SlideShare una empresa de Scribd logo
1 de 40
a
FACULTAD DE INGENIERÍA DE SISTEMAS
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
INFORME ESTADÍSTICO
“SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO EN EL AÑO 2017”
Autor(es):
Aburto Cortez, Antonio
García Huamán, Elmer Jaime
Velázquez Paz, Levi Roberto
Vásquez Schauss, Carlos
García Diestra, Jorge
Alvarado Vega, Ronal
Asesor:
Bardales Aguirre, Lucia Beatriz
Trujillo - Perú (2017)
Página2 de 40
Índice
Caratula
Índice
Resumen..............................................................................................................................4
I. INTRODUCCIÓN:...........................................................................................................5
II. Antecedentes...............................................................................................................6
2.1 Antecedentes locales o nacionales...............................................................................6
2.2 Antecedentesinternacionales................................................................................6
III. Marco metodológico.................................................................................................7
3.1 Variables:...................................................................................................................7
3.2 Operacionalización de variables:...........................................................................8
3.3 Metodología:...................................................................................................... 10
3.4 Tipos de estudio:.................................................................................................10
3.5 Diseño de investigación:...................................................................................... 10
3.6 Población, muestra y muestreo........................................................................... 10
3.7 Técnicas e instrumentos de recolección de datos: ............................................. 12
3.8 Métodos de análisis de datos:............................................................................. 13
3.8.1 Análisis descriptivos:........................................................................................... 13
3.8.2. Análisisinferencial:............................................................................................ 22
III: Resultados .................................................................................................................... 24
IV. ANALISIS....................................................................................................................... 30
V. Conclusiones:............................................................................................................. 31
VI. Referencias Bibliográficas:...................................................................................... 32
ANEXOS......................................................................................................................... 33
ANEXO 1. Matriz de Operacionalización de variables ................................................... 33
ANEXO 2. Instrumento de medición ............................................................................. 35
ALFA DE CRONBACH.............................................................................................. 35
ANEXO 3. Matriz de los datos (EXCEL).......................................................................... 37
ANEXO 4. Evidencias fotográficas o videos de la recolección de información................... 37
CRONOGRAMA DE ACTIVIDADES PARA ELABORAR EL INFORMEESTADÍSTICO................. 40
Página3 de 40
Índice tablas
TABLA 1.VARIABLES..................................................................................................................7
TABLA 2.OPERACIONALIZACIÓN DE VARIABLES ..................................................................................9
TABLA 3.NÚMERO DE ORDENADORES DE LOS USUARIOS ....................................................................13
TABLA 4. SEGURIDAD DE LAINFORMACIÓN QUE GUARDAN LOS USUARIOS EN SUS ORDENADORES................. 13
TABLA 5. SEGURIDAD DEL INTERNET DE LOS USUARIOS...................................................................... 13
TABLA 6.NÚMERO DE HORAS QUE PASAN LOS USUARIOS EN SUS ORDENADORES .....................................14
TABLA 7.NILVEL DE CONOCIMIENTO DE LOS USUARIOS DE ALGÚN SOFTWARE .......................................... 14
TABLA 8.NUMERO DE DESCARGAS HECHAS POR LOS USUARIOS........................................................... 14
TABLA 9. SOFTWARE DE SEGURIDAD UTILIZADO POR PARTE DE LOS USUARIOS ......................................... 15
TABLA 10. PAGO DE INTERNET POR PARTE DE LOS USUARIOS.............................................................. 15
TABLA 11.PERDIDA DE INFORMACIÓN DE LOS USUARIOS....................................................................16
TABLA 12.NIVEL DE CONFIANZA QUE TIENEN LOS USUARIOS AL UTILIZAR SU ORDENADOR ........................... 16
TABLA 13.PRUEBA DE HIPÓTESIS PARA PROPORCIÓN VS.VALOR HIPOTÉTICO: PROMEDIO ........................... 25
TABLA 14. PERSONAS,ORDENADORES: COEFICIENTE DE RELACIÓN PEARSON........................................... 26
TABLA 15. PRUEBA DE HIPÓTESIS PARA DOS PROPORCIONES INDEPENDIENTES......................................... 28
TABLA 16.TIPO DE LICENCIA, GRADOS DE EFECTIVIDAD:DOS POBLACIONES............................................. 29
Índice figuras
FIGURA 1.NÚMERO DE ORDENADORES ......................................................................................... 17
FIGURA 2.SEGURIDAD DE LAINFORMACIÓN QUE GUARDAN LOS USUARIOS EN SUS ORDENADORES ................ 17
FIGURA 3. SEGURIDAD DE INTERNET ............................................................................................ 18
FIGURA 4.NÚMERO DE HORAS QUE PASAN LOS USUARIOS EN SUS ORDENADORES.....................................18
FIGURA 5.NIVEL DE CONOCIMIENTO DE ALGUN SOFTWARE PARA LOS ORDENADORES.................................19
FIGURA 6.NUMERO DE DESCARGAS REALIZADAS POR LOS USUARIOS...................................................... 19
FIGURA 7. SOFTWARE UTILIZADO POR LOS USUARIOS PARA PROTEGER SUINFORMACIÓN ........................... 20
FIGURA 8.PERDIDA DE INFORMACIÓN........................................................................................... 20
FIGURA 9.NIVEL DE CONFIANZA POR PARTE DE LOS USUARIOS AL UTILIZAR SUS ORDENADORES.................... 21
FIGURA 10. SEGURIDAD DE INFORMACIÓN:HIPÓTESIS NULA............................................................... 22
FIGURA 11.SOFTWARE DE SEGURIDAD:HIPÓTESIS ALTERNATIVA.......................................................... 23
FIGURA 12. .REGLA DE DECISIÓN: PROMEDIO ................................................................................. 24
FIGURA 13. ORDENADORES, PERSONAS: COEFICIENTE DE RELACIÓN DE PEARSON.....................................26
Página4 de 40
Resumen
El presente informe estadístico se evaluóa80 habitantesdonde se muestrael contenido
y lasactividadesque se estudiaranparalaobtenciónde informaciónde loshabitantesdel
Distrito de Víctor Larco, Trujillo.
El objetivo general fue determinar el nivel de conocimiento y la falta de información
respectoa laseguridadinformáticade lapoblaciónde distritoVíctor Larco Trujillo, 2017.
Los resultados y conclusiones fueron los siguientes:
I: Introducción. II: Generalidades. III: Resultados. IV: Análisis. V: Conclusiones.
VI: Referencias Bibliográficas.
