Está en la página 1de 139

VICERRECTORADO ACADÉMICO

FACULTAD DE INGENIERÍA

Redacción de Informes Técnicos 2

José R. Fermin
Maracaibo, 2017
jfermin70@gmail.com

@jfermin70 1
Información importante

Esta es la segunda parte del curso “Redacción de


Informes Técnicos”.

Luego de revisada la Parte I, dedicada a las técnicas de


redacción científica, discutimos en ésta Parte II las
formas y estilos de presentación de un informe técnico
ESCRITO en Ciencias e Ingeniería.

En particular, nos basamos en las NORMAS APA, las


cuales son las más utilizadas en el ámbito académico
actual.

2
CONSIDERACIONES GENERALES

¿ QUÉ ES UN INFORME ?

3
CONSIDERACIONES GENERALES

4
¿Cómo comienzo un informe
técnico?

5
Tipos de informes

6
CONSIDERACIONES GENERALES

ALCAN CE DE UN INFORME

LIMITACIÓN

CONFIDENCIALIDAD

7
Alcance de un informe

Los alcances nos indican con precisión qué se puede


esperar o cuales aspectos alcanzaremos en la
investigación:

a. Objeto de estudio: se refiere al objetivo general

b. Espacio-tiempo

c. Leyes y reglamentos a utilizar

8
Alcance de un informe

Ejemplo 1:

El siguiente, es un reporte sobre la


atenuación por lluvia de la señal de micro-
ondas en un enlace satelital. Los datos
utilizamos en este estudio corresponden a la
estación terrestre ubicada en Chacao,
Caracas. El análisis es realizado sobre la base
de la norma 564-4 recomendada por el CCIR
en 1990.
9
Alcance de un informe

Ejemplo 2:

Este proyecto tiene como objetivo


Sistematizar la Administración, Higiene y
Seguridad, del Hospital Universitario de
Maracaibo. Los aspectos específicos que
abarcaremos son los relacionados con la
contaminación por manipulación.
Estableceremos algunas directrices y bases
reguladoras, en el marco de la Ley Orgánica
de Salud 10
Limitación de un informe

Las limitaciones indican (a) aspectos técnicos que


pueden restringir la investigación, (b) aspectos
conceptuales fuera del alcance del proyecto

11
Limitación de un informe

Limitaciones de orden restrictivo:

a. Falta de instrumentos para mediciones


específicas. En el caso del Ej. (3), la medición
de contaminación por manipulación es
afectada por presencia de elementos
químicos, humedad, temperatura, etc. No
contar con los equipos apropiados puede
proporcionar datos con error experimental
importante.
12
Limitación de un informe

Limitaciones de orden restrictivo:

b. Disponibilidad de los Directivos a


garantizar acceso a la Institución.

c. Recursos limitados ó agotamiento de los


mismos.

d. En el caso de entrevistas, el sesgo del sujeto


puede afectar la confiabilidad de los datos
13
Limitación de un informe

Limitaciones de orden conceptual:

a. Impuestas por el interés del Autor(es) o


Empresa.

b. Limitaciones técnicas condicionan


generalmente el nivel conceptual del
Informe.

14
Confidencialidad de un informe

Confidencialidad de la información

La confidencialidad es el nivel de acceso a la


información por personas que cuenten con la debida
autorización.

Durante el proceso de organización de la


información se pueden generar mecanismos que
restringen el acceso a la misma: claves personales,
documentos encriptados, cláusulas específicas, etc.

15
Confidencialidad de un informe
Ejemplo 3: Cláusulas de confidencialidad

16
Fases de un informe/proyecto

CREATIVIDAD

17
18
CONSIDERACIONES GENERALES

CARACTERÍSTICAS

ESTRUCTURA

CONSIDERACIONES TÉCNICAS

19
Características básicas

20
Características básicas

21
Características básicas

el ensayo
y la exposición oral

22
ESTRUCTURA DE UN INFORME TÉCNICO
(Manual de Estilos APA)

https://www.academia.edu/25613566/Manual_de_Estilos_APA

23
Normas generales

24
25
Encabezado: Titulo corto

26
Estructura estandarizada

La estructura del informe


debe reflejar cada una de
las fases del mismo

27
La portada
Informe Técnico presentado ante el
Encabezado Consejo Universitario de URU

Logos
El Título debe reflejar el Objetivo General
con máximo doce (12) palabras

Título
Autor 1
Escuela Ing. Eléctrica, URU
Autor (es) Autor 2
Escuela Ing. Industrial, URU
Filiaciones

