Está en la página 1de 23

FUNDACION UNIVERSITARIA UNINPAHU

Tipo de investigación: Control de variables

Mateo Rueda
Juan Andrade
Juan Sánchez
David Vargas
Hugo Ruiz

28/AGOSTO/2023
2

TABLA DE CONTENIDOS

Resumen..............................................................................................................................................................................7

Introducción.......................................................................................................................................................................8
Antecedentes.......................................................................................................................................................................................... 8
El Problema............................................................................................................................................................................................ 9
Marco Teórico....................................................................................................................................................................................... 9
El control de variables desempeña un papel fundamental en el campo de la ciberseguridad, especialmente
en el estudio y la mitigación de amenazas informáticas, como el malware. En este contexto, el control
adecuado de diversas variables es esencial para comprender, prevenir y responder eficazmente a las
amenazas cibernéticas........................................................................................................................................................................ 9
Variables Independientes en Ciberseguridad: En el ámbito de la ciberseguridad, las variables
independientes incluyen factores como las configuraciones de red, las políticas de seguridad, los tipos de
firewalls y la formación del personal en materia de seguridad informática. Por ejemplo, al investigar la
efectividad de diferentes configuraciones de firewalls en la detección de malware, estas configuraciones
serían las variables independientes............................................................................................................................................ 10
Variables Dependientes en Ciberseguridad: Las variables dependientes en este contexto se refieren a
los indicadores de seguridad y a la presencia o actividad de malware en los sistemas o redes. Esto podría
incluir la tasa de detección de malware, la velocidad de respuesta ante una amenaza y la magnitud del
daño causado........................................................................................................................................................................................ 10
Control de Variables en Entornos Virtuales: Dado que los entornos virtuales pueden replicarse y
controlarse con precisión, los investigadores y profesionales de ciberseguridad tienen la capacidad de
manipular variables de manera rigurosa. Esto permite la evaluación de diferentes configuraciones de
seguridad, protocolos de autenticación y técnicas de monitoreo para identificar su impacto en la
prevención y mitigación de amenazas de malware............................................................................................................. 10
Definiciones......................................................................................................................................................................................... 11

Metodología.....................................................................................................................................................................13

Se utilizan diferentes métodos de estudio donde se recopila información para realizar la


aplicación efectiva de la metodología a utilizar..................................................................................................13

La importancia del control de variables se refleja en los diferentes campos de aplicación,


dependiendo el tipo de población esta puede tener mayor o menor conocimiento de los malware
que están en el espacio y que pueden llegar a afectar un sistema sin que el usuario lo note, por
ende, se realizan diferentes estudios donde se busca la recopilación de datos con el fin de analizar
el riesgo que se obtiene y que estrategias se realizan para mitigarlo........................................................13

No experimental:............................................................................................................................................................13

Lo primero que se debe realizar es la recopilación de datos, para ello se utiliza y aplica la técnica
del muestreo con la finalidad de hacer un estudio a una gran parte de la población para reducir la
probabilidad de errores..............................................................................................................................................13

Muestreo no aleatorio por cuotas: Para el desarrollo de este problema este es el tipo de muestreo
que es más conveniente debido a que para este estudio, se divide la población en dos grupos
donde cada una cumpla cierta condición; el grupo A está compuesto por personas que tienen un
conocimiento limitado o nulo sobre virus informáticos, prácticas de seguridad y cómo protegerse
en línea; el segundo grupo (B) va a tener conocimiento sobre cómo funcionan las amenazas, virus
informáticos etc. A ambas poblaciones se les realizan intentos de infección mediante malware con
3

el fin de estudiar el comportamiento de cada uno y que probabilidad hay de que la infección sea
exitosa en determinado dispositivo........................................................................................................................13

Luego de esta serie de experimentos se tiene como respuestas de ambos grupos algunas
preguntas:.........................................................................................................................................................................14

 ¿Qué tan propensos son los participantes del grupo A a hacer clic en un enlace y descargar
archivos de fuentes desconocidas en comparación al grupo B?...................................................................14

 ¿Cuál es la comprensión del grupo A sobre los riesgos asociados con los virus y como estos
pueden llegar a afectar un sistema en comparación al grupo B?..................................................................14

 ¿El grupo A es más propenso a tener ataques cibernéticos con comparación al grupo B?.......14

Cuasi Experimental:......................................................................................................................................................14

Con los resultados obtenidos con el primer experimento, para este método, se utiliza la siguiente
técnica:...............................................................................................................................................................................14

