Está en la página 1de 10

TECNOLÓGICO DE ESTUDIOS

SUPERIORES DE COACALCO

Ingeniería en Sistemas Computacionales

Título:

INVESTIGACION DE PROTOCOLO DE
INVESTIGACION EN SISTEMAS
COMPUTACIONALES

Presenta:

Iñigo Becerra Isaac Eliu

202110313

Grupo:

3621
¿Qué es un protocolo de investigación?

Un protocolo de investigación es un documento detallado que describe el plan y el diseño de un


estudio de investigación. Este documento proporciona una guía sistemática para llevar a cabo la
investigación de manera coherente y ética.

Protocolo de Investigación en Sistemas Computacionales

Introducción

La introducción es la sección inicial del protocolo y tiene como objetivo proporcionar un contexto
claro para la investigación y justificar la necesidad de abordar el problema en el área de sistemas
computacionales.

Unidad 1: Contextualización

Tema 1: Definición del Problema

En esta etapa, se debe realizar una descripción exhaustiva del problema a investigar en el ámbito
de sistemas computacionales. Se busca identificar la relevancia y la necesidad de abordar dicho
problema, destacando su impacto y contexto en la industria o comunidad.

Ejemplo: El problema a investigar se centra en la seguridad de las redes informáticas,


específicamente en la creciente amenaza de ataques cibernéticos. La importancia de esta
investigación radica en la necesidad de salvaguardar la integridad y confidencialidad de la
información en entornos computacionales.

Tema 2: Revisión de Literatura

En esta etapa, se lleva a cabo una investigación exhaustiva de trabajos previos relacionados con el
problema identificado. Se busca identificar vacíos en la investigación existente y áreas de mejora.

Ejemplo: La revisión de la literatura es una fase imprescindible en cualquier trabajo de


investigación, puesto que nos ayuda a situar la investigación y a sustentarla teórica y
conceptualmente a partir de lo que otros investigadores e investigadoras han escrito previamente
sobre la temática.

Marco Teórico

Esta sección establece un marco conceptual para comprender mejor el problema y las soluciones
propuestas en el ámbito de sistemas computacionales

Unidad 2: Fundamentos Teóricos

Tema 1: Conceptos Clave

Aquí, se definen y explican los términos y conceptos fundamentales relacionados con el proyecto.
Esto proporciona una base sólida para comprender la investigación.

Ejemplo: Los sistemas computacionales son de vital importancia en la sociedad actual, ya que
impulsan la automatización de procesos, la toma de decisiones, la comunicación global y la
innovación en diversas industrias.

Tema 2: Marco Conceptual

Se desarrolla un marco conceptual que vincula los conceptos clave identificados. Esto ayuda a
establecer la relación entre los elementos teóricos y prácticos de la investigación.

Ejemplo: Un sistema de gestión de biblioteca es un conjunto organizado de componentes de


software y hardware que facilita la administración eficiente de los recursos bibliotecarios.

Objetivos de la Investigación

En esta sección, se establecen los objetivos generales y específicos de la investigación, delineando


claramente lo que se busca lograr.

Unidad 3: Definición de Objetivos

Tema 1: Objetivo General

El objetivo general es una declaración concisa que resume el propósito general de la investigación
en el ámbito de sistemas computacionales.

Ejemplo:
Objetivo General: Desarrollar e implementar un sistema de gestión, mediante una plataforma web
y una api mikrotik para mejorar la eficiencia en la administración de procesos internos y control de
la infraestructura de red.

Tema 2: Objetivos Específicos

Los objetivos específicos son metas detalladas que contribuyen al logro del objetivo general. Se
dividen en tareas concretas y medibles.

Objetivos Específicos:

1. Investigar y analizar las necesidades de los usuarios para desarrollar los sistemas
informáticos en función de las mismas.
2. Planear e instalar los sistemas computarizados.
3. Utilizar lenguaje de programación en la creación de programas y aplicaciones.
4. Analizar el desempeño y la fiabilidad de los sistemas.
5. Garantizar el buen funcionamiento de los equipos y tener el software al máximo
rendimiento para facilitar la utilización a todos los sectores de la empresa.

Metodología

La metodología describe el enfoque y los procedimientos que se seguirán para llevar a cabo la
investigación. Se detallan aspectos como el diseño de la investigación, la población y muestra, así
como los instrumentos de recolección y análisis de datos.

Unidad 4: Diseño de la Investigación

Tema 1: Tipo de Investigación

En esta etapa, se define el enfoque de la investigación, ya sea cuantitativo, cualitativo o mixto. Se


justifica la elección del diseño en función de la naturaleza del problema y los objetivos de la
investigación.

Ejemplo: Evaluar la efectividad de un nuevo sistema de seguridad cibernética implementado en


una organización, utilizando métricas y datos numéricos.

