Você está na página 1de 19

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.

CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 1 de 19

MOMENTO DOS FORMULACIÓN Y EVALUACIÓN DE LA PROPUESTA DE INVESTIGACIÓN

Seminario De La Investigación

Preparado por
CARLOS ANDRÉS GUTIERREZ C.C 6.391.734
JORGE AMADO VENTE C.C 1064.488.627
DAVID DE JESUS RESTREPO CAÑAS 71.383.638
PAUL ANDRÉS PEDROZA

Grupo
100108_97

Presentado a
MARA ISABEL OROZCO

Universidad Nacional Abierta y a Distancia UNAD


CEAD Palmira
Escuela de ciencias básicas tecnología e ingeniería
MAYO DE 2016

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 2 de 19

1. INFORMACIÓN GENERAL DE LA PROPUESTA DE INVESTIGACIÓN

Fecha: 10 de mayo de 2016


LOS PAGOS ELECTRÓNICOS COMO HACERLE FRENTE PARA
Título de la propuesta:
NO CAER EN UN FRAUDE.

ESTUDIANTES (Diligencie la información por cada estudiante del semillero adscrito al grupo que participará
en la propuesta)
 Nombre de Estudiante 1: Carlos Andrés Gutierrez
 Correo electrónico: carandgut1981hotmail.com
 Teléfono: 2746622
 Celular:3173021909
 Número de cedula de ciudadanía: 6391734
 Fecha y lugar de Nacimiento: 30 de abril de 1981
 Lugar y dirección de residencia: calle 41 # 42-83
 Estado Civil: casado
 Fecha de ingreso al grupo de investigación (De acuerdo a GrupLac): 15 de febrero del 2016
 Escuela: ICBTI
 Programa Académico: ingeniería de sistemas

 Nombre de Estudiante 2:
 Correo electrónico:
 Teléfono:
 Celular:
 Número de cedula de ciudadanía:
 Fecha y lugar de Nacimiento:
 Lugar y dirección de residencia:
 Estado Civil:
 Fecha de ingreso al grupo de investigación (De acuerdo a GrupLac):
 Escuela:
 Programa Académico:

 Nombre de Estudiante 3:
 Correo electrónico:
 Teléfono:
 Celular:
 Número de cedula de ciudadanía:
 Fecha y lugar de Nacimiento:
 Lugar y dirección de residencia:
 Estado Civil:
 Fecha de ingreso al grupo de investigación (De acuerdo a GrupLac):

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 3 de 19

 Escuela:
 Programa Académico:

2. RESUMEN

La seguridad informática se ha convertido en un componente especial en todos los procesos de


implementación de soluciones de tecnologías de la información y las comunicaciones (TIC), que
buscan transformar a los gobiernos actuales para ser más eficientes, más transparentes y más
participativos o lo que es conocido universalmente como gobierno electrónico, puesto que estos
procesos conllevan a que todas las entidades de cualquier orden, tengan mayores riesgos
informáticos que pueden afectar la disponibilidad, confidencialidad e integridad de la información, por
ello, se busca a través del presente artículo describir las estrategias que en algunos estados han
desarrollado para mitigar estos riesgos, cómo se han ejecutado y cuáles ha sido los resultados
obtenidos, esto con el fin esbozar alternativas que puedan desarrollar los gobiernos locales, para
solucionar el problema de la incidencia de los delitos informáticos que se cometen a diario cuando se
usa este medio para pagar un servicio adquirido de cualquier índole.

3. PLANTEAMIENTO DEL PROBLEMA:

Los delitos informáticos como un factor de perdida de dinero de los usuarios que utilizan esta forma
de pago, dado que en los últimos años se han identificado problemas de seguridad de la información
en la plataforma tecnológica de los establecimientos comerciales y gubernamentales, que han sido
aprovechados por personas para apropiarse de lo ajeno. Se requiere la implementación de
mecanismos que permitan controlar dichas transacciones para mitigar el robo de dinero por este
medio ya que cada día se incrementa a pasos a agigantado este tipo de delito. Con base en lo
anteriormente descrito se formula la siguiente pregunta de investigación:

¿Cuál es el efecto de los delitos informáticos en los ingresos de los establecimientos comerciales?