Muestreo no aleatorio consecutivo: En este caso, se toman los mismos grupos de la población, (A,
B) pero con diferentes condiciones; el grupo A tiene poco conocimiento sobre amenazas y
seguridad informática; el grupo B tiene conocimiento más avanzado sobre amenazas y
ciberseguridad, el grupo A recibe intervenciones sobre informática, esto incluye tener sesiones de
capacitación, materiales educativos y talleres sobre seguridad cibernética...........................................14

Después de esta intervención se mide nuevamente el conocimiento de ambos grupos; se comparan


los cambios del grupo A después de recibir la información con el conocimiento inicial y con el
grupo B que tenia conocimiento avanzado sobre el tema. Con los datos obtenidos se realizan
análisis estadísticos para determinar el impacto de la intervención con el grupo A en comparación
del grupo B teniendo en cuenta el control de variables de confusión que puedan llegar a influir en
el estudio como la edad, la experiencia en línea y la propensión a correr riesgos en línea...............14

Este estudio permite evaluar como la intervención informática llega a afectar a un grupo de
personas con poco conocimiento en ciberseguridad en comparación a un grupo que ya tiene
conocimiento previo, dándole una importancia al impartir este conocimiento a las poblaciones
que pueden llegar a verse más afectadas por el desconocimiento del tema............................................14

Experimental:..................................................................................................................................................................15

Obtenidos los resultados anteriores, se realiza el estudio experimental donde se emplea la técnica
del muestreo aleatorio simple:.................................................................................................................................15

Muestreo aleatorio simple: En esta técnica se selecciona una población, sin dividirlo en ningún
grupo en específico, se toman aleatoriamente. Como medida inicial, se mide y se registra el nivel
de conocimiento sobre virus informáticos y ciberseguridad; se les proporciona educación sobre
virus informáticos y ciberseguridad como cursos, talleres, charlas etc. Durante un periodo
determinado se observan y se registran las practicas de seguridad y el comportamiento del grupo;
al final de la observación se mide nuevamente el nivel de conocimiento del mismo grupo respecto
al conocimiento inicial.................................................................................................................................................15

Por último, se realiza un análisis estadístico para determinar si hubo cambios significativos en el
conocimiento y las prácticas de seguridad informática en el grupo después de la intervención.....15

Algunas preguntas que surgen con este estudio son:.......................................................................................15


4

 ¿Tener conocimiento más profundo sobre virus informáticos disminuye el riesgo de un


ataque y aumenta la practicas de seguridad más sólidas?..............................................................................15

 ¿La educación sobre malware aumenta la probabilidad de que la persona común


implementen medidas de seguridad informática como el uso de antivirus, contraseñas seguras y
autenticaciones?.............................................................................................................................................................15

 ¿Tener conocimiento sobre virus informáticos influye en la capacidad en que las personas
puedan identificar y evitar posibles ataques de ingeniería social en línea?............................................15

 ¿Existen diferencias en la percepción de seguridad informática entre aquellos que han


recibido educación sobre el tema y los que no la han recibido?...................................................................15

Análisis..............................................................................................................................................................................15

Los experimentos realizados sugieren que la educación y la concienciación en ciberseguridad


pueden tener un impacto positivo en la preparación y las prácticas de seguridad en línea,
reduciendo la vulnerabilidad a las amenazas informáticas. Cada tipo de investigación ofrece
perspectivas valiosas sobre cómo abordar y mitigar los riesgos en ciberseguridad en diferentes
contextos y poblaciones. Los resultados reales de estudios específicos pueden proporcionar
información más precisa y detallada sobre estos efectos...............................................................................16
Aquí hay que describir el comportamiento del control de las variables con lo que trabajamos,
básicamente es como hablar de un análisis de como se comportaron los tres tipos de variables con de los
resultados............................................................................................................................................................................................... 16
Hallazgos esperados (Nivel 2)....................................................................................................................................................... 16
 El grupo A, compuesto por personas con conocimiento limitado o nulo sobre amenazas
informáticas, podría demostrar una mayor propensión a hacer clic en enlaces y descargar archivos de
fuentes desconocidas en comparación con el grupo B, que tiene un conociiento más avanzado en
seguridad informática....................................................................................................................................................................... 16
 El grupo A podría mostrar una comprensión más limitada de los riesgos asociados con los virus
informáticos en comparación con el grupo B......................................................................................................................... 16
 Se podría observar una mayor incidencia de ataques cibernéticos en el grupo A en comparación con
el grupo B, debido a su menor conocimiento en ciberseguridad....................................................................................16
Investigación Cuasi-Experimental (Muestreo no aleatorio consecutivo):......................................................16
 Después de la intervención informática en el grupo A, se espera que muestre un aumento
significativo en su conocimiento sobre amenazas informáticas y seguridad cibernética en comparación
con su nivel inicial y con el grupo B............................................................................................................................................. 16
 La intervención podría tener un impacto positivo en la concienciación y las prácticas de seguridad
informática del grupo A, lo que podría llevar a una disminución de la propensión a hacer clic en enlaces
maliciosos y una mayor adopción de medidas de seguidad en línea............................................................................16
Investigación Experimental (Muestreo aleatorio simple):......................................................................................17
 Después de proporcionar educación sobre virus informáticos y ciberseguridad al grupo
seleccionado aleatoriamente, se espera que muestren un aumento significativo en su conocimiento y
comprensión del tema....................................................................................................................................................................... 17
 El análisis estadístico podría revelar que tener un conocimiento más profundo sobre amenazas
informáticas se asocia con un menor riesgo de sufrir ataques cibernéticos y con la implementación de
prácticas de seguridad más sólidas............................................................................................................................................. 17
 La educación sobre malware podría aumentar la probabilidad de que las personas implementen
medidas de seguridad informática, como el uso de antivirus, contraseñas seguras y autenticaciones........17
5