Por ser objetivo de la investigación un informe estadístico, el método de empleo fue
descriptivo o analítico. La información que contiene el presente informe esta trabajada
mediante una investigación estadística, que cuenta con cuadros estadísticos, encuestas,
entrevistas,que facilitanuna ágil y mayor comprensión de la información realizada a los
habitantes del Distrito Víctor Larco Trujillo. Así mismo los datos obtenidos reflejan una
importante prevalencia de seguridad informática en una población de 15 a 50 años.
Esperamoscomogrupode trabajoque nuestra investigaciónseade utilidadparatodaslas
personasque desconozcansobre laseguridadensusordenadores,yaque laseguridades
lo primero que debemos tener en cuenta para proteger nuestras cuentas.
Página5 de 40
I. INTRODUCCIÓN:
El presente trabajode investigaciónse refiere a“SEGURIDAD INFORMÁTICA EN LA
POBLACIÓN DEL DISTRITO VÍCTOR LARCO EN EL AÑO 2017”, para determinar el
nivel de conocimientoylafaltade informaciónrespectoalaseguridadinformática
de la población de distritoVíctor Larco Trujillo, 2017. De las cuales se identifica la
hipótesis nula, de Si hay falta de información y de conocimiento respecto a la
seguridadinformáticaenla poblacióndel DistritoVíctorLarco de Trujillo enelaño
2017 y lahipótesisalternativa,que nohayfalta de informaciónyde conocimiento
respecto a la seguridad informática en la población del distrito Víctor Larco de
Trujillo en el año 2017.
Mediante la técnica del “Muestreo aleatorio simple” hemos seleccionado una
muestra de 80 habitantes para nuestra investigación respetiva, de las cuales se
arrojarán diferentes datos que nos servirán para el análisis en este proyecto.
A continuación, llegaremos a diferentes conclusiones respecto a cada una de las
variables de la muestra, estudiadas en el Distrito Víctor Larco, 2017: Uso de
ordenadores tecnológicos, Uso del internet en cada hogar, Horas usadas en los
ordenadores, Utilización de navegadores web, Nivel de conocimiento sobre
seguridad informática, Inseguridad en la red.
El propósito de nuestra investigación es conocer el porcentaje de personas que
conocen sobre seguridad informática, analizar cuantas personas saben cómo
protegersuscuentaspersonales,conocerelnivel depoblaciónquehasidoafectada
por algúnvirus informática,Identificarlasvulnerabilidadesenlosataquespara los
riesgosenlaseguridadinformáticaenlapoblación.De lascualeshemosencontrado
antecedentes nacionales e internacionales.
Esperamosque losresultadosde nuestrainvestigaciónsirvancomoreferenciapara
posteriores investigaciones y contribuir con la mejora para el beneficio del bien
común.
Página6 de 40
II. Antecedentes
2.1 Antecedentes locales o nacionales.
 Gonzales, M (2013) Realizo una investigación con el objetivo de
hallar el nivel de conocimiento y utilización del internet .En
empleados bancarios con un diseño tipo descriptivo y una
población de 698, tomando como muestra 116 empleados,
utilizó el cuestionario de uso de tecnologías informáticas,
llegando a encontrar un bajo porcentaje de conocimiento de
seguridad en sus ordenadores.
 Chiquiiz, E (2013) Realizo una investigación con el objetivo de
mantener laintegridad, control y autenticidad de lainformación
manejada por computadora. En la población de Lima de la cual
se obtuvo que el 30% de ciudadanos ha sido afectado por
diferentes virus informáticos.
 Hernández, F (2012) realizo una investigación con el objetivo de
elaborar una propuesta que permita fomentar una cultura de
seguridad informática, que me minimice los riesgos en la
continuidad del proceso y la eficacia del servicio de la seguridad
informática. En cada usuario, utilizando encuestas físicas y
virtuales, obteniendo como resultado que la mayor parte de las
personas han sufrido pérdidas de información.
2.2 Antecedentes internacionales
 Worn, M (2015) Realizo una investigación con el objetivo de
hallar el nivel de conocimiento de las personas sobre seguridad
informática. En docentes, estudiantes de todos los niveles con
un diseño tipo descriptivo y una población de 540 tomando
como muestra 120 alumnos, utilizó el cuestionario de uso de
tecnologías informáticas (como son equipos de cómputo,
laptops, celulares, software, seguridad y otros), llegando a
encontrar un nivel bajo de conocimiento de seguridad
informática.
 Jiménez, J (2015) “Realizo un estudio y pudo detectar que el
nivel de seguridad en cada uno de los ordenadores por parte de
los alumnos no es muy alto y esto de alguna forma depende del
ambiente institucional que no ha realizado mayores esfuerzos
en los procesos sobre la seguridad informática en sus
ordenadores.
Página7 de 40
III. Marco metodológico
3.1 Variables:
Tabla 1. Variables.
(Fuente: Elaboración propia - 2017)
VARIABLES CLASIFICACIÓN
A. POR SU NATURALEZA B. POR SU ESCALA DEMEDICIO
Uso de ordenadorestecnológicos. Cualitativa Nominal
Uso del internetencada hogar. Cualitativa Nominal
Horas usadas en losordenadores. Cuantitativa
Discreta
Razón
Utilizaciónde navegadoresweb. Cualitativa Nominal
Nivel de conocimientosobre seguridadinformática. Cualitativa Ordinal
Inseguridaden la redes Cualitativa Nominal
Nivel de confiabilidadensus ordenadores. Cualitativa Ordinal
Página8 de 40
3.2 Operacionalizaciónde variables:
INDICADORES DEFINICIÓN CONCEPTUAL DEFINICIÓN OPERACIONAL INDICADORES
ESCALADE
MEDICIÓN
Uso de
ordenadores
tecnológicos.
El usode losordenadoresytecnologías
digitales no es generar una
automatización de los procesos
cognitivos, sino ver cómo se puede
fortalecer el desarrollo de una
inteligencia colectiva y por
consiguiente,comprenderlosprocesos
cognitivos es comprender esos
aspectosy la formacómo interactúan”
(Martínez, 2004: 84).
Se refiere al tipode ordenadores
que se encuentrandentrode los
hogares y tienen acceso a
internet, se medirá por el nivel
de internet que cada ordenador
cuenta y se determinara el
porcentaje de seguridad
 Computadora
 Laptops
 Teléfonos
móviles
Nominal
Uso del
internet en
cada hogar.