Tema 2: Población y Muestra

Se establece la población objetivo de estudio y se describe el proceso de selección de la muestra,


asegurando representatividad y validez de los resultados.

Ejemplo:

Población: Escuelas con la carrera de sistemas computacionales en el país

Muestra: Selección aleatoria de 10 escuelas de la identificadas con la carrera.


Unidad 5: Recolección y Análisis de Datos

Tema 1: Instrumentos de Recolección

En esta fase, se describen las herramientas y métodos que se utilizarán para recopilar datos.
Pueden incluir encuestas, entrevistas, observaciones, entre otros.

Ejemplo: Instrumentos de Recolección:

• Encuestas estructuradas para recopilar datos en el área de ciber seguridad

• Pruebas de penetración para evaluar la resistencia del sistema propuesto.

• Entrevistas estructuradas para Profesionistas en seguridad informática.

Tema 2: Procedimiento de Análisis

Se detalla cómo se analizarán los datos recopilados, incluyendo métodos estadísticos, técnicas de
análisis cualitativo, o cualquier enfoque específico.

Ejemplo: Procedimiento de Análisis:

• Análisis de datos cuantitativos mediante herramientas estadísticas.

• Agrupar códigos similares en categorías más amplias.

Resultados Esperados

En esta sección, se detallan las expectativas en términos de logros y contribuciones que se esperan
alcanzar con la investigación en el ámbito de sistemas computacionales.

Unidad 6: Resultados Esperados

Tema 1: Contribuciones Esperadas

Se enuncian las contribuciones que se anticipan como resultado de la investigación, destacando


cómo se espera que estos aportes impacten en el área de estudio.

Ejemplo:

Contribuciones Esperadas:

1. Optimización de algoritmos y procesos para mejorar el rendimiento del sistema.

2. Implementación de técnicas de almacenamiento y recuperación de datos eficientes.

3. Desarrollo de estrategias de escalabilidad para manejar aumentos en la carga de trabajo


Cronograma de Actividades

Esta sección proporciona un plan de trabajo detallado con fechas límite para cada etapa de la
investigación en sistemas computacionales.

Unidad 7: Cronograma

Tema 1: Fases del Proyecto

Se divide el proyecto en fases específicas, estableciendo fechas de inicio y finalización para cada
una. Esto ayuda a gestionar el tiempo de manera efectiva y garantiza un progreso constante.

Ejemplo: Fase 1: Revisión de Literatura y Definición del Problema

• Inicio: 1 de febrero de 2024

• Fin: 15 de marzo de 2024

Fase 2: Diseño e Implementación del Sistema de Seguridad Cibernética

• Inicio: 20 de marzo de 2024

• Fin: 30 de mayo de 2024

Fase 3: Recolección de Datos y Pruebas de Validación

• Inicio: 5 de junio de 2024

• Fin: 15 de agosto de 2024

Fase 4: Análisis de Datos y Elaboración de Conclusiones

• Inicio: 20 de agosto de 2024

• Fin: 15 de octubre de 2024

Fase 5: Redacción del Informe Final y Presentación

• Inicio: 20 de noviembre de 2024

• Fin: 31 de diciembre de 2024

Presupuesto

En esta sección, se detallan los recursos necesarios para llevar a cabo la investigación en sistemas
computacionales, abordando aspectos financieros, materiales y humanos.

Unidad 8: Presupuesto

Tema 1: Recursos Necesarios

Se enumeran y justifican los recursos requeridos para la ejecución exitosa de la investigación.

Ejemplo: Recursos Financieros:


• Financiamiento para el diseño, desarrollo y prueba de software personalizado.

• Adquisición de licencias de software y herramientas de desarrollo.

• Contratación de desarrolladores y equipos especializados.

Recursos Materiales:

• Equipos de alta capacidad para almacenamiento y procesamiento de datos.


• Estaciones de Trabajo, Computadoras personales utilizadas por los usuarios finales.

Recursos Humanos:

Analistas de Sistemas:

Diseñan y evalúan sistemas informáticos para satisfacer las necesidades organizacionales.

Analizan requisitos, proponen soluciones y coordinan el desarrollo de software.

Tema 2: Justificación del Presupuesto

Se proporciona una justificación detallada de cada categoría de gasto, explicando cómo contribuirá
al éxito de la investigación.

Ejemplo:

Justificación:

• La inversión en sistemas informáticos debe estar alineada con los objetivos estratégicos y
operativos de la organización.

• La justificación del presupuesto debe demostrar cómo los recursos asignados contribuirán
al logro de metas específicas.

• Los sistemas informáticos bien mantenidos y actualizados pueden mejorar la eficiencia y la


productividad operativa.

Ética y Consideraciones Legales

Esta sección aborda los aspectos éticos y legales asociados con la investigación en sistemas
computacionales, asegurando que el estudio se lleve a cabo de manera ética y conforme a las
regulaciones vigentes.