 Las personas con conocimiento sobre virus informáticos podrían ser más capaces de identificar y
evitar posibles ataques de ingeniería social en línea........................................................................................................... 17
 El estudio podría revelar diferencias significativas en la percepción de la seguridad informática
entre aquellos que han recibido educación sobre el tema y los que no la han recibido.......................................17
 Estos son resultados hipotéticos basados en las expectativas generadas por cada tipo de
investigación. Los resultados reales pueden variar según la metodología, los datos recopilados y otros
factores específicos de cada estudio en ciberseguridad..................................................................................................... 17
Hallazgos inesperados (Nivel 2)................................................................................................................................................... 17
Método No Experimental:............................................................................................................................................................. 17
 Selección de la muestra: En el método no experimental, un conflicto potencial podría estar
relacionado con la selección de la muestra. Si la muestra no es lo suficientemente representativa de la
población en línea en general, los resultados pueden no seraplicables a un contexto más amplio................17
 Fiabilidad de los datos: La recopilación de datos basada en encuestas o cuestionarios puede ser
propensa a sesgos y a respuestas inexactas. Los participantes pueden no ser completamente honestos o
pueden no entender completamente las preguntas, lo que poría afectar la validez de los resultados..........17
 Variables no controladas: Dado que no se manipulan variables en un entorno experimental
controlado, pueden surgir problemas relacionados con variables no controladas. Factores externos, como
las diferencias en la exposición a amenazas cibernéticas, pueden influir en los resultados de manera
impredecible.......................................................................................................................................................................................... 18
Método Cuasi Experimental:...................................................................................................................................................... 18
 Control de variables de confusión: Uno de los principales conflictos en el método cuasi experimental
es controlar adecuadamente las variables de confusión. Identificar todas las variables que podrían influir
en el resultado y asegurarse de que sean compaables entre los grupos puede ser desafiante..........................18
 Asignación de grupos: La asignación de participantes a grupos "con conocimiento limitado" y "con
conocimiento avanzado" puede ser subjetiva y puede llevar a problemas si la asignación no es precisa.. .18
 Efectos no atribuibles: Atribuir el cambio en el comportamiento únicamente a la intervención
informática puede ser complicado, ya que otros factores pueden influir en el conocimiento y las prácticas
de seguridad en línea......................................................................................................................................................................... 18
Método Experimental:.................................................................................................................................................................... 18
 Medición del cambio de comportamiento: Un conflicto importante en el método experimental es
medir con precisión el cambio en el comportamiento de seguridad en línea. Los participantes pueden no
comportarse de la misma manera en un entorno controlado comolo harían en situaciones reales..............18
 Generalización de los resultados: Los resultados del experimento pueden no ser directamente
aplicables a situaciones del mundo real, ya que el entorno experimental puede diferir significativamente
de las interacciones en línea reales............................................................................................................................................. 18
 Sesgo de respuesta: Existe la posibilidad de que los participantes respondan de manera sesgada o
que sus comportamientos estén influenciados por la conciencia de ser observados, lo que podría
distorsionar los resultados.............................................................................................................................................................. 18
 En general, estos conflictos subrayan la importancia de diseñar cuidadosamente los estudios,
considerar las limitaciones y utilizar métodos sólidos de recopilación y análisis de datos. Además, la ética
en la investigación y la protección de la privacidadde los participantes son consideraciones cruciales en
todos los métodos de investigación............................................................................................................................................. 19

Apéndice............................................................................................................................................................................19

Encabezado centrado, en negrita, en mayúsculas y minúsculas...................................................................19


6

Encabezado a la izquierda, en negrita y en minúsculas..................................................................................................... 19


7

Resumen

"La ciencia es una herramienta para cuestionar lo que parece obvio, para desafiar las

creencias que se han mantenido durante siglos, para encontrar la verdad en los hechos, no en

la fe" (Sagan, 1995, p. 439). ¿Pero que es de la ciencia sin un método? Sin un argumento, sin

un proceso.