Maracaibo, 2017
Lugar, Fecha
28
Notas del Autor (es)

Sección opcional donde el Autor agradece a Instituciones


financieras, Personas no coautoras, Patrocinantes,
dedicatorias, etc.

Se informa si los resultados forman parte de un trabajo


multi-disciplinario.

Derechos de Autor, patentes, etc.

29
Recomendaciones sobre el
Titulo

30
El índice

El índice es el esqueleto del informe. Su objetivo es guiar


al lector en la búsqueda de la información de su interés
inmediato, sin necesidad de leer el documento.

Es un listado organizado del contenido por capítulos,


secciones, sub-secciones, gráficas, ilustraciones, fotos,
tablas, etc., indicando números de página.

31
El índice
Los glosarios de términos, abreviaturas, anglosagismos y
apéndices también deben incluirse.

Se sugiere escribirlo después de concluida la versión final


del documento

Formalmente, se sugiere diseñar un índice general que


contenga la lista:

· de contenidos
· de gráficos, ilustraciones y tablas
· de glosarios
· de apéndices 32
Esquema general del índice

33
Esquema general del índice

34
Esquema general del índice

35
Esquema general del índice

36
Resumen

37
El resumen
El resumen presenta en forma condensada la información
más relevante del informe. Debe ser lo suficientemente
explícito y conciso para que un lector que no tenga acceso al
documento, pueda entenderlo.

El resumen debe contener información sobre:

·Planteamiento del problema


· Objetivo general del estudio
· Alcances
· Procedimientos
· Resultados importantes
· Conclusiones relevantes
38
Ejemplo: El resumen

39
La introducción

40
Esquema de la introducción

41
Esquema del Capítulo 1

42
1.1 Los Antecedentes

Es una narración que contiene un relato


histórico sobre los orígenes del
problema, estudios previos, hechos
históricos en general.

Cada antecedente debe ser


referenciado.

43
1.1 Antecedentes
Ejemplo : Relato histórico breve

MySQL es un sistema de gestión de bases de datos desarrollado


bajo licencia dual GPL/Oracle, y está considerada como la base
datos de fuente abierta (open source) más popular del mundo,
sobre todo para entornos de desarrollo web.

MySQL fue inicialmente desarrollado por MySQL-Lab, fundada


por David Axmark, Allan Larsson y Michael Widenius [Autor,
año].

MySQL fue luego adquirida por Sun Microsystems en 2008, y ésta


a su vez comprada por Oracle Corporation en 2010. A partir de allí
el desarrollo del motor para MySQL cobró gran impulso, sobre
todo para aplicaciones en entornos administrativos [Autor, año].

44
1.2 Planteamiento del Problema

El Planteamiento del Problema contiene


los siguientes elementos:

Descripción del problema objeto de estudio

Descripción de las variables involucradas

¿A quién afecta?

Plan de acción
45
1.2 Planteamiento del problema
Ejemplo: Descripción del problema

MySQL es software de fuente abierta. Esto significa que


es posible para cualquier persona usar y modificar el
código fuente de MySQL y usarlo sin restricciones, y
ajustarlo a sus necesidades. MySQL usa el GPL (GNU
General Public License) para definir las tareas que puede
y no puede implementar con el software en diferentes
situaciones. Esto hace que cualquier sistema
administrativo sea vulnerable ante ataques externos.

Siendo que el Sistema Administrativo se basa en este


protocolo, se requiere de un estudio sistemático con la
finalidad de detectar, diagnosticar y controlar la
violación de información administrativa. 46
1.2 Planteamiento del problema
Ejemplo: Descripción de las variables

Dos parámetros de gran importancia en el desempeño


de una red administrativa es el grado de seguridad y
confidencialidad de los datos, los cuales contienen en
general información personal de los usuarios.