Los problemas se relacionan con la
capacidad para acceder a los datos, la
calidadypertinenciade lainformación,
la credibilidad y el entrenamiento. En
cuanto a la accesibilidad, Internet no
llegaatodosloslugaresy,si lohace,no
ofrece la misma velocidad de acceso.
Además,ciertascondicionesespeciales
pueden limitar la capacidad de los
usuariosparaaccederala información,
como necesidades físicas, cognitivas o
educativas especiales.( Sociedad
Argentina de Pediatría, 2010)
Referido a la disposición de
acceso a internet por partes de
las personas, utilizando los
dispositivos tecnológicos.
 Personas
 Dispositivos
tecnologías
Nominal
Horas usadas
en los
ordenadores.
Es el tiempo de utilización que le da
cada persona a cada uno de sus
ordenadores en distintos lapsos de
tiempo.(Grupo, 2017)
Son loslampusosde tiempoque
cada persona emplea en sus
ordenadoresodispositivos,dela
cual se medirá a través de
minutos y horas.
 Horas.
 Minutos.
Discreta
Razón
Utilización de
navegadores
web.
Un navegador web (en inglés, web
browser) es un software, aplicación o
programa que permite el acceso a la
Es el software que se utilizapara
explorar el internet, se medirá
lostiposde software utilizados.
 Safari
 Opera Nominal
Página9 de 40
Web, interpretando la información de
distintos tipos de archivos y sitios web
para que estos puedan ser
visualizados. (Wikipedia, 2017).
 Internet
Explorer
 Mozilla
Firefox
 Google
Chrome
Nivel de
conocimiento
sobre
seguridad
informática.
La seguridad informática es una área
que se en foca en la protección de la
infraestructura computacional.
(Wikipedia. 2017)
La seguridad informática en la
actualidad es un concepto
desconocido por muchas
personas,debidoque esunárea
que nos permite proteger
nuestra información personal.
 Encuestas
 Redessociales
Ordinal
Inseguridad en
la redes
Es la falta o poca presencia de
seguridad informática en un sistema
operativo,aplicación,redodispositivo,
esto permite su demostración por
hackers éticos (sombreros blancos) o
su explotación por hackers mal
intencionados (sombreros
negros).(Wikipedia, 2017)
Se refiere alafaltade protección
por parte de los usuarios hacia
sus sistemas operativos,
aplicaciones, etc. Se medirá, el
porcentaje de la inseguridad en
cada ordenador.
 Númerode
usuarios
 Sistemas
operativos
Porcentaje
Nominal
Nivel de
confiabilidad
en sus
ordenadores.
La utilización de un antivirus (Avast),
hace que los ordenadores estén más
protegidos a los diferentes problemas
de infecciones de internet , lo
importante de avastes que al arrancar
una pc, es más seguro de no tener
problemas con virus, ya que está
totalmente asegurada y protegida,
además de ingresar a páginas web
siempre estarás protegido.( Equipo de
Softonic, 2017).
Se refiere a la confianza que
cada usuario tiene con sus
ordenadores, y la forma que
interactúan con el internet.
 Usuarios
 Ordenadores
Páginasweb Ordinal
Tabla 2.Operacionalización de variables
(Fuente: Elaboración propia - 2017)
Página10 de 40
3.3 Metodología:
En nuestrainvestigaciónhemosutilizadoelMétodo Observacionalenlaque el grupo
ha ido por las calles de Distrito Víctor Larco a recolectar la información de los
habitantes,enlacual se entrevistaron,seencuestaron: A laspersonasquetransitaban
por dicha calle.
3.4 Tipos de estudio:
En nuestra investigación el grupo ha tenido a bien utilizar el tipo de estudio:
Descriptivo porque el grupo ha salidoa encuestara y a entrevistarporlas callesdel
Distrito Víctor Larco.
 ¿Por qué hemos empleado el tipo de estudio descriptivo?
o Por qué lo hemos utilizamos para a recolección de datos, saber
cuántas personas saben sobre el uso del internet y cuanto saben de
seguridad informática. Porque es importante ya que se utiliza para
describir las dimensiones del órgano u objeto a estudiar.
3.5 Diseño de investigación:
 No experimental:
o Por qué se aplicóla observación,recolección de información.
o Por qué no hemos hecho variar intencionadamente las
variables.
o Las variables están más cercanas a la realidad.
o No se elaboróningunasituación,síque el grupo solo observo
he hiso encuestas y entrevistas en las situaciones ya
existentes.
3.6 Población,muestra y muestreo
Población:
La poblacióndel DistritoVíctorLarco, Trujilloestáconformadaporuntotal de
64,024 habitantes.
Página11 de 40
Muestra:
La muestra de los encuestados se ha determinado utilizando la fórmula de la
poblaciónconocidadonde se estableceríaun nivel de confianzade un 90 % y
un margende error de 9% de la cual se estimaque un 40 % de los habitantes
han sido afectados por un virus informático en sus ordenadores.
• N= 64,024 Habitantes del Distrito Victor Larco de Trujillo
• Z= 90%  1,64
• P=60%  0,60
• Q=40% 0,40
• E=9% 0,09
Donde:
 N= Habitantes del Distrito Victor Larco de Trujillo
 Z=Nivel de confianza
 P=Proporción de éxito
 Q=Habitantes afectados con virus en sus ordenadores.
 E=Error
FÓRMULA UTILIZADA:
n =
𝑵𝒁 𝟐 𝑷𝑸
( 𝑵−𝟏) 𝒆 𝟐+𝒁 𝟐 𝑷𝑸
𝒏 =
𝟔𝟒𝟎𝟐𝟒𝒙𝟏.𝟔𝟒 𝟐 𝒙𝟎.𝟔𝟎𝒙𝟎.𝟒𝟎
( 𝟔𝟒𝟎𝟐𝟒−𝟏) 𝒙𝟎.𝟎𝟗 𝟐+𝟏.𝟔𝟒 𝟐 𝒙𝟎.𝟔𝟎𝒙𝟎.𝟒𝟎
= 80.
Muestra de 80 habitantes que serán encuestado y entrevistados.
Página12 de 40
Muestreo:
El muestreo que se utilizó en la nuestra investigación fue el tipo de muestreo aleatorio
simple sin reposición porque es el más eficiente y genera estimaciones más precisas.
Unidad de análisis:
Cada poblador que transita y vive por el Distrito de Víctor Larco.
Criterios de inclusión:
Cada personaentrevistadanecesitatenerentre 15a 50 años para poderserentrevistadoy
así podersubirnuestronivelde confianzayaque ellossonlospobladoresque transitanpor
Víctor Larco y llegan a conectarse a dichas redes diariamente.
