Está en la página 1de 11

-– PASO 1 –FORMULAR EL PROBLEMA

ESTUDIANTES

YERANIA BERDUGO NUÑEZ

CODIGO: 1003312932

GRUPO: 100104_14

TUTOR:

ORLANDO DIAZ FRANCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS AGRICOLAS, PECUARIAS Y DEL MEDIO


AMBIENTE (ECAMPA)

VALLEDUPAR, CESAR

2023
DESARROLLO

1-Resumen de la unidad uno (mínimo 1, máximo 2 páginas) y


pantallazos de las actividades del OVA

• Resumen
En la unidad 1 del curso técnicas de investigación, se basa en poder
comprender las diferentes fases o etapas en cuanto al uso de crear un
proyecto; hay que tener claro su estructura para que el lector comprenda
lo que se quiere transmitir. Los objetivos son fundamental ya que indica
lo que se pretende alcanzar con la investigación.
Para estructurar un proyecto de investigación es indispensable identificar
el problema, estableciendo la duda o la falta de conocimiento existente,
la identificación de un problema de investigación consiste en construir
sistemas de información de los campos problemáticos, clasificándolos a
través de la organización sistémica.
No cabe duda de que hay diferentes técnicas para la identificación de un
problema de investigación, como por ejemplo la espina de pescado, la
matriz de Vester, cuadros diagnósticos etc. Estas técnicas se usan para
tener un conocimiento adecuado de la situación existente, para esto es
fundamental tener conocimiento de la situación actual
Para definir un título del tema de investigación debe ser conciso acerca
del tema principal y debe identificar las variables reales o los aspectos
teóricos bajo investigación, así como la relación entre ellos, sintetizando
la idea principal del escrito, ya que una vez finalizada dicha investigación
junto con las palabras claves permitirán etiquetar, organizar y almacenar
el documento en bases de datos constituyéndose en una forma de hacerlo
accesible a otros investigadores (Sánchez, s.f, Villa, s.f).
Después de identificar el problema que abordará la investigación, éste se
puede expresar a través de un enunciado interrogativo conocido como
pregunta de investigación, la cual hace mención del estudio de la realidad
objetiva dentro del enfoque cuantitativo y a la realidad subjetiva en el
enfoque cualitativo.
• Actividades
2- Imágenes del desarrollo del árbol de problemas, matriz de
Vester y espina de pescado (Incluyendo el tema seleccionado y
el listado de problemas usados para el análisis

Tema 1. Fraudes a través de internet


Filtración de datos
Recibos bancarios falsos
Vishing (voice + phishing)
Notificaciones falsas de sitios de servicios y de venta
Notificaciones falsas de servicios de correo electrónico
Fraudes en compras online
Cohecho o soborno
Fraude de tarjetas de crédito
Falsificación
Suplantación de identidad (fishing)

-árbol de problemas
Efecto: Efecto: Efecto: Efecto:
Afecta la salud Pérdida de Dificultad para Crisis de
financiera dinero tomar seguridad
decisiones
acertadas

Fraudes a través de internet

Causa: Causa: Causa:

intereses comunes o crean perfiles falsos esperan a que las


un vínculo mutuo extremadamente víctimas se comuniquen
atractivos para iniciar una
conversación

- Matriz de Vester

Total
1 2 3 4 5 6 7 8 9 10 activos
1 0 0 2 3 3 3 2 3 3 3 22
2 0 0 2 0 3 3 2 3 3 2 18
3 3 3 0 1 3 2 1 3 3 3 22
4 0 0 0 0 0 0 0 3 3 0 6
5 3 1 0 0 0 2 3 1 3 0 13
6 0 0 0 3 0 0 3 3 3 2 14
7 0 3 1 1 0 2 0 3 3 0 13
8 0 0 1 0 1 0 2 0 3 0 7
9 2 3 3 3 3 3 3 3 0 3 26
10 0 0 0 0 0 0 2 0 3 0 5
Total pasivos 8 10 9 11 13 15 18 22 27 13
Total activos Total pasivos