La seguridad de los datos implica el nivel de protección


contra operaciones indebidas, por parte de intrusos
internos y externos.

La confidencialidad se relaciona con el grado de acceso


que el usuario tiene a la información.
47
1.2 Planteamiento del problema
Ejemplo: ¿A quién afecta?

Para el hombre como individuo, la seguridad de la


información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.

El exceso de vulnerabilidad de los protocolos de una red


de datos administrativa ocasiona daños y perjuicios no
sólo a los usuarios, sino también al personal técnico
encargado de brindar dicha seguridad, así como
ocasionar problemas de credibilidad organizacional.

48
1.2 Planteamiento del problema
Ejemplo: Plan de acción

Para determinar la vulnerabilidad del protocolo MSQyL


de una red de datos administrativos, se requiere un
estudio de la seguridad y confidencialidad de la base de
datos.

Para esto, proponemos el monitoreo continuo de tráfico


de datos utilizando el analizador de redes WireShark
1.0.3, configurado en modo promiscuo, con conexión
troncal desde el enrutador hacia el servidor MSQyL.

49
1.3 Objetivos del problema

50
1.3 Objetivos del problema

51
1.3 Objetivos del problema
Objetivo General

Es un enunciado que se refiere a la


actividad principal del trabajo.

Refleja la información expresada en el


título

52
1.3 Objetivos del problema

Ejemplo: Objetivo General

Titulo del trabajo: Vulnerabilidad del


Protocolo MySQL en Redes LAN bajo
plataforma LINUX

Objetivo General: Evaluación del nivel de


Vulnerabilidad del Protocolo MySQL en
Redes LAN bajo plataforma LINUX

53
1.3 Objetivos del problema
Objetivos Específicos

Enunciados que se refieren a las


actividades particulares que se
realizarán para alcanzar el objetivo
general

Deben reflejar las acciones para


resolver la problemática particular
relativa a cada variable del problema
54
1.3 Objetivos del problema
Ejemplo: Objetivos Específicos

1. Determinar el nivel de seguridad del


protocolo MySQL de una red
administrativa bajo ambiente LINUX.

2. Establecer el grado de confidencialidad de


la data personalizada, en ambientes LINUX
bajo la administración del protocolo
MySQL.
55
1.4 Justificación del Estudio

¿Por qué es importante?

¿Qué se resuelve con este estudio?

¿Qué implicaciones teóricas,


tecnológicas y sociales tiene?

¿Para qué sirve?

56
1.4 Justificación del Estudio
Ejemplo : Justificación
La importancia de este tipo de trabajo, es proveer las
herramientas técnicas para el diagnóstico y control de
posibles ataques a la seguridad informática. De esta
manera se podrá disminuir la vulnerabilidad de los
servidores de datos administrativos, y proteger servicios
tales como servicios de nómina, cargado de notas, etc.
Tiene implicaciones tecnológicas y sociales, en el sentido
de mejorar las aplicaciones que administran servicios de
nómina, y proteger la información personal de los
clientes.

57
1.5 Delimitación

1. Espacial

2. Temporal

3. Recursos

58
1.6 Alcances
Ejemplo: Alcance del informe

En este informe se estudian y analizan


los aspectos de seguridad y
confidencialidad de datos en una red
LAN administrativa pública.

El informe resalta algunas estrategias


para compensar los problemas de
vulnerabilidad del protocolo MySQL.
59
Cuerpo del informe

Contiene los siguientes elementos:

C CAPÍTULO IV. RESULTADOS Y ANÁLISIS

60
2. Marco teórico

61
2. Marco teórico
El marco teórico contiene la
fundamentación teórica del problema:

 Modelos teóricos relacionados al tema


 Conceptos y definiciones básicas
 Relaciones entre las variables
 Técnicas empleadas para medir las
variables
 Datos estadísticos

