con 1 o 2
No cumple con
- Definición operacional perfectamente todos criterios de criterio de evaluación
ningún criterio
- Dimensiones (si corresponde) los criterios evaluación
(0 Ptos)
- Indicadores (3 Ptos) (2 Ptos) (1 Ptos)
- Escalas
METODO: Técnica e instrumento
Cumple Cumple con 3 Cumple con 1 o 2
- Técnica de recolección No cumple con
perfectamente todos criterios de criterio de evaluación
- Instrumento (anexo) ningún criterio
los criterios evaluación
- Descripción del instrumento (0 Ptos)
(3 Ptos) (2 Ptos) (1 Ptos)
- Validez y confiabilidad (si corresponde)
METODO: Población y muestra.
- Definir Población de estudio Cumple Cumple con 3 o 4 Cumple con 1 o 2
No cumple con
- Criterios de inclusión y exclusión perfectamente todos criterios de criterio de evaluación
ningún criterio
- Tamaño de la muestra los criterios evaluación
(0 Ptos)
- Estrategia de muestreo (3 Ptos) (2 Ptos) (1 Ptos)
- Ficha técnica de muestreo
ESTRUCTURA Y ORGANIZACIÓN Cumple Cumple con 2 Cumple con 1 criterio
No cumple con
- Respeta la estructura del informe perfectamente todos criterios de de evaluación
ningún criterio
- SafeAssign <25% de similitud los criterios evaluación
(0 Ptos)
- Sin errores de gramática/ ortográficos (3 Ptos) (2 Ptos) (1 Ptos)
REFERENCIAS BIBLIOGRAFICAS Y
CITACION Y REFERENCIACIÓN
Cumple Cumple con 2 Cumple con 1 criterio
- Respeta las normas internacionales de No cumple con
perfectamente todos criterios de de evaluación
redacción (APA, VACUVER, etc) ningún criterio
los criterios evaluación
- Las referencias <10 años de antigüedad (0 Ptos)
(2 Ptos) (1 Ptos) (0.5 Ptos)
- Obtenidas de fuentes bibliográficas
científicas y base de datos reconocidas
Registra y sube el
Registra y sube el
RESPONSABILIDAD archivo en el día, Registra y sube el No Registra o no
archivo en el día y
Registra correctamente el informe de pero no la hora archivo con retrazo sube el archivo
hora estipulada
inv. en TRILCE y BLACKBOARD estipulada (0.75 (0.25 ptos) (0 ptos)
(1 ptos)
ptos)
20 TOTAL
24
Rúbrica de avance de Segunda unidad
NIVEL EFECTIVO LOGRADO POR EL INDICADOR PTJE
CRITERIOS NOTABLE ALTO MEDIO BAJO
CARATULA No cumple
Cumple Cumple con 2 Cumple con 1 criterio
presenta de manera completa todos lo campos con ningún
perfectamente todos criterios de de evaluación
establecidos en el inf. estadistico criterio
los criterios (0.5 Pto) evaluación (0.25 Pto) (0.1 Ptos)
(0 Ptos)
El titulo contiene los elementos: Cumple Cumple con 2 No cumple
Cumple con 1 criterio
- Variable, población, tiempo y espacio. perfectamente todos criterios de con ningún
de evaluación
- aporta a solucionar un tema actual los criterios evaluación criterio
(0.1 Ptos)
- Regido por las líneas de investigación (0.5 Ptos) (0.25 Ptos) (0 Ptos)
INTRODUCCION (redactado en prosa)
Cumple Cumple con 3 o 4 Cumple con 1 o 2 No cumple
- Realidad Problemática
perfectamente todos criterios de criterio de con ningún
- Formulación del Problema
los criterios evaluación evaluación criterio
- Antecedentes
(1 Ptos) (0.5 Ptos) (1 Ptos) (0 Ptos)
- Objetivos e Hipótesis (si corresponde)
METODO: Variable y operacionalizacion
Cumple Cumple con 3 o 4 Cumple con 1 o 2 No cumple
- Variable(s) y Definición conceptual
perfectamente todos criterios de criterio de con ningún
- Definición operacional
los criterios evaluación evaluación criterio
- Dimensiones (si corresponde)
(2 Ptos) (1 Ptos) (0.5 Ptos) (0 Ptos)
- Indicadores y Escalas
METODO: Técnica e instrumento
Cumple Cumple con 3 Cumple con 1 o 2 No cumple
- Técnica de recolección
perfectamente todos criterios de criterio de con ningún
- Instrumento (anexo)
los criterios evaluación evaluación criterio
- Descripción del instrumento
(2 Ptos) (1 Ptos) (0.5 Ptos) (0 Ptos)
- Validez y confiabilidad (si corresponde)
METODO: Población y muestra.