Problema uno 22 8

Problema dos 18 10

Problema tres 22 9

Problema cuatro 6 11

Problema cinco 13 13

Problema seis 14 15

Problema siete 13 18

Problema ocho 7 22

Problema nueve 26 27

Problema diez 5 13

Promedio 14,6 14,6

Graficación de resultados

30
Críticos o
29 Pasivos
28 o efectos
centrales La posición de
27 9 rojo) se debe u
26
25
24
23
22 8
21

20
19 7
P 18
a 17
s
i 16 6
v 15
o 14
s 13 10 5
12
11 4
10 2
9 3
8 1
7
6
5
Activos o
4
causas
3 Indiferentes
2
1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
RESULTADO: el total de activos y de pasivos tuvo un promedio de 14,6

CAUSAS:
protocolos insuficientes o que estén obsoletos
una empresa que no es capaz de asegurar sus sistemas frente a las
ciberamenazas

EFECTOS:
Crisis de seguridad
Daño de reputación
Pérdidas económicas

- Espina de pescado

Hurto por medios informáticos suplantacion de identidad

Violación de datos personales obtener los datos de otro

Fraudes a través de internet

falsificada en las bandas magnéticas


de las tarjetas bancarias pueda realizar una función
no autorizada

Falsificaciones informaticas Manipulacion de los datos de salida


3- Descripción de las tres técnicas y argumentación sobre cuál
de las tres es mejor (1/2 página)

Descripción
facilita la identificación y la determinación de las causas y
consecuencias de una situación o problema, y es de
suma importancia en toda investigación porque es la
Matriz de manera ordenada y estructurada de interpelar la realidad
Vester con la teoría
reúne los medios y alternativas para solucionar el
problema principal. Gracias a ello, se logra una visión
Árbol de positiva de las situaciones negativas que aparecían en el
problemas árbol anterior
es una herramienta visual que tiene un formato de
Espina de gráfico. Además, su principal función es ayudar en los
pescado análisis de organización.

La mejor de las tres técnicas de investigación es


Árbol de problemas
porque
Me ayudo a definir las causas y efectos encontrados en el tema
principal.
4- Pregunta de investigación, título del proyecto y objetivos de
su proyecto.
Pregunta de investigación
¿Cuál serían las conductas típicas, antijurídicas y culpables, en las que
se tienen a las computadoras como instrumento de delitos informáticos?
Título del proyecto

Acceso no autorizado a sistemas informáticos gubernamentales de


grandes empresas

objetivos
Abordar el estudio de las implicaciones de la informática en el fenómeno
delictivo resulta una cuestión apasionante para quien observa el impacto
de las nuevas tecnologías en el ámbito social.

objetivos específicos

1. Delitos contra los datos y sistemas informáticos


2. Acceso no autorizado a sistemas informáticos
3. Apropiación de información confidencial bancaria
4. Suplantación de identidad
5. Propósito de investigación de la seguridad
Referencias bibliográficas

-Collantes, A., Castellanos J., León. & Tamaris. (2014). Caracterización


de materia orgánica aportada por hojarasca fina en los bosques de
ribera del río Gaira (Sierra Nevada de Santa Marta – Colombia). Revista
de Investigación Agraria y Ambiental. 5 (1): 171-184

-Corredor, E.S., Castro, E.S. & Páez E.M. (2017). Estimación de la huella
hídrica para la producción de leche en Tunja, Boyacá. Rev. Cien. Agri.
14(2): 7-17

-Cuthbert, J. (s.f).Aplicación de la matriz de Vester. Recuperado de


https://e-
aulas.urosario.edu.co/.../content/.../Aplicación%20de%20la%20Matriz
%20Ve…
-DNP. Departamento Nacional de Planeación. (2011). Guía metodológica
para la elaboración de documentos CONPES. Recuperado de
http://www.ceppia.com.co/Herramientas/SISCONPES/EC-G01-Guia-
elabpracion-Doc-Conpes-Pu.pdf
-Ferreyro, A., & Longhi, A. D. (2014). Metodología de la investigación.
Córdoba, Argentina: Encuentro Grupo Editor. Pág. 35 a 44. Recuperado
de
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nl
ebk&AN=847674&lang=es&site=eds-live
-CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delito
informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho
Informático. 22-24 junio 1989.

También podría gustarte