Debe estar adecuadamente referenciado


62
Esquema del Marco teórico

63
3. Marco Metodológico

64
3. Marco Metodológico
Se refiere a la Metodología y contiene una
descripción detallada y sistemática de las
actividades necesarias para cumplir los
objetivos específicos:

 Técnicas experimentales utilizadas


(laboratorio, campo)
 Modelos teóricos
 Técnicas estadísticas
 Muestreo
65
3. Marco Metodológico

Ejemplo: Descripción del método

66
4. Resultados y análisis

67
4. Resultados y análisis

68
4. Resultados y análisis
Ejemplo: Resultados y análisis
En la Figura 2 se muestra la pantalla principal de la
herramienta Wireshark. Luego de capturada la
información, esta es filtrada para detectar únicamente el
protocolo MySQL. Se muestra todo el flujo de tráfico así
como la dirección IP de origen y destino, el protocolo
utilizado y una descripción de la data que circula por el
canal. En la parte inferior se puede apreciar lo que se
denomina cadena de información. Aquí se puede observar
que el último valor para el protocolo MySQL,
específicamente en la petición de la consulta, aparece sin
ningún tipo de encriptación.

69
4. Resultados y análisis

Ejemplo: Resultados y análisis


En la Figura 3 se muestra el tráfico para el protocolo
MySQL en una sección de un día típico. El flujo de
información es uniforme debido a que toda solicitud que
se realiza al servidor, siempre debe generar la misma
cantidad de tráfico es decir, cuando un equipo cliente
solicita cualquier dato al servidor MySQL, este debe
tener un canal de permisología para el usuario general,
luego ejecuta otra conversación verificando el permiso
hacia la base de datos, y seguidamente realiza la consulta
para cerrar la comunicación.

70
Conclusiones y recomendaciones
Las conclusiones deben estar redactadas en
forma de ensayo técnico y contener lo siguiente:

 Respuesta global al problema planteado

 Logro de los objetivos específicos


 Comentarios acerca de cada una de las
variables
 Limitaciones conceptuales derivadas del
proyecto (S/A)

71
Conclusiones y recomendaciones
Ejemplo: Conclusión

El análisis de tráfico de datos en redes


ETHERNET, permite obtener información
importante sobre la vulnerabilidad de bases de
datos administrativos. La vulnerabilidad de la
base de datos está relacionada con la seguridad
y confidencialidad de la información. Esto es
debido a que el protocolo MySQL en ambientes
LINUX es poco robusto ante ataques de
intrusos. En particular, porque la información
bajo MySQL/LINUX no está encriptada. 72
Conclusiones y recomendaciones
Las recomendaciones son las ideas,
acciones, nuevos proyectos, etc.,
sugeridos que el Autor. Debe estar
redactado en forma de ensayo técnico.

Son una guía para la resolución


definitiva del problema y/o
continuación del estudio.

73
Conclusiones y recomendaciones
Ejemplo: Recomendación

Las consultas realizadas al servidor deben estar


encriptadas. Con esto evitamos que cualquier
“intruso” tenga acceso directo a la información.
Pueden establecerse otras estrategias para
disminuir la probabilidad de intrusiones al
servidor. Estas estrategias deben ser bien
robustas, ya que una vez dentro del sistema, la
base de datos queda vulnerable. El monitoreo
permanente puede ser una estrategia útil, aunque
no definitiva, ya que aumenta el consumo de
ancho de banda. 74
Referencias bibliográficas

Lista organizada de la documentación


consultada durante la realización del informe
ó investigación.

Cada documento debe una identificación


dentro del documento, por lo tanto solo se
deben referenciar los documentos relevantes.

75
Bibliografía ó
Referencias
¿Cómo referenciar en
estilo APA?

76
Referencias bibliográficas

La lista se organiza de acuerdo a uno de los


siguientes criterios:

 Orden de citación
 Orden alfabético
 Orden cronológico

77
Bibliografía ó Referencias
Elementos generales de un cita
bibliográfica:

 Autor (es)
 Nombre del trabajo
 Nombre de la revista, volumen, páginas
 Editorial, Ciudad, País
 Año de publicación

Cada elemento es separado por un “punto-seguido” o


“coma”, dependiendo del estilo. El orden de los
elementos es establecido por el manual de estilos.
78
Formato básico de referencias

APA(2016)

79
Lista de Referencias.
Estilo APA

80
Ejemplos de referencias
(APA-2016)

81
82
83
84
85
86
87
Ejemplos de referencias

88
Ejemplos de referencias

89
Las citas bibliográficas

¿Cómo citar en estilo APA?