- Definir Población de estudio Cumple Cumple con 3 o 4 Cumple con 1 o 2 No cumple
- Criterios de inclusión y exclusión perfectamente todos criterios de criterio de con ningún
- Tamaño de la muestra los criterios evaluación evaluación criterio
- Estrategia de muestreo (1 Ptos) (0.5 Ptos) (0.25 Ptos) (0 Ptos)
- Ficha técnica de muestreo
PROC ESTADISTICO: Descriptivas
Elabora adecuadamente la estadística Cumple Cumple
Cumple No cumple
descriptiva y su respectiva interpretación de satisfactoriamente satisfactoriamente
satisfactoriamente con ningún
- Tablas estadísticas (con todos sus elementos) con 2 criterios de con 1 criterio de
todos los criterios criterio
- Gráficos estadísticos (con todos sus evaluación evaluación
(3 Ptos) (0 Ptos)
elementos) (2 Ptos) (1 Ptos)
- Medidas estadísticas descriptivas
PROC ESTADISTICO: Bidimensional
Cumple
Elabora adecuadamente la estadística Cumple
Cumple perfectamente con 1 No cumple
bidimensional y su respectiva interpretación de perfectamente con 2
perfectamente todos criterio de con ningún
- Tablas de contingencia (bivariante) criterios de
los criterios evaluación criterio
- Diagrama de dispersión evaluación
(2 Ptos) (0 Ptos)
- Coef correlación de Pearson (1 Ptos)
(0.5 Ptos)
- Regresión lineal y Coef de determinación
PROC ESTADISTICO: Prueba Hipótesis 1P
Elabora adecuadamente la inferencia Cumple Cumple con 2 Cumple con 1 criterio No cumple
estadística y su respectiva interpretación de perfectamente todos criterios de de evaluación con ningún
- PH 1 población (Media y proporción) los criterios evaluación criterio
- Pruebas de normalidad (3 Ptos) (2 Ptos) (1 Ptos) (0 Ptos)
- Pruebas no paramétricas de 1 población
ESTRUCTURA Y ORGANIZACIÓN Cumple Cumple con 2 No cumple
Cumple con 1 criterio
- Respeta la estructura del informe perfectamente todos criterios de con ningún
de evaluación
- SafeAssign <25% de similitud los criterios evaluación criterio
(0.5 Ptos)
- Sin errores de gramática u ortográficos (2 Ptos) (1 Ptos) (0 Ptos)
REFERENCIAS, CITACION Y REFERENCIACIÓN
- Respeta las normas internacionales de Cumple Cumple con 2 Cumple con 1 criterio No cumple
redacción (APA, VACUVER, etc) perfectamente todos criterios de de evaluación con ningún
- Las referencias <10 años de antigüedad los criterios evaluación criterio
- obtenidas de fuentes bibliográficas científicas (2 Ptos) (1 Ptos) (0.5 Ptos) (0 Ptos)
y base de datos reconocidas
Registra y sube el
Registra y sube el No Registra o
RESPONSABILIDAD archivo en el día, Registra y sube el
archivo en el día y no sube el
Registra correctamente el informe de inv. en pero no la hora archivo con retrazo
hora estipulada archivo
TRILCE y BLACKBOARD estipulada (0.75 (0.25 ptos)
(1 ptos) (0 ptos)
ptos)
25
20 TOTAL
26
explicada en clase (5 pasos)
- PH 2 poblaciones paramétricas aplica de forma
- PH 2 poblaciones no paramétricas (2 Ptos) (1 Ptos) incorrecta
(0.5 Ptos)
- PH 2 poblaciones relacionadas (si (0 Ptos)
corresponde)
PROC ESTADISTICO: Prueba Hipótesis ≥3
No aplica