Es por esto que el control de variables desde la clasificación nos aleja de la fe y nos

acerca a la verdad, en este documento se expone el manejo de variables en diferentes etapas,

desde lo general a lo especifico, desde lo no experimental a lo experimental, desde la

hipótesis a el facto.

Abstract

Science serves as a tool to question what may appear obvious, to challenge beliefs

upheld for centuries, and to uncover truth through empirical evidence rather than faith

(Sagan, 1995, p. 439). However, what is science without a method? Without an argument,

without a process.

It is for this reason that the control of variables, stemming from classification,

distances us from faith and brings us closer to truth. This paper elucidates the handling of

variables across various stages of research, from the general to the specific, from non-

experimental to experimental, from hypothesis to fact.


8

Introducción

Este documento, nace de la clasificación dentro de la investigación según diferentes

procedimientos y métodos para el control de variables de forma experimental, cuasi

experimental y no experimental, en relación con los virus informáticos y malware que cada

vez se toman mas el campo de la tecnología.

El estudio de los virus informáticos y el malware no solo es crítico para la

comprensión de las amenazas cibernéticas actuales, sino también para el desarrollo de

estrategias efectivas de prevención y mitigación. En este contexto, es esencial identificar y

comprender los enfoques de investigación que permiten un control adecuado de las variables,

ya que esto influye directamente en la validez y confiabilidad de los resultados obtenidos.

Antecedentes

En el campo de la ciberseguridad, se aplica el concepto de Data Science o, ciencia de

los datos, pues con los malware que han estado presentes constantemente, se ha dado la

necesidad de estudiarlos, clasificarlos y automatizar los sistemas para mitigar sus impactos.

Desde el correo no deseado (spam) cuando surge la world wide web en 1991, hasta

malware polimórficos que roban nuestros archivos y desatan el caos en nuestra privacidad y

seguridad de la información, se ha presentado, en el campo, a la par con el crecimiento de los

malware, el desarrollo, desde empresarial, hasta personalmente, de diferentes sistemas de

seguridad para evitar, contrarrestar y mitigar el impacto de estos “virus” en nuestros equipos.

Es aquí donde entra las ciencias de la computación con sus desarrollos en diferentes

niveles para apoyar la investigación y el avance desde que el ataque se manifiesta, hasta
9

cuando se mitiga en diversos procesos secuenciales y automatizables en escala del progreso,

según el manejo de las variables, se hace de gran importancia en los antecedentes de este

proyecto, pues en la era de la información, lo mas importante que tenemos para predecir en

forma de regresión, es el estudio de los datos y su comportamiento.

El Problema

En una era digital donde los datos se encuentran virtualizados, se exponen a virus

informáticos que buscan infiltrarse y alterar la seguridad en diversos ámbitos; la

desinformación de este tema genera una propagación rápida de estos mismos, causando

pérdidas y exposición de los datos.

¿Cómo afecta la falta de conocimiento generalizado sobre virus informáticos y su

potencial capacidad de manipulación de variables en sistemas digitales a la integridad de

datos, la toma de decisiones y la seguridad cibernética a nivel global?

Marco Teórico

El control de variables desempeña un papel fundamental en el campo de la ciberseguridad,

especialmente en el estudio y la mitigación de amenazas informáticas, como el malware. En

este contexto, el control adecuado de diversas variables es esencial para comprender, prevenir

y responder eficazmente a las amenazas cibernéticas.


1
0

Variables Independientes en Ciberseguridad: En el ámbito de la ciberseguridad, las

variables independientes incluyen factores como las configuraciones de red, las políticas de

seguridad, los tipos de firewalls y la formación del personal en materia de seguridad

informática. Por ejemplo, al investigar la efectividad de diferentes configuraciones de

firewalls en la detección de malware, estas configuraciones serían las variables

independientes.

Variables Dependientes en Ciberseguridad: Las variables dependientes en este contexto se

refieren a los indicadores de seguridad y a la presencia o actividad de malware en los

sistemas o redes. Esto podría incluir la tasa de detección de malware, la velocidad de

respuesta ante una amenaza y la magnitud del daño causado.

Control de Variables en Entornos Virtuales: Dado que los entornos virtuales pueden

replicarse y controlarse con precisión, los investigadores y profesionales de ciberseguridad

tienen la capacidad de manipular variables de manera rigurosa. Esto permite la evaluación de

diferentes configuraciones de seguridad, protocolos de autenticación y técnicas de monitoreo

para identificar su impacto en la prevención y mitigación de amenazas de malware.

