Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Control de Variables Adelanto y Terminado
Control de Variables Adelanto y Terminado
Mateo Rueda
Juan Andrade
Juan Sánchez
David Vargas
Hugo Ruiz
28/AGOSTO/2023
2
TABLA DE CONTENIDOS
Resumen..............................................................................................................................................................................7
Introducción.......................................................................................................................................................................8
Antecedentes.......................................................................................................................................................................................... 8
El Problema............................................................................................................................................................................................ 9
Marco Teórico....................................................................................................................................................................................... 9
El control de variables desempeña un papel fundamental en el campo de la ciberseguridad, especialmente
en el estudio y la mitigación de amenazas informáticas, como el malware. En este contexto, el control
adecuado de diversas variables es esencial para comprender, prevenir y responder eficazmente a las
amenazas cibernéticas........................................................................................................................................................................ 9
Variables Independientes en Ciberseguridad: En el ámbito de la ciberseguridad, las variables
independientes incluyen factores como las configuraciones de red, las políticas de seguridad, los tipos de
firewalls y la formación del personal en materia de seguridad informática. Por ejemplo, al investigar la
efectividad de diferentes configuraciones de firewalls en la detección de malware, estas configuraciones
serían las variables independientes............................................................................................................................................ 10
Variables Dependientes en Ciberseguridad: Las variables dependientes en este contexto se refieren a
los indicadores de seguridad y a la presencia o actividad de malware en los sistemas o redes. Esto podría
incluir la tasa de detección de malware, la velocidad de respuesta ante una amenaza y la magnitud del
daño causado........................................................................................................................................................................................ 10
Control de Variables en Entornos Virtuales: Dado que los entornos virtuales pueden replicarse y
controlarse con precisión, los investigadores y profesionales de ciberseguridad tienen la capacidad de
manipular variables de manera rigurosa. Esto permite la evaluación de diferentes configuraciones de
seguridad, protocolos de autenticación y técnicas de monitoreo para identificar su impacto en la
prevención y mitigación de amenazas de malware............................................................................................................. 10
Definiciones......................................................................................................................................................................................... 11
Metodología.....................................................................................................................................................................13
No experimental:............................................................................................................................................................13
Lo primero que se debe realizar es la recopilación de datos, para ello se utiliza y aplica la técnica
del muestreo con la finalidad de hacer un estudio a una gran parte de la población para reducir la
probabilidad de errores..............................................................................................................................................13
Muestreo no aleatorio por cuotas: Para el desarrollo de este problema este es el tipo de muestreo
que es más conveniente debido a que para este estudio, se divide la población en dos grupos
donde cada una cumpla cierta condición; el grupo A está compuesto por personas que tienen un
conocimiento limitado o nulo sobre virus informáticos, prácticas de seguridad y cómo protegerse
en línea; el segundo grupo (B) va a tener conocimiento sobre cómo funcionan las amenazas, virus
informáticos etc. A ambas poblaciones se les realizan intentos de infección mediante malware con
3
el fin de estudiar el comportamiento de cada uno y que probabilidad hay de que la infección sea
exitosa en determinado dispositivo........................................................................................................................13
Luego de esta serie de experimentos se tiene como respuestas de ambos grupos algunas
preguntas:.........................................................................................................................................................................14
¿Qué tan propensos son los participantes del grupo A a hacer clic en un enlace y descargar
archivos de fuentes desconocidas en comparación al grupo B?...................................................................14
¿Cuál es la comprensión del grupo A sobre los riesgos asociados con los virus y como estos
pueden llegar a afectar un sistema en comparación al grupo B?..................................................................14
¿El grupo A es más propenso a tener ataques cibernéticos con comparación al grupo B?.......14
Cuasi Experimental:......................................................................................................................................................14
