Está en la página 1de 16

ESCUELA DE POSGRADO

CONFERENCIA: “EL MÉTODO CIENTÍFICO”


COMO RIGOR EN EL PROCESO DE INVESTIGACIÓN

TODO PROCESO DE UNA INVESTIGACIÓN TIENE TRES FASES:

TEÓRICA O METODOLÓGICA:
RESPUESTA CON
CONCEPTUAL Métodos, técnicas
LA REALIDAD
y procedimientos.
I.- LA CIENCIA : Conjunto de todos los conocimientos
SCINTIA (conocimiento) – Ciencia Fáctica y Ciencia Formal.

DR. GENARO SIU ROJAS – 2019


PRINCIPIOS DE LA CIENCIA
1.- 2.- 3.- 4.- 5.- 6.- 7.- 8.- 9.- 10.-
OBJETI LO SISTE- VERIFI- LO RIGU- TRANS- GENE- PREDIC FÁCTI-
VIDAD: RACIO MÁTI- CABLE: FALIBLE ROSO: FERI- RALIZA TIVO: CO:
NAL: CO: BLE: CIÓN:

11.- 12.- 13.- 14.- 15.- 16.- 17.- 18.- 19.- 20.-
LO LO LO LO LO LO LO LO LO LO
EMPÍ- CIRCU- OBVIO: HIPO- LÓGICO CRÍTI- TEÓRI- ANALÍ- AUTO- SINTÉTI
RICO: LAR: TÉTICO: CO. CO. TICO. CORRE CO.
CTIVO.
“MÉTODO DE SOLUCIÓN GSR.”
obra Taller: Didáctica de la investigación Científica.

DR. GENARO SIU ROJAS – 2012-


METODOLOGIA

Método Método Métodos Método


Lógico Tecnológico Heurístico Pedagógico

Solución de
I.-PLANTEAR EL
Problemas
PROBLEMA. V.- ESTANDARI-
(FORMULAR) ZACIÓN.

II.- EVALUAR
EL PROBLEMA
III.- Listado IV.- LISTA DE
(FODA-FORD)
ALTERNATIVAS ACCIONES.
DE SOLUCIÓN.
LOS MÉTODOS CIENTÍFICOS: GSR
N° 1.- Método Experimental.- utiliza dos grupos de la muestra n. MUY RIGUROSOS:
ê=0
01 2.- Método Cuasi-Experimental.- utiliza todos los sujetos de n.
Se utiliza más en
3.- Método Lógico-matemático. •Cs. Fácticas y en
•Cs. Naturales.
4.- Método Científico.- Lo utiliza el Dr. Isaac Asimov en la NASA
02 1.- Método Ex Post Facto.- RIGUROSOS o
2.- Métodos Lógicos.- (inductivo-deductivo-analítico-síntesis). MIXTOS:
3.- Método Correlacional. ê=0
4.- Método Expostfacto. n.e. = 95%
5.- Método Mixto: descriptivo- analítico; descriptivo-compara- n.r. = 5%
tivo; descriptivo-sintético. •Se utilizan en C.H.
6.- Método ABP. y en Cs. Sociales.
03 1.- Método Descriptivo. POCO RIGUROSOS:
2.- Método Histórico. ê = 1% ó 2%
3.- Método Bibliográfico. n.e. = 95%
4.- Método Indagación y Estudio. n.r. = 5%
5.- Método de Observación. * Se utiliza más en
Cs. Sociales.
EL MÉTODO CIENTÍFICO: Círculo de Viena
1.- SE IDENTIFICA UN PROBLEMA… se deduce (Cap.I: Plantear el Problema).

2.- SE SEPARAN LOS ASPECTOS NO ESENCIALES…se deduce (evaluar el Problema).

3.- REUNE TODOS LOS DATOS POSIBLES QUE INCIDEN SOBRE EL PROBLEMA,
MEDIANTE LA OBSERVACIÓN SIMPLE Y EXPERIMENTAL…(Marco Teórico).

4.- ELABORAR UNA GENERALIZACIÓN PROVISIONAL QUE DESCRIBE DE LA MANERA


MÁS SIMPLE POSIBLE…(una conjetura enfática para probar o hipótesis).

5.- CON LA HIPÓTESIS, PREDECIR LOS RESULTADOS DE EXPERIMENTOS NO REALIZA-


DOS AÚN Y VER CON ELLOS, SI LA HIPÓTESIS ES VÁLIDA…(ver instrumentos).

6.- SI LOS EXPERIMENTOS FUNCIONAN, LA HIPÓTESIS SALE REFORZADA Y PUEDE


CONSTITUIRSE EN UNA TEORÍA O UNA LEY…( contrastar la hipótesis)
CARÁTULA
UNIVERSIDAD CÉSAR VALLEJO
ESCUELA DE POST GRADO
FILIAL DE LIMA ESTE- SJL-

MÉTODO DE SOLUCIÓN DE PROBLEMAS

ASIGNATURAS: SEMINARIO TALLER DE INVESTIGACIÓN I-II

TEMA:
AUTOR:
ASESOR:

Lima, octubre 2019


LA MATRIZ DE PROBABILIDADES GSR: Fuente Dr. G. Siu.
FRECUENCIA TIEMPO: VOLUMEN: COSTO: UNIVERSO: MÉTODO:
12 meses 15 páginas S/ 1, 500.00 Institucional 4 Muy riguroso
4 puntos. a 25 páginas. Local = 3 Riguroso-mix
TEMAS Provincial= 2 Poco riguroso
1.- Limitaciones 6 meses 12 páginas S/ 600.00 Nacional Método mixto
en el Sistema
Nacional de 05
Seguridad y 0 puntos 1 punto 0 puntos 1 punto 3 puntos
Defensa Nacional.