Variables Externas y Amenazas Potenciales: En el contexto de la ciberseguridad, las

variables externas pueden incluir factores como las tendencias de ataque en el ciberespacio,

las vulnerabilidades conocidas en software y hardware, y las técnicas de evasión de malware.

Estas variables deben ser monitoreadas y consideradas al interpretar los resultados de los

estudios.

Diseño de Experimentos en Ciberseguridad: En la investigación sobre ciberseguridad y

malware, se utilizan diseños experimentales para controlar variables y evaluar la efectividad


1
1

de diferentes estrategias de defensa. Esto puede implicar la comparación de diferentes

soluciones de seguridad, la variación de configuraciones de red y la evaluación de medidas de

prevención y detección.

Importancia del Control de Variables en Ciberseguridad: El control adecuado de

variables en ciberseguridad es crucial para comprender la eficacia de las medidas de

seguridad, identificar vulnerabilidades y desarrollar estrategias de defensa efectivas contra el

malware y otras amenazas cibernéticas.

Definiciones

Investigación experimental: Comúnmente estas son cuantitativas lo que quiere decir que

cualquier factor puede tener cambios lo que constituye a una variable científica y esta puede

llegar a influir en el resultado de una investigación y esto es clave para la realización de este

método de investigación. En los métodos investigativos se suelen utilizar las variables

independientes y dependientes.

Independientes: Es el centro del experimento y esta variable la manipula el

investigador durante un experimento para analizar sobre la variable dependiente. Esta es

considerada independiente porque no cambio no depende de otras variables en el

experimento, sino que se ajustan según los objetivos de la investigación.

Ejemplos: En una investigación experimental en el tema de ciberseguridad, la

variable independiente podría aquel que se manipula para evaluar su impacto en la

seguridad cibernética como tipos de firewall, configuración de políticas de acceso.

Dependientes: La variable dependiente es aquella que se analiza y evalúa según los


1
2

ajustes realizados en las variables independientes. Es el resultado o efecto que se está

investigando y que puede ser influenciado por la variable independiente.

Ejemplo:

En investigaciones sobre la efectividad de las medidas de seguridad en la protección de


datos, la variable dependiente podría ser el número de registros de datos que son robados o
comprometidos durante un período de tiempo determinado.

La investigación experimental es un enfoque riguroso y apasionante que busca

establecer relaciones de causa y efecto entre variables mediante la manipulación

controlada y la observación. Esta metodología, respaldada por figuras influyentes

como Francis Bacon. En resumen, la investigación experimental se erige como una

poderosa herramienta para expandir el conocimiento humano y mejorar la

comprensión del mundo que nos rodea.

Investigación Cuasi-Experimental: Permite explorar relaciones de causa y efecto

entre variables sin tener el mismo nivel de control experimental que en un diseño

experimental típico.

Es importante destacar que, según Campbell y Stanley en su obra "Experimental and Quasi-

Experimental Designs for Research", la investigación cuasi experimental se refiere a estudios

en los que los investigadores no tienen un control completo sobre las variables

independientes, ya sea porque no pueden manipularlas o porque sería inapropiado hacerlo.

Ejemplo:

Un ejemplo práctico de investigación cuasi-experimental se podría llevar a cabo en la

gestión de contraseñas ya que busca evaluar si la implementación de una política de gestión


1
3

de contraseñas reforzada en una organización reduce la incidencia de violaciones de

seguridad relacionadas con contraseñas débiles o comprometidas.

Investigación No Experimental: En palabras de Best y Kahn en su obra " Research in

Education": "La investigación no experimental implica la observación y estudio de

fenómenos tal como se manifiestan en la vida cotidiana, sin la manipulación de variables

independientes". El investigador observa los fenómenos tal y como se dan en su contexto

natural, sin manipularlos

Ejemplo: En un ejemplo se buscaría analizar las tendencias de ataques de phishing en el

sector financiero a lo largo del tiempo mediante recopilación de datos donde se explicara el

periodo de tiempo mas concurrido de estos ataques

Metodología

Se utilizan diferentes métodos de estudio donde se recopila información para realizar la


aplicación efectiva de la metodología a utilizar.

La importancia del control de variables se refleja en los diferentes campos de aplicación,


dependiendo el tipo de población esta puede tener mayor o menor conocimiento de los
malware que están en el espacio y que pueden llegar a afectar un sistema sin que el usuario lo
note, por ende, se realizan diferentes estudios donde se busca la recopilación de datos con el
fin de analizar el riesgo que se obtiene y que estrategias se realizan para mitigarlo.

No experimental:

Lo primero que se debe realizar es la recopilación de datos, para ello se utiliza y aplica la
técnica del muestreo con la finalidad de hacer un estudio a una gran parte de la población
para reducir la probabilidad de errores.