4. JUSTIFICACION:

En un mundo en donde cada día los entidades nacionales o regionales, ofrecen a los ciudadanos más
servicios y trámites en línea, se hace muy común encontrar que mucho de ellos están relacionados
con el pago de productos o servicios, es decir, servicios electrónicos para que los consumidores
realice en línea de forma parcial o total, los procedimientos para el al pago de los productos o
servicios adquiridos, dichos pagos debe realizar a través de formularios electrónicos para indicar que
es lo que se va a pagar y diligenciar todos los datos necesarios que estos requieren.

Este mecanismo optado por muchas entidades comerciales o gubernamentales de Colombia, para
gestionar el pago de los productos o servicios ofrecidos. Es una necesidad de las entidades de lograr
que sus procesos de pago sean más eficientes y eficaces, en términos de alcanzar transacciones
exitosas ya sea por la facilidad de pago que ofrece este servicio y por disponer de bases de datos
actualizadas para seguir ofertando a sus clientes una alternativa de pago rápida y sin tener que salir

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 4 de 19

de sus hogares.

Las políticas nacionales que han impulsado la implementación de gobiernos electrónicos y a la


tendencia que tiene la población de utilizar cada día más las tarjetas de crédito y débito para realizar
pagos o transacciones bancarias, por tanto, al continuar con esta tendencia en pocos años Colombia
y sus gobiernos regionales tendrán en un alto porcentaje de implementación de trámites de pagos en
línea o electrónicos.

Pero al crecimiento de la oferta de trámites de pago en línea, está asociado el crecimiento de los
problemas de seguridad informática que ponen en riesgo la eficiencia y eficacia de estos medios de
pago, lo cual puede afectar significativamente a los usuarios. La seguridad informática se convierte en
un factor crítico para todo tipo de transacciones, realizadas por este medio de ahí la importancia de
desarrollar investigaciones que tengan como propósito estudiar los riesgos informáticos a los cuales
están expuestas las entidades comerciales y gubernamentales la incidencia que tienen los delitos
informáticos sobre el pago de productos o servicio, que permitan además conocer, cuáles son esos
delitos informáticos, cuáles son las entidades comerciales continuamente objeto de este tipo de
delitos informáticos, el valor aproximado de los ingresos que se dejan de recaudar por causa de esos
delitos, las causas por las cuales se presentan y para conocer las medidas que se han implementado
para minimizar el riesgo de que se presenten delitos informáticos.

En este sentido la presente investigación proporcionara conocimiento que podrá ser utilizado para
que las entidades comerciales y gubernamentales de Colombia, que se encaminan en la ejecución de
proyectos de implementación de pago en línea y también para las entidades que ya los tienen
implementados, puedan minimizar los riesgos de delitos informáticos que son cometidos diariamente
no solo en Colombia si no a nivel mundial.

5. MARCO CONCEPTUAL Y TEORICO

Como se ha mencionado anteriormente es de mucha importancia estudiar las causas más


trascendentales que conllevan a el hurto de dinero cuando se realizan transacciones electrónica, por
eso en esta investigación, en particular vamos a estudiar los delitos informáticos en contra de la de
las personas que optan por pagar por este medio, por ello hemos planteado como objetivo principal
de la investigación “Determinar la incidencia de los delitos informáticos en los ingresos de los
establecimientos comerciales y gubernamentales”.

Delito Informático

También conocido como fraude, este puede ser definido como engaño, acción contraria a la verdad o
a la rectitud. La definición de delito puede ser más compleja. Muchos estudiosos del Derecho Penal
han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países.
Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada
pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista Cuello Calón, los elementos
integrantes del delito son: El delito es un acto humano, es una acción (acción u omisión. Dicho acto
humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 5 de 19

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es
imputable cuando puede ponerse a cargo de una determinada persona. La ejecución u omisión del
acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por
un ser humano, tipificado, culpable y sancionado por una pena.
Se puede entonces especificar el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie
el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena.

De esta manera, el autor mexicano Julio Téllez Valdez señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos
informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como
material, objeto o mero símbolo".

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a


diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que
las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la
informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y
transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor
rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a
utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban
manualmente.

El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas
del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están
siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían
ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y
las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados.

En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en


segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas
sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se
planteen a los archivos informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores del proceso.

Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas. Por
ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 6 de 19

el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de


tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito
e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y
de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de


almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en
productos industriales, la fusión del proceso de la información con las nuevas tecnologías de
comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el
desarrollo actual definido a menudo como la "era de la información".

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso, sino que plantea
también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas
informáticos en los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y
Japón, representa una amenaza para la economía de un país y también para la sociedad en su
conjunto.

De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a París en
mayo de 1983, el término delitos relacionados con las computadoras se define como cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de
datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el
uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos,
económicos, preventivos o legales.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la


organización y administración de empresas y administraciones públicas como en la investigación
científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en
ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que
presenta comienzan a surgir algunas facetas negativas, como, por ejemplo, lo que ya se conoce
como "criminalidad informática".

Según Araya (2009), el término “delito informático” puede ser entendido en una doble acepción:

 En sentido amplio u objetivo, será aquella clase de delito que recae sobre objetos (bienes o
servicios) pertenecientes al mundo de la informática. Es decir, son aquellas conductas ilícitas que
tienen como blanco de la acción típica un dispositivo físico de hardware o bien la operación de un
sistema informático, independientemente del modo de comisión. Ejemplos: destruir físicamente una
computadora o introducir deliberadamente un virus informático en un sistema.

 En sentido restringido o funcional, se entenderá como “delito informático” solo aquél en el que se
utiliza un dispositivo o sistema informático para cometer el ilícito, independientemente de cuál sea el
blanco de la conducta. Ejemplos: emplear herramientas informáticas para sustraer dinero de cuentas

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 7 de 19

bancarias o utilizar medios telemáticos para distribuir pornografía infantil u obras digitales protegidas
por la propiedad intelectual, sin la necesaria autorización.
Para efectos de nuestra investigación, serán estudiados los delitos informáticos desde la acepción en
el sentido restringido o funcional, es decir, entenderemos como delito informático a cualquier opción
delictiva que utilice herramientas informáticas para extraer sin autorización, información que conlleve
directa o indirectamente a la extracción de recursos relacionados con el pago de productos o
servicios por las personas a entidades comerciales o gubernamentales que utilicen este medio de
pago.

Tipos de delitos informáticos

Coinciden muchos autores en que los tipos o clases de delitos informáticos son imaginables.
Camacho citado por Del Pino (s.f.), dice que el único límite de clases de delitos existente viene dado
por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias
de control existentes en las instalaciones informáticas. No obstante, lo anterior para la presente
investigación se tendrá en cuenta la clasificación realiza por Del Pino (s.f.), quien clasifica los tipos de
delitos informáticos de la siguiente forma:

Tipo de delito informáticos Modalidad


a) Fraudes - Por datos falsos o engañosos
- Manipulación de programas o los “Caballos de
Troya”
- La Técnica de Salami - Falsificaciones
Informáticas
- Manipulación de los datos de salida
- Pishing
b) El sabotaje informático - Bombas lógicas
- Gusanos
- Virus informático y malware
- Ciberterrorismo
- Ataques de denegación de servicio
c) El espionaje informático y el robo o hurto -Fuga de datos
de software - Reproducción no autorizada de programas
informáticos de protección legal
d) El Robo de servicios - Hurto del tiempo del computador
- Apropiación de información de residuales
- Parasitismo informático
e) Acceso no autorizado a - Las puertas falsas
servicios informáticos - La llave maestra
- Pinchado de línea
- Piratas informáticos o Hackers

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 8 de 19

6. OBJETIVOS DEL PROYECTO


Para dar respuesta a la investigación se formulan los siguientes objetivos que han sido catalogados
en general y específicos:

Determinar la incidencia de los delitos informáticos en los ingresos de los establecimientos


comerciales y gubernamentales.