2.- Deficiencias en 10 meses 15 páginas S/ 800.00 Provincial Método mixto


la seguridad de la
comunicación en
la telefonía local. 0 puntos 4 puntos 1 punto 2 puntos 3 puntos
10

3.- Carencias de 24 meses 40 páginas S/ 3,500.00 Institucional Método mixto


Tecnología para
evitar los efectos
de los radares en 0 puntos 0 puntos 0 puntos 4 puntos 3 puntos
el organismo. 07

4.- Inefectividad 12 meses 60 páginas S/ 2,500.00 Institucional Método


de los programas
antivirus de
Experimental
informática. 13 4 puntos 0 puntos 1 punto 4 puntos 4 puntos
INTRODUCCIÓN

a.- UNIVERSO DONDE SE IDENTIFICA EL


PROBLEMA, y las CARACTERÍSTICAS DEL
PROBLEMA.
b.- IMPORTANCIA DE SU ESTUDIO.

-------------------------------
ÍNDICE
• CARÁTULA
• MATRIZ DE PROBABILIDADES
• ÍNDICE

I.- PLANTEAMIENTO DEL PROBLEMA. II.- EVALUACIÓN DEL PROBLEMA.


1.1. Descripción del Problema.- 2.1. La Matriz de FORD-SIU.
1.2. Formulación del Problema. 2.2. Elaboración de los indicadores.
1.3. Variables del Problema.
1.4. Objetivos del estudio.

III.- PROPUESTA DE ALTERNATIVAS. IV.- PROPUESTAS DE ACCIONES.


3.1. Cuadro de Alternativas. 4.1. Cuadro de Acciones.
3.2. Explicación del Cuadro. 4.2. Explicación del Cuadro.

V.- ESTANDARIZACIÓN. CONCLUSIONES


5.1. Antecedentes legales. RECOMENDACIONES
5.2. Normas legales. ANEXOS
I.- PLANTEAMIENTO DEL PROBLEMA.

1.1. Descripción del Problema.


a.- Alteraciones del problema.
b.- Características del problema
c.- Consecuencias del problema. P

1.2. Formulación del Problema.


¿“Si en el sistema informático de ucv, existe una invasión masiva
de virus, debido a los Programa ineficaces antivirus, cuáles son
las limitaciones de los antivirus y cuáles son los efectos que se
producen con mayor gravedad” ?
II.- EVALUACIÓN DEL PROBLEMA:
“La matriz de Ford-Siu”
N° FRECUENCIA PÉSI- MA- IRRE- REGU BUE- EXCE
MO. LO. GULA LAR. NO. LEN-
VAR. INDICADORES -3 -2 -1 +1 +2 TE: 3
V Sistema informático de Lima.
V-1. No hay control policial. 0
V-2. Los antivirus se venden libremente. 0
X Invasión masiva de virus.
X-3 Falta de experiencia del usuario. 0
X-5 Intercambio de información. 0
Y Limitaciones de los antivirus.
Y-4 Los antivirus no curan totalmente. 0
Y-6 Los antivirus no son genéricos. 0
Z Efectos que se producen con mayor
gravedad.
Z-7 Desaparecen los archivos. 0
Z-8 Muchas maquinas mantienen virus. 0
Resul- A.- Índice; B.- Frecuencia; C.- Perfil. -12 -6 = -18 /8 = -2,2
tados.
III.- ALTERNATIVAS DE SOLUCIÓN.
INDICADORES: ALTERNATIVAS 100 %
-3:

V-1 No hay control policial. 1. Organizar campañas de 50%


V-2 los antivirus se venden librem. prevención.
Y-4 los antivirus no curan totalm. 2. Organizar talleres sobre virus
Z-7 desaparecen los archivos. y antivirus.

-2:
33%
X-5 intercambio de información. 1. Contratar empresas expertas
Y-6 los antivirus no son genéricos. en tratamiento del virus.
Z-8 muchas máquinas mantienen
el virus.

-1: 1. Formar equipos, con experto


en antivirus. 17%
X-3 falta de experiencia del usuario
cuadro de Presupuesto.
IV.- ACCIONES A TOMAR.
1.- Organizar un equipo de investigación y trabajo sobre la invasión de virus
informáticos en la Institución/ o empresa.

2.- Identificar a los expertos informáticos, como jefes de grupos, por Áreas de
trabajo.

3.- Planificar las acciones a tomar, previo diagnóstico de la invasión de virus


informático.

4.- Tomar acuerdos, simultáneamente en todas las Áreas.

5.- Fijar el Presupuesto, asignado para estas acciones.

6.- Aplicar las acciones en el orden y las fechas fijadas.

7.- Evaluar y controlar los resultados. Cuadro de Presupuesto.


V.- ESTANDARIZACIÓN.
1.- fijar las leyes que demande nuestras acciones.
2.- Elaborar un Proyecto único.
3.- Preparar un Reglamento sobre el uso de equipos.
4.- Unificar criterios de manejo, control y manteni-
mientos de los equipos informáticos en cada Área
de trabajo.
5.- Emitir una Directiva ordenando el proceso único
de acciones.
6.- Elaborar un gráfico público de cumplimientos de
acciones y tareas a través de un POV.

También podría gustarte