Con los resultados obtenidos con el primer experimento, para este método, se utiliza la siguiente
técnica:...............................................................................................................................................................................14
Muestreo no aleatorio consecutivo: En este caso, se toman los mismos grupos de la población, (A,
B) pero con diferentes condiciones; el grupo A tiene poco conocimiento sobre amenazas y
seguridad informática; el grupo B tiene conocimiento más avanzado sobre amenazas y
ciberseguridad, el grupo A recibe intervenciones sobre informática, esto incluye tener sesiones de
capacitación, materiales educativos y talleres sobre seguridad cibernética...........................................14
Este estudio permite evaluar como la intervención informática llega a afectar a un grupo de
personas con poco conocimiento en ciberseguridad en comparación a un grupo que ya tiene
conocimiento previo, dándole una importancia al impartir este conocimiento a las poblaciones
que pueden llegar a verse más afectadas por el desconocimiento del tema............................................14
Experimental:..................................................................................................................................................................15
Obtenidos los resultados anteriores, se realiza el estudio experimental donde se emplea la técnica
del muestreo aleatorio simple:.................................................................................................................................15
Muestreo aleatorio simple: En esta técnica se selecciona una población, sin dividirlo en ningún
grupo en específico, se toman aleatoriamente. Como medida inicial, se mide y se registra el nivel
de conocimiento sobre virus informáticos y ciberseguridad; se les proporciona educación sobre
virus informáticos y ciberseguridad como cursos, talleres, charlas etc. Durante un periodo
determinado se observan y se registran las practicas de seguridad y el comportamiento del grupo;
al final de la observación se mide nuevamente el nivel de conocimiento del mismo grupo respecto
al conocimiento inicial.................................................................................................................................................15
Por último, se realiza un análisis estadístico para determinar si hubo cambios significativos en el
conocimiento y las prácticas de seguridad informática en el grupo después de la intervención.....15
¿Tener conocimiento sobre virus informáticos influye en la capacidad en que las personas
puedan identificar y evitar posibles ataques de ingeniería social en línea?............................................15
Análisis..............................................................................................................................................................................15
Las personas con conocimiento sobre virus informáticos podrían ser más capaces de identificar y
evitar posibles ataques de ingeniería social en línea........................................................................................................... 17
El estudio podría revelar diferencias significativas en la percepción de la seguridad informática
entre aquellos que han recibido educación sobre el tema y los que no la han recibido.......................................17
Estos son resultados hipotéticos basados en las expectativas generadas por cada tipo de
investigación. Los resultados reales pueden variar según la metodología, los datos recopilados y otros
factores específicos de cada estudio en ciberseguridad..................................................................................................... 17
Hallazgos inesperados (Nivel 2)................................................................................................................................................... 17
Método No Experimental:............................................................................................................................................................. 17
Selección de la muestra: En el método no experimental, un conflicto potencial podría estar
relacionado con la selección de la muestra. Si la muestra no es lo suficientemente representativa de la
población en línea en general, los resultados pueden no seraplicables a un contexto más amplio................17
Fiabilidad de los datos: La recopilación de datos basada en encuestas o cuestionarios puede ser
propensa a sesgos y a respuestas inexactas. Los participantes pueden no ser completamente honestos o
pueden no entender completamente las preguntas, lo que poría afectar la validez de los resultados..........17
Variables no controladas: Dado que no se manipulan variables en un entorno experimental
controlado, pueden surgir problemas relacionados con variables no controladas. Factores externos, como
las diferencias en la exposición a amenazas cibernéticas, pueden influir en los resultados de manera
impredecible.......................................................................................................................................................................................... 18
Método Cuasi Experimental:...................................................................................................................................................... 18
Control de variables de confusión: Uno de los principales conflictos en el método cuasi experimental
es controlar adecuadamente las variables de confusión. Identificar todas las variables que podrían influir
en el resultado y asegurarse de que sean compaables entre los grupos puede ser desafiante..........................18
Asignación de grupos: La asignación de participantes a grupos "con conocimiento limitado" y "con
conocimiento avanzado" puede ser subjetiva y puede llevar a problemas si la asignación no es precisa.. .18