Muestreo no aleatorio por cuotas: Para el desarrollo de este problema este es el tipo de
muestreo que es más conveniente debido a que para este estudio, se divide la población en
dos grupos donde cada una cumpla cierta condición; el grupo A está compuesto por personas
1
4

que tienen un conocimiento limitado o nulo sobre virus informáticos, prácticas de seguridad y
cómo protegerse en línea; el segundo grupo (B) va a tener conocimiento sobre cómo
funcionan las amenazas, virus informáticos etc. A ambas poblaciones se les realizan intentos
de infección mediante malware con el fin de estudiar el comportamiento de cada uno y que
probabilidad hay de que la infección sea exitosa en determinado dispositivo.

Luego de esta serie de experimentos se tiene como respuestas de ambos grupos algunas
preguntas:

 ¿Qué tan propensos son los participantes del grupo A a hacer clic en un enlace y
descargar archivos de fuentes desconocidas en comparación al grupo B?

 ¿Cuál es la comprensión del grupo A sobre los riesgos asociados con los virus y como
estos pueden llegar a afectar un sistema en comparación al grupo B?

 ¿El grupo A es más propenso a tener ataques cibernéticos con comparación al grupo
B?

Cuasi Experimental:

Con los resultados obtenidos con el primer experimento, para este método, se utiliza la
siguiente técnica:

Muestreo no aleatorio consecutivo: En este caso, se toman los mismos grupos de la


población, (A, B) pero con diferentes condiciones; el grupo A tiene poco conocimiento sobre
amenazas y seguridad informática; el grupo B tiene conocimiento más avanzado sobre
amenazas y ciberseguridad, el grupo A recibe intervenciones sobre informática, esto incluye
tener sesiones de capacitación, materiales educativos y talleres sobre seguridad cibernética.

Después de esta intervención se mide nuevamente el conocimiento de ambos grupos; se


comparan los cambios del grupo A después de recibir la información con el conocimiento
inicial y con el grupo B que tenia conocimiento avanzado sobre el tema. Con los datos
obtenidos se realizan análisis estadísticos para determinar el impacto de la intervención con el
grupo A en comparación del grupo B teniendo en cuenta el control de variables de confusión
que puedan llegar a influir en el estudio como la edad, la experiencia en línea y la propensión
a correr riesgos en línea.

Este estudio permite evaluar como la intervención informática llega a afectar a un grupo de
personas con poco conocimiento en ciberseguridad en comparación a un grupo que ya tiene
1
5

conocimiento previo, dándole una importancia al impartir este conocimiento a las


poblaciones que pueden llegar a verse más afectadas por el desconocimiento del tema.

Experimental:

Obtenidos los resultados anteriores, se realiza el estudio experimental donde se emplea la


técnica del muestreo aleatorio simple:

Muestreo aleatorio simple: En esta técnica se selecciona una población, sin dividirlo en
ningún grupo en específico, se toman aleatoriamente. Como medida inicial, se mide y se
registra el nivel de conocimiento sobre virus informáticos y ciberseguridad; se les
proporciona educación sobre virus informáticos y ciberseguridad como cursos, talleres,
charlas etc. Durante un periodo determinado se observan y se registran las practicas de
seguridad y el comportamiento del grupo; al final de la observación se mide nuevamente el
nivel de conocimiento del mismo grupo respecto al conocimiento inicial.

Por último, se realiza un análisis estadístico para determinar si hubo cambios significativos en
el conocimiento y las prácticas de seguridad informática en el grupo después de la
intervención.

Algunas preguntas que surgen con este estudio son:

 ¿Tener conocimiento más profundo sobre virus informáticos disminuye el


riesgo de un ataque y aumenta la practicas de seguridad más sólidas?

 ¿La educación sobre malware aumenta la probabilidad de que la persona


común implementen medidas de seguridad informática como el uso de
antivirus, contraseñas seguras y autenticaciones?

 ¿Tener conocimiento sobre virus informáticos influye en la capacidad en que


las personas puedan identificar y evitar posibles ataques de ingeniería social en
línea?

 ¿Existen diferencias en la percepción de seguridad informática entre aquellos


que han recibido educación sobre el tema y los que no la han recibido?
1
6

Análisis

Los experimentos realizados sugieren que la educación y la concienciación en ciberseguridad


pueden tener un impacto positivo en la preparación y las prácticas de seguridad en línea,
reduciendo la vulnerabilidad a las amenazas informáticas. Cada tipo de investigación ofrece
perspectivas valiosas sobre cómo abordar y mitigar los riesgos en ciberseguridad en
diferentes contextos y poblaciones. Los resultados reales de estudios específicos pueden
proporcionar información más precisa y detallada sobre estos efectos.

