SlideShare una empresa de Scribd logo
1 de 2
METODOLOGIA
El método de investigación empleado en este trabajo corresponde a un
estudio basado en diferentes tácticas y estrategias como lo son: encuestas,
entrevistas, experimentos y experiencias las cuales nos ayudaran a hallar la
información necesaria para realizar un posterior análisis.
Pretendemos realizar tres encuestas las cuales nos permitirán recopilar
mayor información con respecto al uso del internet (redes sociales, paginas
desconocidas o de poca fidelidad, descargas de archivos, etc) por parte de los
usuarios, la primera encuesta tendrá como objetivo medir el nivel de
conciencia que tienen los usuarios sobre las constantes amenazas que se
presentan en la red, la segunda encuesta tendrá como finalidad realizar un
muestreo sobre las personas que usan internet y saber si han sido víctimasde
algún peligro en la internet y específicamente cual, por último la tercera
encuesta tiene como finalidad saber que método es el más usado por los
usuarios para defenderse de las amenazas cibernéticas o si simplemente no
saben cómo defenderse.
Para comprobar la ingenuidad con la que personas navegan en internet
pretendemos realizar un estudio el cual consiste en utilizar la misma
ingenuidad de los cibernautas y analizar la forma en que estos navegan a
través de la red, introduciéndolos en un ambiente controlado en el cual
navegaran de la manera que siempre lo hacen, pero con la particularidad de
que los equipos que utilizaran serán formateados antes de que los usen y no
tendrán antivirus, logrando así poder determinar al final de la jornada
cuantas amenazas ha dejado entrar en el sistema cada individuo.
Para tener información de primera mano realizaremos una entrevista a
alguien del medio (hasta este punto el nombre de la persona aún está por
confirmar) para que nos explique de manera muy precisa en que consiste
esto de los ataques cibernéticos y desde su punto de vista las alternativas
que tenemos para disminuir la cifra de vulneración a la seguridad personal.
PRESUPUESTO
GASTOS BASICOS MONTO EN PESOS
Alquiler de un ciber por un día $ 120 000
Papelería (encuestas, copias, etc) $40 000
Trasportes $50 000
Atención al entrevistado $20 000
Energía consumida (Electricidad) $50 000
Refrigerios $35 000
Imprevistos (10%) $31 500
Total $346 500
Cronograma
Actividad Descripción Fecha de entrega
1 Experimento en el ciber café Del 21 al 27 de abril
2 Primera encuesta del 1 al 4 de mayo
3 Segunda encuesta Del 6 al 10 de mayo
4 Entrevista a alguien del medio Del 13 al 15 de mayo
5 Tercera encuesta Del 16 al 23 de mayo
6 Conclusiones 23 al 27 de mayo
7 Presentación del trabajo 29 de mayo

Más contenido relacionado

Similar a Metodologia

Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
oscarmmr
 
Investigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bnInvestigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bn
yayo2904
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 

Similar a Metodologia (20)

Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Informe final
Informe finalInforme final
Informe final
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
 
Acoso en las redes sociales bn
Acoso en las redes sociales bnAcoso en las redes sociales bn
Acoso en las redes sociales bn
 
Investigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bnInvestigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bn
 
Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad Primero
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Juan esteban aponte medina
Juan  esteban  aponte medinaJuan  esteban  aponte medina
Juan esteban aponte medina
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 

Metodologia

  • 1. METODOLOGIA El método de investigación empleado en este trabajo corresponde a un estudio basado en diferentes tácticas y estrategias como lo son: encuestas, entrevistas, experimentos y experiencias las cuales nos ayudaran a hallar la información necesaria para realizar un posterior análisis. Pretendemos realizar tres encuestas las cuales nos permitirán recopilar mayor información con respecto al uso del internet (redes sociales, paginas desconocidas o de poca fidelidad, descargas de archivos, etc) por parte de los usuarios, la primera encuesta tendrá como objetivo medir el nivel de conciencia que tienen los usuarios sobre las constantes amenazas que se presentan en la red, la segunda encuesta tendrá como finalidad realizar un muestreo sobre las personas que usan internet y saber si han sido víctimasde algún peligro en la internet y específicamente cual, por último la tercera encuesta tiene como finalidad saber que método es el más usado por los usuarios para defenderse de las amenazas cibernéticas o si simplemente no saben cómo defenderse. Para comprobar la ingenuidad con la que personas navegan en internet pretendemos realizar un estudio el cual consiste en utilizar la misma ingenuidad de los cibernautas y analizar la forma en que estos navegan a través de la red, introduciéndolos en un ambiente controlado en el cual navegaran de la manera que siempre lo hacen, pero con la particularidad de que los equipos que utilizaran serán formateados antes de que los usen y no tendrán antivirus, logrando así poder determinar al final de la jornada cuantas amenazas ha dejado entrar en el sistema cada individuo. Para tener información de primera mano realizaremos una entrevista a alguien del medio (hasta este punto el nombre de la persona aún está por confirmar) para que nos explique de manera muy precisa en que consiste esto de los ataques cibernéticos y desde su punto de vista las alternativas que tenemos para disminuir la cifra de vulneración a la seguridad personal.
  • 2. PRESUPUESTO GASTOS BASICOS MONTO EN PESOS Alquiler de un ciber por un día $ 120 000 Papelería (encuestas, copias, etc) $40 000 Trasportes $50 000 Atención al entrevistado $20 000 Energía consumida (Electricidad) $50 000 Refrigerios $35 000 Imprevistos (10%) $31 500 Total $346 500 Cronograma Actividad Descripción Fecha de entrega 1 Experimento en el ciber café Del 21 al 27 de abril 2 Primera encuesta del 1 al 4 de mayo 3 Segunda encuesta Del 6 al 10 de mayo 4 Entrevista a alguien del medio Del 13 al 15 de mayo 5 Tercera encuesta Del 16 al 23 de mayo 6 Conclusiones 23 al 27 de mayo 7 Presentación del trabajo 29 de mayo