Criterios de exclusión:
Se ha seleccionadopobladoresentre dichasedadesporlarazónde que losque excedenlos
50 años no son de conectarse a este tipo de redes. Mientras los que son de menor de 15
añospodría reducirel nivelde confianzaporel motivoquelamayoríanotomamuyenserio
dicho problema que les estamos brindando.
3.7 Técnicas e instrumentos de recolección de datos:
La técnicaque se aplicóennuestrarecolecciónde datosennuestrainvestigaciónhasidola
encuesta.Medianteestatécnicase recolectolainformaciónsobre elnivel de conocimiento
sobre seguridad informática.
La encuestasolohasidoaplicadaenciudadanosde 15a 50 años.Así mismoel cuestionario
consta de 10 preguntas que han sido elaboradas en función de las dimensiones de las
variables.
Página13 de 40
3.8 Métodosde análisisde datos:
3.8.1 Análisis descriptivos:
Luegode haber realizadolaencuestayobteniendodatosparanuestrabase de datosse diseñó
loscuadros de distribucióngeneralesde lapoblaciónmuestral.
Nº de ordenadores:
Tabla 3.Número de ordenadores de los Usuarios
Elaboración: Grupo de investigación
Fuente: Información obtenida de las encuestas
Seguridadensusordenadoresde losusuarios
Tabla 4. Seguridad de la información que guardan los usuarios en sus ordenadores
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
Seguridadeninternet
Tabla 5. Seguridad del internet de los usuarios
Elaboración:Grupo de investigación
Fuente:Informaciónobtenidade lasencuestas
Página14 de 40
Nº de horas
Tabla 6. Número de horas que pasan los usuarios en sus ordenadores
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade las encuestas
Software de seguridad
Tabla 7.Nilvel de conocimiento de los usuarios de algún software
Elaboración:Grupo de investigación
Fuente:Informaciónobtenidade las encuestas
Nº de descargas
Tabla 8. Numero de descargas hechas por los usuarios
Elaboración:Grupo de investigación
Fuente:Informaciónobtenidade lasencuestas
Página15 de 40
Protecciónde información
Tabla 9. Software de seguridad utilizado por parte de los usuarios
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
Dinero
Tabla 10. Pago de internet por partede los usuarios
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
Página16 de 40
Pérdidade información
Tabla 11.Perdida de información de los usuarios
Confianza
Tabla 12.Nivel de confianza quetienen los usuariosalutilizar su ordenador
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
Página17 de 40
De lastablasobtenidascomoencuestase obtuvotambiénlassiguientesfigurascomoreferencia.
Nº de Ordenadores
Figura 1.Número de ordenadores
NUMERO DE ORDENADORES DE LOS USUARIOS
Del total de la poblaciónque es 64,024 se obtuvounamuestrade 80 personasparala encuesta, de lacual se
deseabasaber cuántosordenadorestienenactualmente cadaunode losusuarios encuestados;Del total de
la muestra se llegó a conocer que 75 personas cuentas con ordenares; teniendo un rango de 1 al 5 donde
respondieron28 personasque teníanordenadoresensuhogar;así como tambiénhayunrango de 6 a 10 de
lascuales26 personasrespondieronque tienenordenadoresendichos rangos,tambiénse tuvounrangode
31 a 35 donde se obtuvo que ninguna persona tiene esa cantidad de ordenadores en su hogar.
Seguridadensusordenadoresde losusuarios
Figura 2.Seguridad de la información que guardan los usuarios en sus ordenadores
Página18 de 40
Del total muestral, se obtuvo que el 21.3% de la población no se sienten muy seguros al utilizar sus
ordenadores,
Del total muestral,el 63.8% de losusuariosal utilizar susordenadores si sientenseguros y el 15% se sienten
muy seguros
Se llega a concluir que las personas se sientenseguros al utilizar sus ordenadores tiene mucha confianza y
guardan su información sin desconfianza.
Seguridadeninternet
Figura 3. Seguridad de internet
Del total muestral,el 27.5% de la poblaciónnose sientensegurosal utilizarlacoberturade internetyasea
por diferentesmotivosotienenmiedoal robode información,el 63,8% de la poblaciónse sienten seguros,
tienenconfianzay seguridad al utilizarel internetyel 8.8% de laspersonasactualmente estánmuyseguros
de utilizarel internetencadaunode los ordenadores.
Se sabe que gran parte de los usuariosse sientessegurosal utilizarestánherramientas que tieneel
internet.
Nº de horas
Figura 4.Número de horas que pasan los usuarios en sus ordenadores
Página19 de 40
Del total de lapoblaciónque es 64,024 se obtuvouna muestrade 80 personaspara laencuesta,de lacual
se deseabasaber cuántosordenadorestienenactualmente cadaunode losusuariosencuestados;Del total
de la muestrase llegóa conocerque 64 personaspasanhoras sushoras ensus ordenadores;teniendoen
cuentaque 5 personaspasas1 a 5 horasen sus ordenadores,asícomo también12 personastiendena
pasar de 21 a 25 horas ensusordenadores;perotambiénse obtuvoque solo1personapasa de 41 a 45
horas ensusordenador.
Software de seguridad
Figura 5.Nivel de conocimiento de algun software para los ordenadores
Del total muestral,se obtuvoque el 65.0% de los encuestadostienenconocimientoque existensoftware
para la protecciónde susordenadoresyel 35.0% de losencuestadosmanifiestanque noconocenningún
software de seguridadparasusordenadores.
Se llegaa concluirque lamayoría de losusuariosi conocencomo protegersuinformaciónatravésde un
software
Nº de descargas
Figura 6.Numero de descargas realizadas por los usuarios
Se llegaa concluirque el 27, 5 % de las personasencuestadashacenunpromediode descargasde 41 a 50
descargasal día. Así como tambiénhaypersonasde nohacenningunadescarga hay día
Página20 de 40
Protecciónde información
Figura 7. Software utilizado por los usuarios para proteger su información
Del total muestral,se obtuvoque el 70.0% de los encuestadosutilizanunsoftwarede seguridadpara
protegersuy el 30.0% de losencuestadosmanifiestanque noutilizansoftware de seguridadparaproteger
su informaciónconocenningúnsoftware de seguridadparasusordenadores.
Se llegaa concluirque lamayoría de losusuariosutilizanal menosunsoftware de seguridadparaproteger
su información.