No experimental:

En la metodología no experimental, se utilizó un muestreo por cuotas no aleatorio para


dividir la población en dos grupos separados, el Grupo A (con bajo conocimiento) y el Grupo
B (con alto conocimiento). el control se consiguió seleccionando de forma especial a los
participantes de cada grupo. Esto aseguró que los grupos representaran diferentes niveles de
experiencia en ciberseguridad, al dividir la población en grupos según el nivel de
conocimiento, se controlaron las variables, ya que las características de los participantes
deben permanecer consistentes dentro de cada grupo.

Cuasi Experimental:

En una metodología cuasi experimental, se trabajó con dos grupos ya existentes: grupo A con
conocimientos limitados y grupo B con conocimientos avanzados. Sólo en el grupo A se
aplicaron intervenciones específicas, que permitieron el control y manipulación de la variable
independiente (educación en ciberseguridad) en este grupo, dejando sin cambios los datos del
grupo B. La selección de grupos preexistentes, ya que las diferencias iniciales entre grupos
pueden influir en los resultados. Las variables se controlaron comparando los cambios en el
conocimiento y el comportamiento entre los dos grupos después de la intervención.

Experimental:

En la metodología experimental se utilizó el muestreo aleatorio simple para seleccionar a los


participantes sin dividirlos en grupos específicos. la principal variable es la educación en
ciberseguridad que se brindó de manera consistente a todos los participantes. Esto
proporciona un gran control sobre esta variable. dado que los participantes no fueron
asignados a grupos específicos según su nivel inicial de conocimiento, las variables como la
edad y la experiencia en línea pueden ser importantes, pero se espera que se distribuyan
aleatoriamente entre los grupos. muestreo
1
7

Hallazgos esperados (Nivel 2)

Investigación No Experimental (Muestreo no aleatorio por cuotas):

 El grupo A, compuesto por personas con conocimiento limitado o nulo sobre

amenazas informáticas, podría demostrar una mayor propensión a hacer clic en

enlaces y descargar archivos de fuentes desconocidas en comparación con el

grupo B, que tiene un conocimiento más avanzado en seguridad informática.

 El grupo A podría mostrar una comprensión más limitada de los riesgos

asociados con los virus informáticos en comparación con el grupo B.

 Se podría observar una mayor incidencia de ataques cibernéticos en el grupo A

en comparación con el grupo B, debido a su menor conocimiento en

ciberseguridad.

Investigación Cuasi-Experimental (Muestreo no aleatorio consecutivo):

 Después de la intervención informática en el grupo A, se espera que muestre

un aumento significativo en su conocimiento sobre amenazas informáticas y

seguridad cibernética en comparación con su nivel inicial y con el grupo B.

 La intervención podría tener un impacto positivo en la concienciación y las

prácticas de seguridad informática del grupo A, lo que podría llevar a una

disminución de la propensión a hacer clic en enlaces maliciosos y una mayor

adopción de medidas de seguridad en línea.


1
8

Investigación Experimental (Muestreo aleatorio simple):

 Después de proporcionar educación sobre virus informáticos y ciberseguridad

al grupo seleccionado aleatoriamente, se espera que muestren un aumento

significativo en su conocimiento y comprensión del tema.

 El análisis estadístico podría revelar que tener un conocimiento más profundo

sobre amenazas informáticas se asocia con un menor riesgo de sufrir ataques

cibernéticos y con la implementación de prácticas de seguridad más sólidas.

 La educación sobre malware podría aumentar la probabilidad de que las

personas implementen medidas de seguridad informática, como el uso de

antivirus, contraseñas seguras y autenticaciones.

 Las personas con conocimiento sobre virus informáticos podrían ser más

capaces de identificar y evitar posibles ataques de ingeniería social en línea.

 El estudio podría revelar diferencias significativas en la percepción de la

seguridad informática entre aquellos que han recibido educación sobre el tema

y los que no la han recibido.

 Estos son resultados hipotéticos basados en las expectativas generadas por

cada tipo de investigación. Los resultados reales pueden variar según la


1
9

metodología, los datos recopilados y otros factores específicos de cada estudio

en ciberseguridad.

Hallazgos inesperados (Nivel 2)

Método No Experimental:

 Selección de la muestra: En el método no experimental, un conflicto potencial

podría estar relacionado con la selección de la muestra. Si la muestra no es lo

suficientemente representativa de la población en línea en general, los

resultados pueden no ser aplicables a un contexto más amplio.

 Fiabilidad de los datos: La recopilación de datos basada en encuestas o

cuestionarios puede ser propensa a sesgos y a respuestas inexactas. Los

participantes pueden no ser completamente honestos o pueden no entender

completamente las preguntas, lo que podría afectar la validez de los resultados.