OBJETIVOS ESPECÍFICOS

a) Establecer los delitos informáticos cometidos en contra de los ingresos de los establecimientos
comerciales y gubernamentales
b) Cuantificar el valor de los delitos informáticos cometidos en contra de los establecimientos
comerciales y gubernamentales
c) Describir las causas de los delitos informáticos cometidos en contra de los establecimientos
comerciales y gubernamentales
d) Plantear alternativas de protección de la información para mitigar el riesgo informático en los
establecimientos comerciales y gubernamentales

7. METODOLOGÍA

Para alcanzar cada uno de los objetivos específicos propuestos en la presente investigación se
definió un marco metodológico, tomando como referencia lo expuesto por Nieto (2010), quien afirma
que, para la elaboración del marco metodológico de una investigación, se debe tener una estructura
de contenidos, por tanto, con base en el ejemplo de Nieto, la estructura el marco metodológico de
nuestra investigación tiene la siguiente estructura de contenidos:

1. Enfoque metodológico
2. Tipo y diseño de la investigación
Elementos que sustentan
3. Población y muestra
el marco metodológico de
4. Variables
la presente investigación
5. Técnicas e instrumentos de recolección de datos
6. Técnicas de procesamiento y análisis de datos

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 9 de 19

7.1. ENFOQUE METODOLÓGICO

Revisados los conceptos expuestos por Avendaño (2009), sobre los enfoque metodológicos de
investigación existentes (cuantitativo, cualitativo y mixto), consideramos que para el logro de los
objetivos propuestos, es más adecuado realizar la investigación con un enfoque mixto, dado que el
interés principal de la investigación es identificar, describir y cuantificar el fenómeno de estudio,
entonces será necesario desarrollar procesos de recolección y análisis de datos cuantitativos y
cualitativos.

7.2. TIPO Y DISEÑO DE LA INVESTIGACIÓN

Acorde con la naturaleza y las características del problema, se determinó desarrollar una
investigación de tipo analítica y descriptiva con un diseño de campo, puesto que en primer lugar se
requiere hacer una verificación empírica del problema con datos de la realidad, lo cual configura un
estudio de campo. En segundo lugar, se explorará, describirá y analizará la incidencia de los delitos
informáticos que se cometen a la hora de realizar pagos en línea y cómo afecta a los usuarios y
establecimientos comerciales y gubernamentales.

En cuanto al diseño de la investigación desde el punto de vista del enfoque metodológico, se


determinó aplicar el diseño en paralelo, es decir, se llevarán a cabo ambos enfoques
simultáneamente (cuantitativo y cualitativo) y de forma independiente, buscando que los resultados se
complementen para desarrollar un único reporte de resultados de la investigación.

7.3. POBLACIÓN Y MUESTRA

La población de la presente investigación, está compuesta por los siguientes elementos:

- Los delitos informáticos


- Los medios de protección de la información

Teniendo en cuenta que el tamaño de la población es finito y que se tienen la posibilidad recolectar
todos los datos de la población, se ha determinado no trabajar con muestras.

7.4. VARIABLES

Las variables que se estudiaran en la presente investigación son:

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 10 de 19

Identificación Definición Definición Dimensión


conceptual operacional
Delitos Utilización de Número de 1. Número de delitos informáticos por fraudes
informáticos recursos delitos 2. Número de delitos por sabotaje informático
informáticos informáticos 3. Número de delitos por espionaje
para cometer en contra de informático
un ilícito la entidad 4. Número de delitos por robo de servicios
5. Número de delitos por Acceso no autorizado
6. Valor de delitos informáticos por fraudes
7. Valor de delitos por sabotaje informático
8. Valor de delitos por espionaje informático
9. Valor de delitos por robo de servicios
10. Valor de delitos por Acceso no autorizado

7.5. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS

Según Nieto (2010), como ejemplos de técnicas e instrumentos de recolección de datos en los
procesos de investigación están los siguientes:

Técnicas de recolección de datos Instrumentos de recolección de datos


Son las distintas formas o maneras de Son los medios materiales que se emplean para
obtener la información: recoger y almacenar la información:
- La observación directa - Fichas
- La encuesta en sus modalidades entrevista - Formatos de cuestionario
o cuestionario - Guías de entrevista
- Análisis de contenido - Escalas de opinión

Teniendo en cuenta lo anterior y que además se ha establecido en los elementos del marco
metodológico anteriores, que se utilizará el enfoque metodológico mixto para el desarrollo de la
investigación y el tipo de investigación analítica y descriptiva con un diseño de campo, esto
necesariamente nos conlleva a definir que en la presente investigación se utilizará principalmente las
siguientes técnicas e instrumentos de recolección de datos:

Técnicas de recolección de datos Instrumentos de recolección de datos


utilizados en la presente investigación utilizados en la presente investigación
- La observación directa para la recolección - Formato de encuesta (ver anexo 1)
de los datos analizados cuantitativamente
- La encuesta en su modalidad de encuesta,
para la recolección de los datos de las
variables cualitativas

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 11 de 19

7.6. TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS

En cuanto a las técnicas de procesamiento de datos, se hará uso de tabulaciones y codificaciones,


puesto que estas técnicas nos proporcionan elementos para realizar el recuento de los cuestionarios
y desarrollar operaciones encaminadas a la obtención de resultados numéricos de los temas de
estudio, lo cual facilitara el desarrollo de la fase de análisis tanto de las variables cuantitativas y
cualitativas de la investigación.

Dicho análisis se realizará utilizando métodos de estadísticas descriptivas e inferencia (media,


variación, prueba de hipótesis, análisis de correlación de variables, análisis de sensibilidad y
simulación), utilizando la herramienta informática Microsoft Excel y el software estadístico SPSS
(Statistical Product and Service Solutions).

ANEXO 1. FORMATO DE ENCUESTA

Encuesta De Diagnóstico Sobre La Implementación De Un Sistema De Gestión De Seguridad


Informática para un establecimiento comercial o gubernamental. (SGSI)

TEMA / PREGUNTA Lo Tiene No Lo Tiene


CONTEXTO ORGANIZACIONAL
Definición de la seguridad de la información y sus objetivos globales

Aprobación de la Dirección para la implementación del SGSI

Los requerimientos de seguridad están articulados con las necesidades de la


entidad
Los procesos y servicios escogidos para la implementación del SGSI, están
apoyando directamente a la misión del establecimiento.
En el alcance se determinan claramente los sistemas de información
relacionados con el SGSI
Se tiene la Política de seguridad de la información

Se hace la definición de responsabilidades generales y específicas, en las que


se incluirán los roles (sin hacerlo para personas concretas dentro de la
organización).
Se cuentan con procedimientos que indican a los funcionarios como manejar
la información y los activos de información en forma segura
LIDERAZGO

Se establece el responsable del SGSI para la entidad

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 12 de 19

Se identifican los propietarios de la información.

Se revisan y se aprueban las políticas de seguridad y privacidad de la


información.
PLANIFICACIÓN

Se Identifican los riesgos asicados con la información, físicos, lógicos,


identificando sus vulnerabilidades y amenazas.
Con base en el inventario de activos de información clasificado, se establece
la caracterización de cada uno de los sistemas de información.
Los roles de seguridad y privacidad de la información están bien definidos y se
lleva un registro de las actividades de cada uno
SOPORTE

Se tiene la Identificación y valoración de riesgos de seguridad de la


Información (Metodología, Reportes).
Se tiene definido el tratamiento de riesgos (Selección de controles).

Se Elabora un informe de los incidentes de seguridad de la información, estos


deben son documentados e incluidos en el plan de mejoramiento continuo.
Se definen los controles y medidas necesarias para disminuir los incidentes y
prevenir su ocurrencia en el futuro.
PLAN DE TRATAMIENTO DEL RIESGO

Existencia del listado de requerimientos.

Se tiene una descripción de las tareas a realizar para la ejecución de los


controles que lo necesiten o de las tareas de administración del SGSI.
Se tiene una descripción del personal requerido: Experiencia, Habilidades,
Funciones, dentro del plan de acción-
IMPLEMENTACIÓN DE CONTROLES

Se han Implementado los controles seleccionados: priorización de acciones.


Evaluación de opciones de control recomendadas facilidad/efectividad. Costo/
beneficio. Asignación de responsabilidades.
Se establecen los indicadores de gestión pertinentes que permitan medir
eficacia de los controles
Se incluye un plan de contingencia

SEGUIMIENTO

Se tienen Instrumentos diseñados para hacer el seguimiento.

Se reconoce la importancia de ampliar los planes de continuidad del negocio a


otros procesos, pero aún no se pueden incluir ni trabajar con ellos.