Pérdidade información
Figura 8.Perdida de información
Del total muestral,el 32.5% de losencuestadosmanifiestanque ningunavezhaperdidoinformaciónpero
tambiénel 55,0 % respondieronque casi nuncahayperdidoinformación,yel 12, 5 % restante respondió
que ha sufridomuchasvecesde perdidade informaciónyaseaporun virusinformáticooporhackeo.
Se sabe que gran parte de losusuariosrespondieronque nuncahansufridoperdidade información
herramientasque tieneel internet.
Página21 de 40
Confianza
Figura 9. Nivel de confianza por parte de los usuarios al utilizar sus ordenadores
Del total muestral,el 0.0% de personasnorespondieronestaalternativaperomásse han identificadoque
tienenpocaconfianzaensuordenadorcon 55,0% de personasafavor peroel porcentaje restante que es
de 45 %han respondidoque tienenmuchaconfianzaalahora de utilizarsuordenador.
Se sabe que gran parte de los usuariostienenmuchaconfianzaala hora de usar su ordenador
Página22 de 40
3.8.2. Análisisinferencial:
Hipótesis nula
 Si hay falta de información y de conocimiento respecto a la seguridad
informática en la población del Distrito Víctor Larco de Trujillo en el año
2017.
Figura 10. Seguridad de información: Hipótesis Nula
Teniendo en cuenta la figura numero 2 como grupo investigador hemos tenido en cuenta, visualizar esta
figurade modode pruebaque lamayoríade losencuestadosque enel total sumanun100 %,perode lacual
un21, 3% de personasencuestadasrespondieron quelainformaciónque guardanensusordenadores,noes
tan seguro,pero por parte del 63, 8 % de las personasencuestasnosrespondieronque elloslainformación
que guardan en sus ordenadores es bien segura. Así como también el 15, 0% respondieron que su
información se guarda en su ordenador de manera segura.
PorTal motivose llegaalaconclusiónque lamayoríade laspersonasencuestadasse sientesseguroscuando
guardansuinformaciónensuordenador. Peroestanvital elcasoque haypersonasque nose sientesseguros
al utilizar su pc.
Página23 de 40
Hipótesis alternativa
 Nohay faltade informaciónyde conocimientorespectoalaseguridadinformáticaenla
población del distrito Víctor Larco de Trujillo en el año 2017.
Figura 11.Software de seguridad: Hipótesis alternativa
Así como la figura anterior ha sido tomada como referencia, este figura ha sido tomada también como
muestra para verificar si las personas conocen sobre la seguridad informática, ya que por medio de una
respuesta de si conoces algún software de seguridad para para proteger tu información, estas conociendo
sobre seguridad informática.
El total de las personas encuestadashas sido 80. De la cual se derivó un porcentaje, de la cual el 70,0 % de
personasencuestadasque respondieron,fue que ellossi utilizanunsoftware de seguridadparaprotegersu
información,peroasícomo tambiénse conoce sobre algúnsoftware de seguridad,tambiénel 30, 0% de los
encuestados respondieron que no utilizan un software de seguridad para proteger su información, la cual
demuestra que hay muchas personas que a un no están informados que existen muchos softwares de
seguridad.
Página24 de 40
III: Resultados
En este apartado se estudia la valoración, conocimiento, protección en los ordenadores de losusuariosdel
Distrito Víctor Larco, Trujillo 2017.
Toda referenciadadaen la siguiente informaciónhasidorealizadade acuerdoa las encuestasya las tablas
estadísticas.
 Promedio:
Los pobladoresdel DistritoVíctor Larco,opinaronque el 20.3% de la seguridad ensusordenadoresnoes
nada seguro.Paraafirmar suopinión,el grupoencuestadorusounamuestrade tamaño de 80 personas,
donde 17 personasopinaronque susordenadoreseranvulnerablesenseguridad.
¿Qué conclusiónse podráobtener?
Con unnivel de confianzade 90 %
 Datos del Problema
𝑃0 > 0.20
N = 80, a = 17, p = 17/80 = 0.21
NC = 90 % = 0.90, a = 0.10
 Pasos:
o 1ro Plantear la hipótesis:
 𝐻0: 𝑃0 ≤ 0.20
 𝐻0: 𝑃0 > 0.20
o 2do Nivel de significancia:
 a = 0.10, N.C. = 90%
o 3ro Estadístico de prueba:

  223.2
80/)2.01(20.0
20.021.0
/)1(
)(
00
0







npp
pp
Z
o 4to Regla de decisión:
 Punto Crítico: Zc = Z0.90 = 1.28
Figura 12. .Regla de decisión: Promedio
p = 0.20 Zc
= 1.28
 = 0.10
Página25 de 40
o 5to Decisión:
 ComoZ > Zc se rechazaHo, esdecircon un nivel de confianzadel 90%
existe evidenciaestadísticaparaafirmarque más del 20.3 % de los
ordenadoresnosonanda seguros.
SOLUCIÓN EN MEGASTAT
Datos del Problema
10.0,90.0%90
17,80
20.00



NC
an
p
Pasos:
o 1ro Plantear la hipótesis:
 𝐻0: 𝑃0 ≤ 0.20
 𝐻0: 𝑃0 > 0.20
o 2do Nivel de significancia:
 a = 0.10, N.C. = 90%
o 3ro Estadístico de Prueba:
 Z
o 4to Regla de decisión:
 Si p value < a se rechaza Ho
 Si p value ≥ a se acepta Ho
Prueba de hipótesis para proporción versus valor hipotético
observado Hipotetizado
0.2125 0.21 p (as decimal)
17/80 17/80 p (as fraction)
17. 16.8 X
80 80 n
0.0455 std. error
0.05 z
.5219 p-value (one-tailed, lower)
0.1373 confidence interval 90.% lower
0.2877 confidence interval 90.% upper
0.0752 margin of error
Tabla 13.Prueba de hipótesis para proporción vs. Valor hipotético: Promedio
Página26 de 40
Coeficiente de relación de Pearson
La siguiente tabla ha sido diseñada de acuerdo a la pregunta de cuantas horas pasan los usuarios en sus
ordenares en el distrito Víctor Larco, en el año 2017.