 Variables no controladas: Dado que no se manipulan variables en un entorno

experimental controlado, pueden surgir problemas relacionados con variables

no controladas. Factores externos, como las diferencias en la exposición a

amenazas cibernéticas, pueden influir en los resultados de manera

impredecible.

Método Cuasi Experimental:


2
0

 Control de variables de confusión: Uno de los principales conflictos en el

método cuasi experimental es controlar adecuadamente las variables de

confusión. Identificar todas las variables que podrían influir en el resultado y

asegurarse de que sean comparables entre los grupos puede ser desafiante.

 Asignación de grupos: La asignación de participantes a grupos "con

conocimiento limitado" y "con conocimiento avanzado" puede ser subjetiva y

puede llevar a problemas si la asignación no es precisa.

 Efectos no atribuibles: Atribuir el cambio en el comportamiento únicamente a

la intervención informática puede ser complicado, ya que otros factores

pueden influir en el conocimiento y las prácticas de seguridad en línea.

Método Experimental:

 Medición del cambio de comportamiento: Un conflicto importante en el

método experimental es medir con precisión el cambio en el comportamiento

de seguridad en línea. Los participantes pueden no comportarse de la misma

manera en un entorno controlado como lo harían en situaciones reales.

 Generalización de los resultados: Los resultados del experimento pueden no

ser directamente aplicables a situaciones del mundo real, ya que el entorno

experimental puede diferir significativamente de las interacciones en línea

reales.
2
1

 Sesgo de respuesta: Existe la posibilidad de que los participantes respondan de

manera sesgada o que sus comportamientos estén influenciados por la

conciencia de ser observados, lo que podría distorsionar los resultados.

 En general, estos conflictos subrayan la importancia de diseñar

cuidadosamente los estudios, considerar las limitaciones y utilizar métodos

sólidos de recopilación y análisis de datos. Además, la ética en la investigación

y la protección de la privacidad de los participantes son consideraciones

cruciales en todos los métodos de investigación.

Apéndice

Nivel Formato APA 7ma edición

1 Encabezado centrado, en negrita, en mayúsculas y minúsculas

2 Encabezado a la izquierda, en negrita y en minúsculas

3 Encabezado de párrafo con sangría, negrita y minúscula

4 Encabezado de párrafo con sangría, negrita y minúscula que termina


con un punto. Los textos siguen inmediatamente después en la misma línea.

5 Encabezado de párrafo con sangría, negrita, cursiva y minúscula que


termina con un punto. Los textos siguen inmediatamente después en la misma
línea.
2
2

Referencias bibliograficas

Torres Flores, J. (2018). [Título del documento]. Universidad Peruana de Ciencias e


Informática. Recuperado de

https://repositorio.upci.edu.pe/bitstream/handle/upci/218/T-
TORRES_FLORES_JANNINA.pdf?isAllowed=y&sequence=1

Instituto Tecnológico de Pereira. (2018). Metodología de la Investigación: Enfoque No


Experimental. Instituto Tecnológico de Pereira. Recuperado de

https://intep.edu.co/Es/Usuarios/Institucional/CIPS/2018_1/Documentos/
INVESTIGACION_NO_EXPERIMENTAL.pdf

Retarus Blog. (s.f.). Alarming Cybersecurity Statistics for 2021 and the Future.

https://www.retarus.com/blog/es/alarming-cybersecurity-statistics-for-2021-and-the-future/

Universidad de Jaén. (s.f.). Estudio Cuasiexperimental. TICs y TFG.

http://www.ujaen.es/investiga/tics_tfg/estu_cuasi.html

Investigación no experimental. (2016). Instituto Tecnológico de Pereira. Recuperado de

https://intep.edu.co/Es/Usuarios/Institucional/CIPS/2018_1/Documentos/
INVESTIGACION_NO_EXPERIMENTAL.pdf

ChatGPT. (2023, 11 de septiembre). Recuperado de https://chat.openai.com/c/bc408f97-


ac38-4b58-8733-e9ebdd18fd75

Variables de Investigación. (2008). Recuperado de


HTTPS://EXPLORABLE.COM/ES/VARIABLES-DE-INVESTIGACION

Universidad de Jean. Investigación cuasiexperimental. (). Recuperado de


HTTP://WWW.UJAEN.ES/INVESTIGA/TICS_TFG/ESTU_CUASI.HTML

INTEP. Investigación No experimental. (2018). Recuperado de


HTTPS://INTEP.EDU.CO/ES/USUARIOS/INSTITUCIONAL/CIPS/2018_1/DOCUMENT
OS/INVESTIGACION_NO_EXPERIMENTAL.PDF
2
3

También podría gustarte