Unidad 9: Ética y Legalidad

Tema 1: Consentimiento Informado

Se describe el proceso para obtener el consentimiento informado de los participantes, destacando


la importancia de la transparencia y el respeto a la autonomía.

Ejemplo: Procedimiento de Consentimiento:


• La información relacionada con la recopilación y uso de datos debe ser presentada de
manera clara y comprensible para los usuarios.
• Los usuarios deben entender cómo se utilizarán sus datos antes de proporcionar su
consentimiento.

Tema 2: Consideraciones Éticas

Se identifican y abordan posibles dilemas éticos relacionados con la investigación, asegurando la


integridad y el respeto hacia los participantes y cualquier entidad involucrada.

Ejemplo:

Consideraciones Éticas:

• Garantizar la seguridad de los datos y proteger la información contra accesos no


autorizados.
• Desarrollar y mantener prácticas de seguridad robustas para prevenir violaciones de datos.

Tema 3: Cumplimiento Legal

Se asegura el cumplimiento de todas las regulaciones y leyes pertinentes, destacando la


importancia de la integridad y la transparencia en la investigación.

Ejemplo:

Cumplimiento Legal:

• Cumplir con leyes y regulaciones de privacidad que rigen la recopilación, procesamiento y


almacenamiento de datos personales.
• Ejemplos incluyen el Reglamento General de Protección de Datos (GDPR) en la Unión
Europea o la Ley de Privacidad del Consumidor de California (CCPA) en los Estados Unidos.

Conclusiones

En resumen, esta sección ofrece un resumen integral de los descubrimientos fundamentales


obtenidos a lo largo de la investigación en sistemas computacionales. Al destacar las valiosas
contribuciones realizadas, se pone de manifiesto la relevancia y el impacto significativo de los
resultados obtenidos.

Unidad 10: Conclusiones

Tema 1: Hallazgos Principales

Se resumen los resultados más significativos de la investigación, destacando cómo estos


contribuyen a la comprensión del problema y la solución propuesta.

Ejemplo: Hallazgos Principales:


1. Se identificaron diversas vulnerabilidades en sistemas informáticos, destacando la
importancia de fortalecer las medidas de seguridad para proteger contra amenazas
cibernéticas cada vez más sofisticadas.

2. Se encontraron oportunidades para mejorar la eficiencia operativa mediante la


optimización de algoritmos, el uso eficiente de recursos de hardware y la implementación
de prácticas de desarrollo ágil.

Tema 2: Contribuciones a la Investigación

Se subrayan las contribuciones específicas realizadas por la investigación y cómo estas aportan al
conocimiento existente en el área de sistemas computacionales.

Ejemplo: Contribuciones:

1. Introducción de algoritmos innovadores que mejoran la eficiencia y el rendimiento de


tareas específicas, como el procesamiento de datos, la optimización de rutas o la toma de
decisiones autónoma.

2. Contribuciones a la investigación en computación cuántica, incluido el desarrollo de


algoritmos cuánticos y la exploración de aplicaciones prácticas en la resolución de
problemas complejos.

Tema 3: Limitaciones y Áreas para Futuras Investigaciones

Se reconocen posibles limitaciones del estudio y se sugieren áreas específicas para investigaciones
futuras, brindando una visión equilibrada de los resultados.

Ejemplo: Limitaciones y Futuras Investigaciones:

1. La investigación podría haberse llevado a cabo en un período limitado, lo que podría


afectar la generalización de los resultados a lo largo del tiempo.

2. Restricciones en recursos como tiempo, presupuesto o acceso a tecnologías específicas


podrían haber influido en la profundidad de la investigación.

Referencias

Incluye todas las fuentes bibliográficas y documentos consultados durante la investigación.

Unidad 11: Referencias Bibliográficas

Tema 1: Citas y Bibliografía

Se presenta la lista completa de referencias bibliográficas siguiendo un formato específico, como el


estilo APA o MLA, garantizando la correcta atribución de las fuentes utilizadas.

Ejemplo:

1. García, M. B., & López, R. C. (Año de publicación). "Desafíos Actuales en Sistemas


Distribuidos". Revista de Sistemas Computacionales, volumen(numero), páginas. DOI o
URL.
2. Martínez, P. D., & Sánchez, L. F. (Año de publicación). "Tendencias Emergentes en
Ciberseguridad". En A. Autor & B. Autor (Eds.), Avances en Ciberseguridad (pp. páginas).
Editorial.

Esta sección garantiza la transparencia y la integridad al atribuir adecuadamente las fuentes


utilizadas durante la investigación, facilitando la revisión y validación de los hallazgos. Con esto, se
concluye el protocolo de investigación en sistemas computacionales.

También podría gustarte