Efectos no atribuibles: Atribuir el cambio en el comportamiento únicamente a la intervención
informática puede ser complicado, ya que otros factores pueden influir en el conocimiento y las prácticas
de seguridad en línea......................................................................................................................................................................... 18
Método Experimental:.................................................................................................................................................................... 18
Medición del cambio de comportamiento: Un conflicto importante en el método experimental es
medir con precisión el cambio en el comportamiento de seguridad en línea. Los participantes pueden no
comportarse de la misma manera en un entorno controlado comolo harían en situaciones reales..............18
Generalización de los resultados: Los resultados del experimento pueden no ser directamente
aplicables a situaciones del mundo real, ya que el entorno experimental puede diferir significativamente
de las interacciones en línea reales............................................................................................................................................. 18
Sesgo de respuesta: Existe la posibilidad de que los participantes respondan de manera sesgada o
que sus comportamientos estén influenciados por la conciencia de ser observados, lo que podría
distorsionar los resultados.............................................................................................................................................................. 18
En general, estos conflictos subrayan la importancia de diseñar cuidadosamente los estudios,
considerar las limitaciones y utilizar métodos sólidos de recopilación y análisis de datos. Además, la ética
en la investigación y la protección de la privacidadde los participantes son consideraciones cruciales en
todos los métodos de investigación............................................................................................................................................. 19
Apéndice............................................................................................................................................................................19
Resumen
"La ciencia es una herramienta para cuestionar lo que parece obvio, para desafiar las
creencias que se han mantenido durante siglos, para encontrar la verdad en los hechos, no en
la fe" (Sagan, 1995, p. 439). ¿Pero que es de la ciencia sin un método? Sin un argumento, sin
un proceso.
Es por esto que el control de variables desde la clasificación nos aleja de la fe y nos
hipótesis a el facto.
Abstract
Science serves as a tool to question what may appear obvious, to challenge beliefs
upheld for centuries, and to uncover truth through empirical evidence rather than faith
(Sagan, 1995, p. 439). However, what is science without a method? Without an argument,
without a process.
It is for this reason that the control of variables, stemming from classification,
distances us from faith and brings us closer to truth. This paper elucidates the handling of
variables across various stages of research, from the general to the specific, from non-
Introducción
experimental y no experimental, en relación con los virus informáticos y malware que cada
comprender los enfoques de investigación que permiten un control adecuado de las variables,
Antecedentes
los datos, pues con los malware que han estado presentes constantemente, se ha dado la
necesidad de estudiarlos, clasificarlos y automatizar los sistemas para mitigar sus impactos.
Desde el correo no deseado (spam) cuando surge la world wide web en 1991, hasta
malware polimórficos que roban nuestros archivos y desatan el caos en nuestra privacidad y
seguridad para evitar, contrarrestar y mitigar el impacto de estos “virus” en nuestros equipos.
Es aquí donde entra las ciencias de la computación con sus desarrollos en diferentes
niveles para apoyar la investigación y el avance desde que el ataque se manifiesta, hasta
9
según el manejo de las variables, se hace de gran importancia en los antecedentes de este
proyecto, pues en la era de la información, lo mas importante que tenemos para predecir en
El Problema
En una era digital donde los datos se encuentran virtualizados, se exponen a virus
desinformación de este tema genera una propagación rápida de estos mismos, causando
Marco Teórico
este contexto, el control adecuado de diversas variables es esencial para comprender, prevenir
variables independientes incluyen factores como las configuraciones de red, las políticas de
independientes.
Control de Variables en Entornos Virtuales: Dado que los entornos virtuales pueden
variables externas pueden incluir factores como las tendencias de ataque en el ciberespacio,
Estas variables deben ser monitoreadas y consideradas al interpretar los resultados de los
estudios.
prevención y detección.
Definiciones
Investigación experimental: Comúnmente estas son cuantitativas lo que quiere decir que
cualquier factor puede tener cambios lo que constituye a una variable científica y esta puede
llegar a influir en el resultado de una investigación y esto es clave para la realización de este
independientes y dependientes.
Ejemplo:
entre variables sin tener el mismo nivel de control experimental que en un diseño
experimental típico.
Es importante destacar que, según Campbell y Stanley en su obra "Experimental and Quasi-
en los que los investigadores no tienen un control completo sobre las variables
Ejemplo:
sector financiero a lo largo del tiempo mediante recopilación de datos donde se explicara el
Metodología
No experimental:
Lo primero que se debe realizar es la recopilación de datos, para ello se utiliza y aplica la
técnica del muestreo con la finalidad de hacer un estudio a una gran parte de la población
para reducir la probabilidad de errores.