pob Aplica parcialmente
Aplica correctamente Aplica parcialmente ninguno de los
Elabora adecuadamente las pruebas de algunos de los temas
todos los temas todo los temas temas
hipótesis siguiendo la metodología propuestos o de forma
propuestos propuestos propuestos o los
explicada en clase (5 pasos) incorrecta
aplica de forma
- PH para ≥3 poblaciones paramétricas
(2 Ptos) (1 Ptos) incorrecta
- PH para ≥3 poblaciones no paramétricas (0.5 Ptos)
(0 Ptos)
(opc)
PROC ESTADISTICO: Prueba de asociación No aplica
Aplica parcialmente
Elabora adecuadamente las pruebas de Aplica correctamente Aplica parcialmente ninguno de los
algunos de los temas
hipótesis siguiendo la metodología todos los temas todo los temas temas
propuestos o de forma
explicada en clase (5 pasos) propuestos propuestos propuestos o los
incorrecta
- Prueba de asociación Chi cuadrado aplica de forma
- Medidas de asociación para variables (2 Ptos) (1 Ptos) incorrecta
(0.5 Ptos)
nominales y Ordinales (0 Ptos)
RESULTADOS Y DISCUSION
Selecciona las técnicas estadísticas
Cumple
idóneas para para responder Cumple
correctamente en su Cumple parcialmente No cumple con
adecuadamente a los objetivos de la correctamente 1 solo
totalidad ambos con 1 solo criterio ningún criterio
investigación criterio
criterios
Interpreta los resultados
(0.5 Ptos) (0 Ptos)
contextualizándolos a su tema de (1 Ptos)
(2 Ptos)
investigación y los compara con los
antecedentes.
Las conclusiones son Las conclusiones son Las conclusiones son Las conclusiones
planteadas de planteadas de planteadas de manera son planteadas
CONCLUSIONES manera coherente y manera coherente, coherente pero no de sin coherencia y
Las conclusiones son planteadas de manera de acuerdo con los pero de acuerdo, acuerdo con los ninguna relación
coherente y de acuerdo con todos los objetivos de la solo con algunos de objetivos de la con los objetivos
objetivos de investigación. investigación. los objetivos de la investigación. de la investig
(1 pto) Investigación (0.25 pto) (0 puntos)
(0.5 pto)
ESTRUCTURA Y ORGANIZACIÓN
- Respeta la estructura del informe
- SafeAssign <25% de similitud
Cumple Cumple parcialmente
- Sin errores de gramática u ortográficos
Cumple correctamente con la con la mayoría o
No cumple con
perfectamente todos mayoría de los correctamente con
REFERENCIAS BIBLIOGRAFICAS Y CITACION ningún criterio
los criterios criterios de algunos criterios de
Y REFERENCIACIÓN
evaluación evaluación
- Respeta las normas internacionales de (0 Ptos)
(4 Ptos)
redacción (APA, VACUVER, etc)
(2 Ptos) (1 Ptos)
- Las referencias <10 años de antigüedad
- obtenidas de fuentes bibliográficas
científicas y base de datos reconocidas
Registra y sube el
Registra y sube el
RESPONSABILIDAD archivo en el día, Registra y sube el No Registra o no
archivo en el día y
Registra correctamente el informe de inv. pero no la hora archivo con retrazo sube el archivo
hora estipulada
en TRILCE y BLACKBOARD estipulada (0.75 (0.25 ptos) (0 ptos)
(1 ptos)
ptos)
20 TOTAL
27