(X)
(Personas)
(Y)
Ordenadores
x.y 𝑥2 𝑦2
5 28 140 25 784
10 26 260 100 676
15 14 210 225 196
20 3 60 40 9
25 3 75 625 9
30 1 30 900 1
Total 105 75 775 2275 1675
Tabla 14. Personas, Ordenadores: Coeficiente de relación Pearson
 ×= 17.5
 Y=12.5
𝑟 =
6(775) − 105 ∗ 75
√5(2275) − 1052 ∗ √6(1675) − 752
= −0.9462
 Respuesta: Tiene una relación alta inversa negativa
Figura 13. Ordenadores, Personas: Coeficiente de relación de Pearson
(x) Personas: 5 10 15 20 25 30
(Y)Ordenadores: 28 26 14 3 3 1
6
-5
0
5
10
15
20
25
30
0 5 10 15 20 25 30 35
ORDENADORES(Y)
PERSONAS(X)
Página27 de 40
Dos poblaciones
En un estudiorealizadoparaverel nivel de conocimientosobre algúnsoftware de seguridadparalos
ordenadores,52de 80 personasrespondieronque si conocensobre algúnsoftwarede seguridadparala
protecciónde susordenadoresy28 de 80 opinaronque no conocensobre algún software paraprotegersu
información.
¿Los datosobtenidosofrecensuficiente evidenciaparaindicarque lapoblacióntiene conocimientosobre
algúnsoftware de seguridad? ∝=0.05
DATOS:
 Conocen sobre un software de seguridad: 𝑎1 = 52, 𝑛1 = 80
 No conoce ningún software de seguridad: 𝑎2 = 28, 𝑛2 = 80
 PASOS:
o 1. PLANTEARLA HIPÓTESIS
o 2. NIVEL DE SIGNIFICANCIA
 α = 0.05, NC: 95%
o 3. ESTADÍSTICO DE PRUEBA
5.0
8080
2852



P
o 4. 4to Regla de decisión:
 Sea  = 0.05
 Z = 1.64
o 5. Decidir
 Con unnivel del 95% se aceptaH0, esdecirexiste evidenciaestadísticapara
decir que hay muchas personas que no conoce sobre algún software de
seguridad para sus ordenadores
Solución con megastat:
 H
o
: P
1
≥ P
2
 H
1
: P
1
< P
2
𝑍 𝑜 =
( 𝑃1 − 𝑃2) − ( 𝑃1 − 𝑃2) 𝑜
√𝑝(1 − 𝑝)(
1
𝑛1
+
1
𝑛2
)
=
(0.52 − 0.28) − (0)
√0.5(1 − 0.05) (
1
80
+
1
80
)
= −0.75
Página28 de 40
Prueba de hipótesispara dosproporcionesindependientes
p1 p2 pc
0.65 0.35 0.5 p (as
decimal)
52/80 28/80 80/160 p (as
fraction)
52. 28. 80. X
80 80 160 n
0.3 difference
0. hypothesizeddifference
0.0791 std. error
3.79 z
.9999 p-value (one-tailed,lower)
0.1522 confidence interval 95.% lower
0.4478 confidence interval 95.% upper
0.1478 marginof error
Tabla 15. Prueba de hipótesis para dos proporciones independientes
 Respuesta:Comop-value =0.999 < 0.05, se aceptaH0, se acepta H0, esdecirexiste
evidenciaestadísticaparadecirque hay muchaspersonasque noconoce sobre algún
software de seguridadparasusordenadores.
Chi Cuadrado
Se deseasaberhasta qué puntoexiste relaciónentre el tiempode licenciadel software de protecciónysu
porcentaje de efectividad del software.Se disponede unamuestrade 80 personasa losque se les
encuestoenambasvariablesobteniendoel siguiente cuadrode frecuenciaobservada.
¿Confirmanestosdatoslahipótesisplanteada?Conunnivel de confianzade 95%
 PLANTEARLA HIPÓTESIS
o H0 : El tiempode licenciadel software noestárelacionadoal porcentajede
efectividaddel software
o H1: El tiempode licenciadel software si estárelacionadoal porcentaje de
efectividaddel software.
Página29 de 40
 NIVELDE SIGNIFICANCIA
o NC: 95% α = 0.05,
 ESTADÍSTICO DE PRUEBA
x0= ∑ ∑(0𝑖𝑗 −∈𝑖𝑗) 2
Tiempo de licencia
Grados de efectividad
Si No Total
Si 20 21,9 30 28,2 50
No 15 13,2 15 16,9 30
Total 35 45 80
Tabla 16.Tipo de licencia, Grados de efectividad: Dos poblaciones
∈𝑖𝑗=
50 ∗ 35
80
= 21,875 = 21,9
∈𝑖𝑗=
30 ∗ 35
80
= 13,125 = 13,2
∈𝑖𝑗=
50 ∗ 45
80
= 28,125 = 28,2
∈𝑖𝑗=
30 ∗ 45
80
= 16,875 = 16,9
𝑋2 =
(20 − 21,9)2
21,9
+
(30 − 28,2)2
28,2
+
(15 − 132)2
13,2
+
(15 − 16,9)2
16,9
𝑋2 = 0,164 + 0,114 + 0,245 + 0,213
𝑋2 = 0,736
Página30 de 40
IV. ANALISIS
El análisisesrealizadode acuerdoalastablasobtenidasenlosmétodosdeanálisisdescriptivos,donde
se tomó como dato a los aspectos más relevantes de las encuestas realizadas
 Por lo tanto se puede analizar la tabla N: 02. Donde se explica que el 63,8 % de los usuarios
guardan su información en sus ordenadores de manera segura, la cual implica que está en
cuesta se lleve a cabo de la forma correcta.
 De la tablaN: 03. Se obtuvoque el 63,8 % de losusuariosse siente segurosal conectarse oal
usar internet en sus casas y fuera de casa.
 Se hace referenciaalatablaN:05. El nivel de conocimientosobre algúnsoftwarede seguridad
por parte de los usuarios del distrito Víctor Larco. Donde un 65 % de usuarios respondieron
que si tienen conocimiento sobre algún software para proteger los ordenadores.
 Esta investigaciónmásse centróenpersonasde 15a 50 añosde edad,yaque sonelloslosque
más están involucradosenlatecnologíade hoy.Referenciatomadade la tabla N: 07. En esta
parte se lleva acabo sobre el software utilizado para proteger sus ordenadores por parte de
losusuariosdel DistritoVíctorLarco,Trujillo2017. Donde el 70% respondieronque utilizanun
software se seguridad para proteger sus ordenadores.
 Losusuariosdel DistritoVíctorLarco,Trujillo2017.TablaN:09, se obtuvoque 55% de personas
casi nunca han sido víctimas de perdida de información al conectarse a internet o ya sea por
medio de un hackeo.