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 13 de 19

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 14 de 19

8. CRONOGRAMA

Duración: 12 semanas (3 meses) - Fecha de Iniciación: 1 de junio 2016


ACTIVIDAD

1 2 3 4 5 6 7 8 9 10 11 12

Revisión del
anteproyecto

Selección bibliográfica
para el marco teórico

Lectura de documentos y
elaboración de marco
teórico
Elaborar y ajustar
encuesta
Aplicación de encuestas
y
recoger información
Tabulación y análisis de
resultados
Elaboración del informe
final de los resultados del
proyecto

Revisión del informe final


por experto en el tema

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 15 de 19

9. CONSIDERACIONES ÉTICAS: Para el diligenciamiento de este punto el investigador deberá


indicar si la propuesta presenta o no implicaciones éticas y de qué tipo, así como también de qué
forma serán manejadas según la reglamentación vigente. Adicionalmente, deberá señalar el impacto
ambiental que tendrá el desarrollo de la investigación.

10. BIBLIOGRAFIA

Araya, C. (2009). Delitos informáticos tributarios. Recuperado el 20 de abril de 2015 de


http://www.hacienda.go.cr/centro/datos/Articulo/Delitos%20inform%C3%A1ticos%20tributarios.pdf

Córdoba, L. (s.f.). Guía marco teórico. Universidad Pontificia Javeriana, Facultad de Humanidades y
Ciencias Sociales. Recuperado el 20 de abril de 2015 de
http://drupal.puj.edu.co/files/OI045_Leonor%20Cordoba.pdf

Delgado, M. (s.f.). Delitos informáticos, delitos electrónicos. Recuperado el 20 de abril de 2015 de


http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf

Del Pino, S. (s.f.). Delitos informáticos: Generalidades. Recuperado el 20 de abril de 2015 de


http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Jiménez, R. (1988). Metodología de la Investigación Elementos Básicos para la investigación Clínica.


Recuperado el 20 de abril de 2015 de
http://campus14.unad.edu.co/campus14_20152/file.php/6/archivos_2015/2015_ii/metodolog_a_de_lnv
estigaci_n_rosa_jimenez_1998.pdf

Mejía, M. (s.f.). El estudio y la investigación científica. Recuperado el 20 de abril de 2015 de


www.lengamer.org/admin/language_folders/.../revista_SAMIPIERI.pdf

Nieto, M. (2010). Guía para elaborar el marco metodológico de un proyecto de investigación.


Recuperado el 20 de abril de 2015 de https://es.scribd.com/doc/39980319/guiapara-elaborar-el-
marco-metodologico-de-un-proyecto-de-investigacion

DIPRES. (2015). Sistema de Seguridad de la Información. Recuperado el 20 de abril de 2015 de


http://www.dipres.gob.cl/594/w3-article-51683.html

Orozco, M., Rubio, A. (2008). La seguridad informática y la ley federal de transparencia y acceso a la
información. Recuperado el 20 de abril de 2015 de
http://www.ordenjuridico.gob.mx/Congreso/pdf/125.pdf

UIT. (2015). Índice mundial de ciberseguridad y perfiles de ciberbienestar. Recuperado el 20 de abril


de 2015 de http://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI.aspx

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 16 de 19

11. RESULTADOS O PRODUCTOS ESPERADOS

GENERACIÓN DE NUEVO CONOCIMIENTO


RESULTADO/PRODUCTO ESPERADO INDICADOR BENEFICIARIO
Documento que establece los delitos Dirigido a la apropiación Documento
informáticos cometidos en contra de los social del conocimiento elaborado
establecimientos comerciales y gubernamentales
Un documento de estimación del valor de los delitos Dirigido a la apropiación Documento
informáticos cometidos en contra de los social del conocimiento elaborado
establecimientos comerciales y gubernamentales
Un documento de descripción de las causas de Dirigido a la apropiación Documento
los delitos informáticos cometidos en contra de los social del conocimiento elaborado
establecimientos comerciales y gubernamentales
Un documento en donde se plantean las Dirigido a la apropiación Documento
alternativas de protección de la información social del conocimiento elaborado
para mitigar el riesgo informático al que se está
expuesto cunado se realizan transacciones
electrónicas
Artículo de revisión sobre la seguridad Dirigido a la apropiación Documento
informática en los establecimientos comerciales y social del conocimiento elaborado
gubernamentales

