Você está na página 1de 7

Definiendo los propósitos de la investigación

Rooney Hurtado Pino

Proyecto de Titulo para Técnicos

Instituto IACC

03-02-2018
Desarrollo

Introducción:

Gracias a los foros emos podido observar, aprender, presentar Hipótesis y objetivo en

la investigación, por lo que se presenta de la Siguiente Manera:

1.- Presentación de la Hipótesis:

La Hipótesis queda definida de la Siguiente forma:

Aplicar técnicas de seguridad para claves de computadores de usuarios de empresa

contratante e inventarios de los equipos usados por los usuarios, para prevenir fugas de

información importante de la empresa, al menos en las áreas de Gerencia y de

Contabilidad de la misma.

Según el tema investigado hay dentro de la empresa una necesidad de uso efectivo para

prevenir la fuga de información tanto de los computadores del área de gerencia como la

información de ingresos por parte del área de Contabilidad.

Para desarrollar esta investigación se están empleando Métodos empíricos y Teóricos,

los cuales se detallan a continuación

Método Empírico: observación y experimentación, esto quiere decir que se observa de

que manera se puede filtrar la información de las áreas criticas y probar in situ de que

maneras se puede filtrar dicha información.

Método Teórico:

Permiten descubrir en el objeto de investigación las relaciones esenciales y las

cualidades fundamentales, no detectables de manera sensoperceptual. Por ello se apoya

básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción.


De esta manera, se puede analizar el como ingresaron al sistema, se desarrollan

procesos de Seguridad, se capacita a los usuarios y se deduce del como y porque lo

hicieron.

Para esto se mejorará la seguridad de los computadores de los usuarios, se ingresan

todos los computadores al dominio interno de la empresa, inventariando los

computadores y dándole un nombre de Asignación de los computadores de los usuarios,

esto permitirá dar restricciones a los usuarios, como paginas libres de internet, paginas

sociales y cualquier página que no esté permitida dentro del ámbito laboral, así los

usuarios solo mantendrán información referente a sus labores en la empresa.

2.- identificación de las variables dependientes, independientes e intervinientes,

según corresponda.

Variables presentes en la fuga de información:

En este punto se analizan las diferentes situaciones que se deben tener en cuenta para

mantener la información resguardada dentro del computador y mantener dentro de la

empresa un proceso estable.

Algunas que podemos mencionar a continuación.

Dentro de Gerencia:

 Mantenimiento de los computadores

 Proteger los puertos USB

 Dar claves de Seguridad a los usuarios

 Bloquear ingreso a sitios web externos a la empresa

 Inventariar los equipos de los usuarios.

 Revisar y dar mantención a los correos internos


En el caso de contabilidad

 Revisar faltantes

 Comprobar correos

 Cuadrar y comparación de valores

3.- Presentar la pregunta de investigación (previamente afinada en la semana

previa) con sus respectivos objetivos generales y específicos.

¿En qué medida el uso de buenas prácticas de Seguridad de la Información es

necesarias para la seguridad e integridad de una empresa?

La seguridad informática existe para garantizar la confidencialidad, integridad y

disponibilidad de los datos y sistemas. La privacidad de la información y la continuidad

del servicio son dos puntos clave en toda empresa moderna. ¿Qué pasaría si hubiese

una filtración de documentos confidenciales en tu empresa? ¿Qué sucedería si atacan

la infraestructura de nuestra empresa y dejan los servidores fuera de servicio durante 1

semana? Sería, en ambos supuestos, una situación terrible.

La seguridad informática existe para garantizar la confidencialidad, integridad y

disponibilidad de los datos y sistemas. Por ello invertir en seguridad informática es

necesario en empresas modernas que busquen máxima calidad de servicio, privacidad

e integridad.

Todos los tipos de seguridad anteriormente mencionados son igual de importantes, así

como mantener informados a los trabajadores de la empresa en todo momento sobre

medidas de protección y sobre toda medida de precaución que deben de tomar en todos

los ámbitos informáticos, desde el WhatsApp hasta el correo electrónico.


Integridad. Mantener la información de la empresa en un entorno fiable y consistente,

lejos de amenazas informáticas.

 Privacidad: Limitar el acceso a la información y sistemas de la empresa,

estableciendo privilegios sólo a ciertos usuarios.

 Disponibilidad: Continuidad del servicio sin que ninguna amenaza afecte a los

servicios de la empresa.

 Parte física: Protección de los sistemas físicos (como el hardware), protegiendo

sistemas muy caros que su reparación o reposición supondrían un gran perjuicio

económico a la empresa.

 ¨Parte lógica: Protección de los sistemas operativos, aplicaciones e información

de los trabajadores y usuarios que también podría llegar a suponer un perjuicio

económico para la empresa y un gran problema legal.

4.- Especificar el tipo de objetivos según el enfoque metodológico propuesto.

Justificar brevemente la elección de dicho enfoque.

Es el esquema general o marco estratégico que da la unidad, coherencia, secuencia

y sentido práctico a todas las actividades que se van a realizar, para buscar respuesta

al problema y objetivos planteados. Al seleccionar y plantear un diseño se busca

maximizar la validez y confiabilidad de la información y reducir los errores.

La validez se refiere al grado en que se logra medir lo que se pretende medir. Es un

requisito para lograr la confiabilidad de los datos.

La confiabilidad se refiere a la consistencia, coherencia y estabilidad de la información

recolectada.
El tipo de diseño a utilizar va a depender de cómo se plantee el problema de

investigación y de la revisión de la literatura que se haga.

Otro elemento que debe plantearse claramente en el diseño, es la población o grupo

o sujeto en que se realizará el estudio.

Para ello debemos en primer término definir la unidad de análisis es decir "quiénes

van a ser medidos". Este primer paso permite posteriormente delimitar el universo o

población que son la totalidad de los individuos o elementos en los cuales se puede

presentar la característica susceptible de ser estudiada y en quienes se pretende

generalizar los resultados.

Posteriormente se procede a delimitar la muestra que es un subgrupo o parte de la

población o universo, en la que se llevará a cabo la investigación con el fin de

generalizar los hallazgos a esa población.

En relación a la muestra y el muestreo, se debe tener en cuenta lo siguiente:

-Cualquier subconjunto de elementos de una población es una muestra de ella.

-De cada población se puede obtener un número indefinido de muestras.

-Cuando se utiliza la muestra se pretende conocer las características de la población.

La muestra a estudiar por lo tanto debe ser representativa de la población, siendo

éste un requisito fundamental para poder generalizar en forma válida los hallazgos.

Se considera muestra representativa la que reúne las características principales de

la población y guarda relación con la condición que se estudia.

En la extracción de la muestra representativa se debe tener en cuenta el sistema de

muestreo utilizado y el tamaño de la muestra.


Una vez cumplidas las etapas antes presentadas, es necesario iniciar el plan de

trabajo y cronograma en que se detallarán las acciones y el tiempo estimado para

ello. Se debe programar cuidadosamente la planificación en el tiempo, ya que, al ser

aceptada la propuesta, este cronograma debe ser informado periódicamente a la

agencia financiadora.

El plan de trabajo incluye el presupuesto estimado para los recursos humanos y

materiales necesarios para el desarrollo de la investigación.

Bibliografía

Contenido Semana N°03 Instituto IACC 2019