Sunteți pe pagina 1din 5

DEFINIENDO LOS PROPOSITOS DE INVESTIGACION

xxxxxxx

PROYECTO DE TITULO PARA TECNICOS

Instituto IACC

30.01.2020
DESARROLLO.

1. PRESENTACION DE LA HIPOTESIS.

Según lo leído en esta semana de la materia indicaría que para que pueda existir
una hipotesis de investigación, también debe existir una interrogativa a esta,
como lo que problemas están sucediendo en la información dentro de la
institución de carabineros de chile. Es por eso que a continuación a esta hipotesis
será mi investigación;

La seguridad computacional planteada al personal de carabineros de


Chile para evitar perdida de información del sistema.

En esta existen varios factores en si en la institución, según lo observado a media


que pasa el tiempo, y la problemática radica en la entrega información de
privilegios a terceras personas, ajenas a carabineros de chile, ya que una vez el
carabinero que toma el ordenador para realizar una denuncia en el sistema, no
es inducido con los peligros que realmente podría ocurrir con el sistema de
información, y la forma adecuada seria invitándolos a charlas e inducciones de
tal manera indicándole que problemas podrían evitar con la perdida de
información a través de este, de igual forma a través que a medida que avance
con la investigación se irán sumando mas antecedentes de forma fluida de los
posibles ataques a este sistema.

2. IDENTIFICAR LAS VARIABLES DEPENDIENTES, INDEPENDIENTES E


INTERVINIENTES, SEGÚN CORRESPONA.

Las variables serian a continuación;

VARIABLE DEPENDIENTE

En mi caso serian; la inducción, charlas, evaluaciones al personal con poca


experiencia sobre la seguridad computación en el sistema, desconociendo el uso
apropiado del ordenador, con la finalidad de evitar perder su información.

VARIABLE INDEPENDIENTE

Poca experiencia en el uso del ordenador, desconocimiento del peligro que corre
al manipular la dicha información, no teniendo en cuenta que podría ser utilizada
para fines de lucro por terceras personas, o porque no decirlo así para evitar de
igual forma estafas.
VARIABLES INTERVENIENTES

En este caso serian el robo de información de privilegio tanto del sistema como
del usuario, teniendo en consideración que seria utilizada por terceras producto
de virus, o correos no deseados y avisos publicitarios falsos. personas para
beneficiarse de forma colectiva, de tal manera que estos carabineros no son
preparados por personal profesional al momento de utilizar un ordenador.

3. PRESENTAR LA PREGUNTA DE INVESTIGACION (PREVIAMENTE


AFINADA EN LA SEMANA PREVIA) CON SUS RESPECTIVOS
OBJETIVOS GENERALES Y ESPECIFICOS.

Pregunta de investigación.

Como se podría inducir al personal de carabineros de chile para evitar


perdida de información propia y del sistema.

- Objetivos generales;

Identificar la problemática de cómo se puede entregar información a terceras


personas, mediante virus, correos no deseados, avisos publicitarios de las
propias paginas emergentes, ingeniería social (llamada de teléfono), entre otros.

Como se podría evitar la perdida de información privilegiada, identificando las


formas de ataques al sistema.

- Objetivos específicos;

Explicar que motivos provocarían la perdida de información en el sistema.


Definir los tipos de ataques que existen para esta perdida de información tanto
como para el usuario como para el sistema.
Inducir como cuando nos vemos afectado en este tipo de ataques y como
solucionarlas, y porque no decirlo así evitarlas y estar preparado para
combatirlas
4. ESPECIFICAR EL TIPO DE OBJETIVOS SEGÚN EL ENFOQUE
METODOLOGICO PROPUESTO, JUSTIFICAR BREVEMENTE LA
ELECCION DE DICHO ENFOQUE.

Según lo visto en esta semana pude comprender que el tipo de enfoque


metodológico se basaría en el tipo explicativo o diagnostico; ya que en el
explicativo, es que los funcionarios tomen conocimientos de los hechos sobre la
perdida de información del sistema, lo cual inconscientemente es entregada a
terceras personas mediante virus, correos no deseados, avisos publicitarios
falsos, hasta por medio de ingeniería social (llamada de teléfono), de tal forma
esto seria proponer la recreación de una realidad la cual esta sucediendo hoy en
dia en todas las empresas e instituciones, igual podría por otra parte ser
diagnostico ya que seria el tipo de fenómeno el cual sucedería este tipo de
ataques en el sistema con un fácil perdida de información en el sistema, y todo
esto se encontraría a partir del diagnostico del sistema, y de esta forma se podría
tener en cuenta de cómo sucedió tal perdida, ya que la seguridad computacional
no solo se basa en la perdida de información por medio del sistema si no que de
igual forma el que la sufre es el usuario, por no tener conocimiento del hecho, y
así darse cuenta de cómo y porque sucedió tal problemática.

Es por eso que hay que tener siempre en cuenta de cómo inducir, evitar,
solucionar todo tipo de problemáticas en el sistema, ya que por ser ingenuo y
con muy poca experiencia en el sistema podría cometer de un gran error, hasta
le podría costar el trabajo, es por eso que me incentivo a solucionar el tipo de
problema de ataques al sistema, así enseñándole al usuario las formas de evitar
y combatir, por medio de inducción, charlas, pruebas de evaluación y no entregar
información de mas a terceras personas.
Bibliografía.

Semana Nro.3 proyecto final

S-ar putea să vă placă și