90
Citación de referencias

91
¿Cómo citar y organizar tus
referencias?

Ejemplo de citas en el texto:

92
Citas en el texto…

93
Apéndices, anexos y
otros complementos

94
Apéndices complementarios

Se refieren a archivos que contienen información


adicional, y que por su extensión no es conveniente
incluirla en el cuerpo del informe.

Ej: a) códigos informáticos extensos; b) desarrollo de


un modelo matemático; c) clips de audio y video; d)
tablas de gran formato; e) protocolos de laboratorio
extensos; f) tablas de datos extensos; g) figuras,
mapas, planos a color.

95
Apéndices ó anexos
Son complementos opcionales al trabajo y se
incluyen al final del informe.

Están compuestos por:

 Figuras, Fotos, Planos, Mapas, Tablas,


Dibujos, Desarrollo teórico

Cada elemento debe ser referenciado dentro


del cuerpo del informe: ver Anexo 1
96
Apéndices ó Anexos

97
Apéndices en APA
Los apéndices en formato APA pueden contener:

 lista de materiales utilizada en un


experimento y actividad de campo (tabla)

 descripción detallada de un equipamiento, o


también una técnica (figuras, fotos)

 lista de datos utilizado en el análisis (tablas)

 descripción detallada del muestreo (tablas,


figuras, fotos)
98
Complementos digitales

Si es el caso, los archivos complementarios deben


ser entregados en digital, junto al físico del informe.
Deben ser referenciados en el texto: “ver archivo
digital en Anexo Complementario 1”…

formatos recomendados:

99
CONSIDERACIONES GENERALES

Aspectos técnicos
1. Satisfacer las Normas y Formas propias
del Castellano
2. Cumplir con las Normas de Estilo del
área específica ó Institución
3. Utilizar el Lenguaje formal
4. Datos presentados visualmente
5. Conclusiones bien sustentadas
6. Recomendaciones factibles
7. Fuentes bibliográficas confiables
100
ASPECTOS DE ESTILOS
TÉCNICOS

PRESENTACIÓN DE RESULTADOS:

TABLAS Y FIGURAS

101
FORMATO DE TABLAS

Las Tablas son listas organizadas de los resultados del informe. Contiene
toda la información relevante de las variables del problema, así como
también reflejar la relación entre las variables

Las Tablas se identifican con números arábigos y el título principal en letra


itálica. Los demás títulos en Times/Arial normal. Los símbolos que
identifican variables en itálico.

Si la Tabla es incluida en un Apéndice debe identificarse con la letra del


apéndice seguido de un número en arábigo. Ej: la Figura 1 en el Apéndice A,
se identifica como Tabla A.1, la segunda Tabla como A.2, etc.

102
FORMATO DE TABLAS

Títulos en Times/Arial (12)


Numeración
arábiga

103
104
105
FORMATO DE FIGURAS

106
FORMATO DE GRÁFICOS

“Dispersivo “

etiquetas
en negritas

Pie de Figura:
Título explicativo

107
“Barras “

108
“Circular “

109
FORMATO DE DIAGRAMAS

Figura 2. Esquema de un sistema de procesamiento digital

Fuente: Torres (2005)

110
FORMATO DE DIAGRAMAS

Figura 3. Esquema de transmisión asíncrona


Fuente: Cáceres y Pinto (2011)

111
FORMATO DE DIAGRAMAS

Figura 4. Evolución del tráfico de datos en INTERNET


Fuente: CONATEL (2006)

112
113
FORMATO DE MAPAS

Auto explicativos

Coloreados (si es posible)

Buena resolución

Citados en el texto

Referenciados
114
EJEMPLOS DE MAPAS

115
116
FORMATO DE DIBUJOS/PLANOS

Bien explícitos y simples.