Muestreo no aleatorio por cuotas: Para el desarrollo de este problema este es el tipo de
muestreo que es más conveniente debido a que para este estudio, se divide la población en
dos grupos donde cada una cumpla cierta condición; el grupo A está compuesto por personas
1
4
que tienen un conocimiento limitado o nulo sobre virus informáticos, prácticas de seguridad y
cómo protegerse en línea; el segundo grupo (B) va a tener conocimiento sobre cómo
funcionan las amenazas, virus informáticos etc. A ambas poblaciones se les realizan intentos
de infección mediante malware con el fin de estudiar el comportamiento de cada uno y que
probabilidad hay de que la infección sea exitosa en determinado dispositivo.
Luego de esta serie de experimentos se tiene como respuestas de ambos grupos algunas
preguntas:
¿Qué tan propensos son los participantes del grupo A a hacer clic en un enlace y
descargar archivos de fuentes desconocidas en comparación al grupo B?
¿Cuál es la comprensión del grupo A sobre los riesgos asociados con los virus y como
estos pueden llegar a afectar un sistema en comparación al grupo B?
¿El grupo A es más propenso a tener ataques cibernéticos con comparación al grupo
B?
Cuasi Experimental:
Con los resultados obtenidos con el primer experimento, para este método, se utiliza la
siguiente técnica:
Este estudio permite evaluar como la intervención informática llega a afectar a un grupo de
personas con poco conocimiento en ciberseguridad en comparación a un grupo que ya tiene
1
5
Experimental:
Muestreo aleatorio simple: En esta técnica se selecciona una población, sin dividirlo en
ningún grupo en específico, se toman aleatoriamente. Como medida inicial, se mide y se
registra el nivel de conocimiento sobre virus informáticos y ciberseguridad; se les
proporciona educación sobre virus informáticos y ciberseguridad como cursos, talleres,
charlas etc. Durante un periodo determinado se observan y se registran las practicas de
seguridad y el comportamiento del grupo; al final de la observación se mide nuevamente el
nivel de conocimiento del mismo grupo respecto al conocimiento inicial.
Por último, se realiza un análisis estadístico para determinar si hubo cambios significativos en
el conocimiento y las prácticas de seguridad informática en el grupo después de la
intervención.
Análisis
No experimental:
Cuasi Experimental:
En una metodología cuasi experimental, se trabajó con dos grupos ya existentes: grupo A con
conocimientos limitados y grupo B con conocimientos avanzados. Sólo en el grupo A se
aplicaron intervenciones específicas, que permitieron el control y manipulación de la variable
independiente (educación en ciberseguridad) en este grupo, dejando sin cambios los datos del
grupo B. La selección de grupos preexistentes, ya que las diferencias iniciales entre grupos
pueden influir en los resultados. Las variables se controlaron comparando los cambios en el
conocimiento y el comportamiento entre los dos grupos después de la intervención.
Experimental:
ciberseguridad.
Las personas con conocimiento sobre virus informáticos podrían ser más
seguridad informática entre aquellos que han recibido educación sobre el tema
en ciberseguridad.
Método No Experimental:
impredecible.
asegurarse de que sean comparables entre los grupos puede ser desafiante.
Método Experimental:
reales.
2
1
Apéndice
Referencias bibliograficas
https://repositorio.upci.edu.pe/bitstream/handle/upci/218/T-
TORRES_FLORES_JANNINA.pdf?isAllowed=y&sequence=1
https://intep.edu.co/Es/Usuarios/Institucional/CIPS/2018_1/Documentos/
INVESTIGACION_NO_EXPERIMENTAL.pdf
Retarus Blog. (s.f.). Alarming Cybersecurity Statistics for 2021 and the Future.
https://www.retarus.com/blog/es/alarming-cybersecurity-statistics-for-2021-and-the-future/
http://www.ujaen.es/investiga/tics_tfg/estu_cuasi.html
https://intep.edu.co/Es/Usuarios/Institucional/CIPS/2018_1/Documentos/
INVESTIGACION_NO_EXPERIMENTAL.pdf