 El nivel de confianza que tienen los usuarios al utilizar su ordenador, cuando se conectan a
internetesdel55%donde se expresaque pocaspersonastienenconfianzaensusordenadores
al conectarse al internet,perotambiénhayun45% de losusuariosdonde expresassunivel de
confianzaque tienenmuchaconfianzacuandousansuordenador.Porparte cabe decirque el
0% Es ningún nivel de confianza,dondenadie respondióesaalternativaendichaencuesta.Se
tomó como referencia a la tabla N: 10.
Página31 de 40
V. Conclusiones:
 Los conceptosantesmencionadoshansidoanalizadose investigadosde tal manerade hacer más
fácil su comprensiónyentendimientosyaque laestadísticaes lacienciaque trata de entender,
organizary tomar decisionesque esténde acuerdoconlosanálisisefectuados.Laestadísticajuega
un papel muyimportante ennuestrasvidas,yaque actualmenteéstase haconvertidoenun
métodomuyefectivoparadescribirconmuchaprecisión losvalores de datoseconómicos,
políticos,sociales,psicológicos,biológicosyfísicos,además,sirvecomoherramientapara
relacionaryanalizardichosdatos. El trabajodel expertoestadísticohaevolucionadomucho,yano
consiste sóloenreunirytabularlosdatos,sinosobre todo enel procesode interpretaciónde esa
información,ahoratiene unpapel muchomásimportante del que teníaenañospasados.
o Es de vital importanciaparanuestravidaprofesional venidera,que manejemosestos
conceptoscon facilidad,asímismoel que losusemosde lamaneraapropiada,siempre en
pro de buscar solucionesalosproblemasque se nospuedanpresentar.
 Despuésde unanálisisa80 personasdel DistritoVíctorLarco, Trujillo2017 se llegaa laconclusión
que muchaspersonasno estosinteresadosenlaprotecciónde suinformaciónmediante un
software de seguridad,muchas personasse sientenaludidascuandopierdensuinformación.
o La mayoríaestá más interesadoenel usodel internetyde lasdescargasque hacenal día.
Esto confirmatambiénque laspersonasnoestántotalmente informadasde losriesgosde
navegarpor el internet.
Recomendaciones:
o Se recomiendaque se elabore unprogramao untallerpara orientara todaslas
personassobre el nivel de riesgode navegarenel internet,asícomotambiénlos
beneficiosque trae.
 Para triangularlainformaciónobtenidase sugiere aotrosgruposde
investigaciónutilizarmetodologíascomopuede serentrevistas,encuestas,
entrootros.
Página32 de 40
VI. Referencias Bibliográficas:
 WIKIPEDIA.Utilizaciónde Navegadoresweb.
[En línea:Fechade consulta14de octubre 2017]
Disponibleen:https://es.wikipedia.org/wiki/Navegador_web
 Sociedad Argentina de Pediatría. Uso del internet como parte de las personas. 2010
 Martínez, E. Ordenadores tecnológicos. 2004, p 84.
 WIKIPEDIA.Seguridadinformática.
[En línea:Fechade consulta14de octubre 2017]
Disponibleen:https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 WIKIPEDIA.Inseguridadinformática.
[En línea:Fechade consulta14de octubre 2017]
Disponibleen:https://es.wikipedia.org/wiki/Inseguridad_inform%C3%A1tica
 EquipoSoftonic.Confiabilidadal accedera unordenador.
[Enlínea:Fechade consulta14 de octubre 2017]
Disponible en: https://www.softonic.com/articulos/editor/equipo-de-softonic
 Gonzales, M. Utilización del internet .2013
 Chiquiiz, E. Integridad y control de la información. 2013
 Hernández, F. Cultura de seguridad informática.2012
 Worn, M. Nivel de conocimiento de seguridad informática. 2015
 Jiménez, J. Seguridad en los ordenadores .2015
Página33 de 40
ANEXOS
ANEXO 1. Matriz de Operacionalizaciónde variables
INDICADORES DEFINICIÓN CONCEPTUAL DEFINICIÓN OPERACIONAL INDICADORES
ESCALADE
MEDICIÓN
Uso de
ordenadores
tecnológicos.
El usode losordenadoresytecnologías
digitales no es generar una
automatización de los procesos
cognitivos, sino ver cómo se puede
fortalecer el desarrollo de una
inteligencia colectiva y por
consiguiente,comprenderlosprocesos
cognitivos es comprender esos
aspectosy la formacómo interactúan”
(Martínez, 2004: 84).
Se refiere al tipode ordenadores
que se encuentrandentrode los
hogares y tienen acceso a
internet, se medirá por el nivel
de internet que cada ordenador
cuenta y se determinara el
porcentaje de seguridad
 Computadora
 Laptops
 Teléfonos
móviles
Nominal
Uso del
internet en
cada hogar.
Los problemas se relacionan con la
capacidad para acceder a los datos, la
calidadypertinenciade lainformación,
la credibilidad y el entrenamiento. En
cuanto a la accesibilidad, Internet no
llegaatodosloslugaresy,si lohace,no
ofrece la misma velocidad de acceso.
Además,ciertascondicionesespeciales
pueden limitar la capacidad de los
usuariosparaaccederala información,
como necesidades físicas, cognitivas o
educativas especiales.( Sociedad
Argentina de Pediatría, 2010)
Referido a la disposición de
acceso a internet por partes de
las personas, utilizando los
dispositivos tecnológicos.
 Personas
 Dispositivos
tecnologías
Nominal
Horas usadas
en los
ordenadores.
Es el tiempo de utilización que le da
cada persona a cada uno de sus
ordenadores en distintos lapsos de
tiempo.(Grupo, 2017)
Son loslampusosde tiempoque
cada persona emplea en sus
ordenadoresodispositivos,dela
cual se medirá a través de
minutos y horas.
 Horas.
 Minutos.
Discreta
Razón
Página34 de 40
Utilización de
navegadores
web.
Un navegador web (en inglés, web
browser) es un software, aplicación o
programa que permite el acceso a la
Web, interpretando la información de
distintos tipos de archivos y sitios web
para que estos puedan ser
visualizados. (Wikipedia, 2017).
Es el software que se utilizapara
explorar el internet, se medirá
lostiposde software utilizados.
 Safari
 Opera
 Internet
Explorer
 Mozilla
Firefox
 Google
Chrome
Nominal
Nivel de
conocimiento
sobre
seguridad
informática.
La seguridad informática es una área
que se en foca en la protección de la
infraestructura computacional.
(Wikipedia. 2017)
La seguridad informática en la
actualidad es un concepto
desconocido por muchas
personas,debidoque esunárea
que nos permite proteger
nuestra información personal.