12. PRESUPUESTO

Presupuesto General Total del Proyecto


RUBRO DESCRIPCION VALOR EN MILES DE $
1. Equipo Humano Gastos en personal 200.000
2. Equipos y Software Programas utilizados para
3.070.000
recolección de información
3. Viajes y Salidas de Campo Gastos en movilidad de
150.000
equipos y personal
4. Materiales y suministros Materiales para recolectar
50.000
información
5. Bibliografía Bibliografía utilizada en la
30.000
investigación
6. Servicios Técnicos
Pagos de servicio profesional
35.000
7. Socialización de Resultados a la Gastos en presentación de
Comunidad Unadista 80.000
resultados
TOTAL $3.845.000

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 17 de 19

1. Descripción del equipo humano y su dedicación.


DEDICACIÓN
NOMBRE FUNCIÓN CEAD
(#HORAS/SEMANA)
Carlos Andrés Gutierrez Líder 7 Palmira
David De Jesús Restrepo Cañas Investigador 5 Palmira
Jorge Amado Vente Investigador 5 Palmira
Paul Andrés Pedroza Investigador
5 Palmira
SUBTOTAL 22

2. Descripción y justificación de compra de equipos y software que se planea adquirir


(En miles de $).
DESCRIPCION DEL EQUIPO JUSTIFICACION VALOR EN MILES DE $
Para la acumulación de información y
4 Computadores 2.800.000
manejos de datos.
Para la impresión de documentos y
1 Multifuncional 150.000
escáner.
1 Disco Duro Portable Para compartir información física 120.000
SUBTOTAL 3.070.000

3. Descripción y justificación de los viajes (en miles de $)

DESCRIPCION DEL VIAJE JUSTIFICACION VALOR EN MILES DE $


Se debe realizar
Desplazamiento a las zonas a
desplazamientos para 75.000
encuestar
recolectar la información
Alimentación del equipo de Alimentación durante las
75.000
investigación jornadas de investigación

SUBTOTAL 150.000
Valoraciones salidas de campo (en miles de $)
ÍTEM COSTO UNITARIO # TOTAL
Transporte 25.000 3 75.000
Alimentación 25.000 3 75.000

SUBTOTAL 150.000

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 18 de 19

Materiales y suministros (en miles de $)


MATERIALES* JUSTIFICACIÓN VALOR
Papel bond Para la realización de encuestas 7.000
Bolígrafos Usos de apuntes y demás 6.000
Sobres Para guardar conglomerados 2.000
Grapadoras y grapas para los
Grapadoras 6.000
papeles
Botiquín Primeros auxilios por seguridad 5.000
Tablillas son los sujetapapeles 6.000
Mapas del sitio Para la ubicación 10.000
Marcadores Uso de los investigadores 8.000
SUBTOTAL 50.000

Bibliografía (en miles de $)


ÍTEM JUSTIFICACIÓN VALOR
Para la interpretación profesional
Suscripción de bases de datos 30.000
de datos

SUBTOTAL 30.000

Servicios Técnicos (en miles de $)

TIPO DE SERVICIO JUSTIFICACIÓN VALOR


Para la interpretación profesional
Servicio de un profesional 35.000
de datos

SUBTOTAL

Socialización de Resultados (en miles de $)

TIPO DE SERVICIO JUSTIFICACIÓN VALOR


Publicación de resultados de las Informes finales de la
80.000
investigaciones investigación

SUBTOTAL 80.000

13. AUTORES DE LA PROPUESTA DE INVESTIGACIÓN

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.


Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 19 de 19

Carlos Andrés Gutierrez


Investigador principal del proyecto Fecha: 30 de mayo de 2016

David De Jesús Restrepo Cañas


Co – Investigador 1

Jorge Amado Vente


Co – Investigador 2

Paul Andrés Pedroza


Co – Investigador 3

Vo. Bo. Líder de grupo de investigación ___________________________________


Nombre y firma

Aval del comité de investigación de escuela __________________ según acta de la fecha


__________________
(Adjuntar copia del acta)

Aval del comité de ética de investigación __________________ según acta de la fecha


__________________
(Adjuntar copia del acta)

Asegúrese de estar utilizando la versión actualizada de este formato. Consúltelo en http://calidad.unad.edu.co.

Você também pode gostar