Poseer líneas y geometría bien


definidas

No se admiten garabatos

117
EJEMPLO DE DIBUJO TÉCNICO

118
EJEMPLO DE DIBUJO TÉCNICO

119
EJEMPLOS DE PLANOS

120
121
FORMATO DE FOTOGRAFÍAS

122
Ejemplo de Fotos:

123
Ejemplo de Fotos:

124
Ejemplo de Fotos:

125
OTROS ASPECTOS DE ESTILOS
TÉCNICOS

MATEMÁTICAS

ECUACIONES

126
MATEMÁTICAS, ESTADÍSTICAS Y
ECUACIONES
En un informe técnico es común presentar
el Marco Teórico, los Resultados y Análisis,
en forma de números y ecuaciones
matemáticas.

Dependiendo de su extensión, las Tablas de


datos y Figuras pueden incluirse como parte
del cuerpo del informe, o como Apéndices y
Complementos
127
MATEMÁTICAS Y ECUACIONES

Representación de las variables.

En muchos trabajos técnicos las variables se


expresan en forma de datos numéricos. En
este caso, se recomienda etiquetar estas
variables con una letra ó un símbolo en
itálica.

Ej: variable símbolo


nivel de contaminación NC
densidad del agua 
longitud l
corriente i
tiempo t,  128
ECUACIONES Y FÓRMULAS

Ecuaciones y Fórmulas.
Las Ecuaciones y Fórmulas matemáticas son
de uso común en un informe técnico.
Pueden aparecer a lo largo de todo el cuerpo
del trabajo. Pueden incluirse en el párrafo
como continuación de una frase, o en una
línea aparte del mismo párrafo.

Deben identificarse con un número arábigo


entre paréntesis, en el margen derecho.
129
ECUACIONES Y FÓRMULAS

¿CÒMO COLOCAR ECUACIONES Y FÓRMULAS EN EL


TEXTO?

130
USO DE ABREVIATURAS,
ANGLICISMOS

131
USO DE ABREVIATURAS
En todo documento técnico formal debe
evitarse el uso abreviaturas. En vez de esto, se
debe escribir la palabra completa.

Sin embargo, en el idioma castellano existen


abreviaturas cuyo uso se ha estandarizado, por
la Real Academia Española:

132
USO DE ABREVIATURAS

Existe una excepción cuando se trata de


citar una referencia bibliográfica en el
texto. En caso de una referencia de muchos
autores, colocamos el nombre del primer
Autor seguido de la abreviatura latina et.
al (y otros), en itálicas.

Las abreviaturas deben explicarse la


primera vez que son utilizadas en el texto.

133
USO DE ABREVIATURAS

Cuando se trata del uso del plural, la


abreviatura debe finalizar en “s”.

Ej:

134
ABREVIATURAS CIENTÍFICAS

Las abreviaturas científicas son de uso


obligatorio en un informe técnico/científico.

Estas se refieren al uso de unidades de algunos de los


sistemas de unidades:

 SI (Sistema Internacional): metro, kilogramo,


segundo, amperio
 CGS: centímetro, gramo, segundo, stat- amperio
 Otros: Técnico, anglosajón.

135
ABREVIATURAS CIENTÍFICAS
No se permite el uso de unidades de diferentes
sistemas.

La redacción debe ser homogénea en este


sentido.

Ejemplos: m, cm; Kg, gr; Km/h, Milla/h; C, F.

136
ABREVIATURAS CIENTÍFICAS

137
Anglicismos

Cada disciplina técnica, tiene no solo su


propio lenguaje sino también,
abreviaturas propias adoptadas del inglés.
Estos son los anglicismos.

Estos anglicismos deben escribirse en


letras itálicas, acompañadas del
significado en castellano entre paréntesis,
la primera vez que aparezcan.

Sólo se permiten ciertos anglicismos


técnicos ó propios del área de trabajo. 138
Anglicismos
Algunos anglicismos comúnmente
aceptados en nuestro lenguaje
académico son:

139

También podría gustarte