GUERRAS DIGITALES Y PIRATERIA INFORMATICA


                   PLANTEAMIENTO DEL PROBLEMA


El inconveniente central de la piratería informática es el hurto de información y la
perdida de datos personales.

Consecuencias de esto es la filtración de archivos y documentos privados además
del robo de cuentas bancarias o de correo electrónico que significan un hecho
lamentable y una violación directa de los derechos humanos.

Esta nueva manera de fraude informático es un peligro para todo aquel q posee
una computadora con acceso a la red (internet)y en el ámbito educativo los
estudiantes se ven expuestos al peligro que yace en cualquier sitio web o en los
mails que reciben de remitentes desconocidos.

¿Pero, como hacer para evitar esta problemática?

¿Por qué se viene dando este problema?

¿Cómo erradico este problema o evito que más estudiantes caigan en él?
Metodología de investigación


Con el objetivo de tener un desarrollo confiable y eficaz del proyecto se debe
tener en cuenta un plan de recolección de datos           basado en principios
objetividad



Las tres principales técnicas de recolección de datos son:
1.        Los autoinformes o informes personalizados.
2.        La observación.
3.        Las mediciones biofisiológicas.



 la mayor parte de el estudio de la piratería informática se obtiene mediante la
consulta de productores de software



Una vez que el investigador decide que información requiere y el método para
recolectarla, deberá localizar instrumentos de medición de las variables que sean
disponibles y que pueda emplear o adaptar a sus fines. La selección de los
instrumentos existentes debe siempre basarse en su conveniencia conceptual, la
expectativa de resultados de calidad, costo, adecuación a la población en estudio
y reputación. Antes de poner en practica el plan deben elaborarse protocolos,
formas de recolección de datos y procedimientos para el manejo de los mismos.



Los datos autocomunicados pueden recabarse de manera verbal, mediante
entrevistas o por escrito, a través de cuestionarios. Los autoinformes varían
ampliamente en función de su grado de estructuración o de estandarización. Los
métodos estructurados comprenden las entrevistas, los autoinformes y los test, la
característica más importante que tienen es la inflexibilidad tanto para el
entrevistador como para el entrevistado, por otro lado los métodos no
estructurados permiten una mayor flexibilidad (tanto al informante como al
entrevistador) en el planteamiento de las preguntas y respuestas. Los métodos de
recolección de datos autocomunicados no estructurados o escasamente
estructurados comprenden:




la recolecion se puede hacer de forma:

Personal.

Telefónicamente.

Correo.

Censo.

Otros.



La que más ventajas aporta es la entrevista personal, ya que permite preguntar
sobre cuestiones más complejas con mayor detenimiento, produce por parte del
entrevistado mayor participación, pero a su vez ésta es la de mayor coste
económico, siendo este uno de los motivos para ser menos empleada y presenta
también en inconveniente de una mayor influencia del entrevistador sobre el
entrevistado.
MÉTODOS DE OBSERVACIÓN.
 Los métodos de observación varían según su estructura, así tenemos la
OBSERVACIÓN NO ESTRUCTURADA, emplea el procedimiento de la
“observación participante” en la que el investigador actúa como observador y se
familiariza con el lugar para posteriormente volverse participante activo, desarrollar
un plan de muestreo de eventos y seleccionar las posiciones para llevar a cabo la
observación, para ello se recaba información referida al ambiente, los
participantes, sus actividades e interacciones, la frecuencia y duración de los
eventos para ir tomando “notas de campo”, “notas de observación.




                                    LOGOTIPO
proyecto informatico

proyecto informatico

  • 1.
    GUERRAS DIGITALES YPIRATERIA INFORMATICA PLANTEAMIENTO DEL PROBLEMA El inconveniente central de la piratería informática es el hurto de información y la perdida de datos personales. Consecuencias de esto es la filtración de archivos y documentos privados además del robo de cuentas bancarias o de correo electrónico que significan un hecho lamentable y una violación directa de los derechos humanos. Esta nueva manera de fraude informático es un peligro para todo aquel q posee una computadora con acceso a la red (internet)y en el ámbito educativo los estudiantes se ven expuestos al peligro que yace en cualquier sitio web o en los mails que reciben de remitentes desconocidos. ¿Pero, como hacer para evitar esta problemática? ¿Por qué se viene dando este problema? ¿Cómo erradico este problema o evito que más estudiantes caigan en él?
  • 2.
    Metodología de investigación Conel objetivo de tener un desarrollo confiable y eficaz del proyecto se debe tener en cuenta un plan de recolección de datos basado en principios objetividad Las tres principales técnicas de recolección de datos son: 1. Los autoinformes o informes personalizados. 2. La observación. 3. Las mediciones biofisiológicas. la mayor parte de el estudio de la piratería informática se obtiene mediante la consulta de productores de software Una vez que el investigador decide que información requiere y el método para recolectarla, deberá localizar instrumentos de medición de las variables que sean disponibles y que pueda emplear o adaptar a sus fines. La selección de los instrumentos existentes debe siempre basarse en su conveniencia conceptual, la expectativa de resultados de calidad, costo, adecuación a la población en estudio y reputación. Antes de poner en practica el plan deben elaborarse protocolos, formas de recolección de datos y procedimientos para el manejo de los mismos. Los datos autocomunicados pueden recabarse de manera verbal, mediante entrevistas o por escrito, a través de cuestionarios. Los autoinformes varían ampliamente en función de su grado de estructuración o de estandarización. Los métodos estructurados comprenden las entrevistas, los autoinformes y los test, la característica más importante que tienen es la inflexibilidad tanto para el entrevistador como para el entrevistado, por otro lado los métodos no estructurados permiten una mayor flexibilidad (tanto al informante como al entrevistador) en el planteamiento de las preguntas y respuestas. Los métodos de
  • 3.
    recolección de datosautocomunicados no estructurados o escasamente estructurados comprenden: la recolecion se puede hacer de forma: Personal. Telefónicamente. Correo. Censo. Otros. La que más ventajas aporta es la entrevista personal, ya que permite preguntar sobre cuestiones más complejas con mayor detenimiento, produce por parte del entrevistado mayor participación, pero a su vez ésta es la de mayor coste económico, siendo este uno de los motivos para ser menos empleada y presenta también en inconveniente de una mayor influencia del entrevistador sobre el entrevistado.
  • 4.
    MÉTODOS DE OBSERVACIÓN. Los métodos de observación varían según su estructura, así tenemos la OBSERVACIÓN NO ESTRUCTURADA, emplea el procedimiento de la “observación participante” en la que el investigador actúa como observador y se familiariza con el lugar para posteriormente volverse participante activo, desarrollar un plan de muestreo de eventos y seleccionar las posiciones para llevar a cabo la observación, para ello se recaba información referida al ambiente, los participantes, sus actividades e interacciones, la frecuencia y duración de los eventos para ir tomando “notas de campo”, “notas de observación. LOGOTIPO