 Encuestas
 Redessociales
Ordinal
Inseguridad en
la redes
Es la falta o poca presencia de
seguridad informática en un sistema
operativo,aplicación,redodispositivo,
esto permite su demostración por
hackers éticos (sombreros blancos) o
su explotación por hackers mal
intencionados (sombreros
negros).(Wikipedia, 2017)
Se refiere alafaltade protección
por parte de los usuarios hacia
sus sistemas operativos,
aplicaciones, etc. Se medirá, el
porcentaje de la inseguridad en
cada ordenador.
 Númerode
usuarios
 Sistemas
operativos
Porcentaje
Nominal
Nivel de
confiabilidad
en sus
ordenadores.
La utilización de un antivirus (Avast),
hace que los ordenadores estén más
protegidos a los diferentes problemas
de infecciones de internet , lo
importante de avastes que al arrancar
una pc, es más seguro de no tener
problemas con virus, ya que está
totalmente asegurada y protegida,
además de ingresar a páginas web
siempre estarás protegido.( Equipo de
Softonic, 2017).
Se refiere a la confianza que
cada usuario tiene con sus
ordenadores, y la forma que
interactúan con el internet.
 Usuarios
 Ordenadores
Páginasweb Ordinal
Página35 de 40
ANEXO 2. Instrumentode medición
ALFA DE CRONBACH
Cuestionario
N° Encuestas Piloto
Preguntas Total
P2 P3 P5 P7 P9 P10 Sum fila (t)
1 2 2 0 0 3 2 9
2 2 2 0 0 2 2 8
3 2 2 1 1 1 2 9
4 2 2 0 0 2 2 8
5 3 3 1 1 3 3 14
6 2 3 1 1 3 3 13
7 2 2 1 1 3 3 12
8 2 2 0 0 2 2 8
9 2 2 1 1 2 2 10
10 2 2 1 1 3 2 11
11 2 2 1 1 2 3 11
12 1 1 0 0 3 2 7
13 2 2 1 1 2 3 11
14 1 1 0 0 1 2 5
15 1 1 0 0 2 2 6
16 2 2 0 0 2 3 9
17 3 2 1 1 3 3 13
18 2 2 1 1 1 3 10
19 1 1 0 0 2 2 6
20 2 2 1 1 2 2 10
21 2 2 0 0 1 2 7
22 2 1 0 0 1 2 6
23 1 1 1 1 1 2 7
24 2 2 1 0 2 2 9
25 1 2 1 1 3 3 11
26 2 2 1 1 2 2 10
27 2 2 0 1 3 3 11
28 2 2 1 1 3 3 12
29 2 2 1 1 3 3 12
30 2 2 1 0 2 3 10
31 3 2 1 1 3 3 13
32 2 1 0 1 1 3 8
33 2 2 1 1 3 2 11
34 2 1 0 1 3 3 10
35 2 2 0 0 3 3 10
36 2 1 0 1 2 2 8
37 1 1 1 1 3 2 9
38 3 2 1 1 1 2 10
39 1 1 0 1 1 2 6
40 2 2 1 1 3 2 11
Página36 de 40
41 1 1 1 1 2 2 8
42 2 2 0 0 2 2 8
43 1 1 0 0 2 2 6
44 1 2 1 1 3 2 10
45 2 2 0 0 3 3 10
46 3 2 1 1 2 3 12
47 2 2 0 1 2 3 10
48 3 2 1 1 2 3 12
49 1 2 0 0 3 3 9
50 3 2 1 1 2 2 11
51 2 2 1 1 3 3 12
52 3 2 1 1 2 3 12
53 2 1 0 0 2 3 8
54 1 1 0 0 2 2 6
55 2 2 1 1 3 2 11
56 2 3 0 0 2 2 9
57 2 2 0 1 2 3 10
58 2 1 1 1 2 2 9
59 2 2 1 1 2 3 11
60 2 2 1 1 2 2 10
61 2 2 1 1 2 3 11
62 2 2 0 1 2 3 10
63 2 2 1 1 2 2 10
64 1 1 0 0 2 3 7
65 2 2 1 1 2 2 10
66 2 2 1 1 2 2 10
67 1 1 1 0 2 2 7
68 3 3 1 1 3 3 14
69 2 2 1 1 2 2 10
70 2 2 1 1 2 2 10
71 1 1 1 1 2 2 8
72 3 3 1 1 3 3 14
73 3 1 1 1 3 3 12
74 1 1 1 1 2 2 8
75 3 3 1 1 2 3 13
76 3 2 1 1 2 2 11
77 2 2 1 1 2 2 10
78 2 3 1 1 2 2 11
79 2 2 1 1 2 3 11
80 2 1 1 0 2 3 9
PROMEDIO columna (i) 1.95 1.81 0.65 0.70 2.20 2.45 Varianza Total
DESV EST columna Si 0.61 0.58 0.48 0.46 0.62 0.50 Columnas
VARIANZA por ítem 0.38 0.33 0.23 0.21 0.39 0.25
Varianzas total
de ítems St²
Página37 de 40
SUMA DE VARIANZAS de los
ítems Si²
1.79 4.31
Numero de Ítems : 6
Reemplazando:
α= 1.2 0.5842
α= 0.70
Esta confiabilidad es de 0.70 entonces quiere decir que es respetable.
ANEXO 3. Matriz de losdatos (EXCEL)
N° N°
ordenadore
s
Seguridad Seguridad
en
Internet
N° horas en
el
ordenadores
Software
seguridad
N°
Descargas
Protección
de
información
Dinero Perdida de
información
Confianza
1 1 2 2 3 1 1 1 1 2 1
2 1 2 1 1 1 3 1 1 3 1
3 1 2 3 1 1 5 1 1 1 2
4 1 2 1 4 1 5 1 2 1 2
5 1 1 2 3 1 1 1 1 3 1
6 1 2 2 3 2 2 1 2 2 2
7 1 2 2 1 1 1 2 1 2 1
8 1 2 2 2 1 2 1 2 2 2
9 1 2 2 2 1 2 1 1 2 2
10 1 2 2 2 2 2 2 1 3 2
11 1 2 3 4 1 3 1 1 1 2
12 1 2 2 1 1 1 2 1 2 2
13 1 2 1 3 1 5 1 1 2 1
14 1 2 1 2 1 1 1 1 2 2
15 1 3 3 3 1 2 1 1 2 2
ANEXO 4. Evidenciasfotográficaso videosde la recolecciónde información
CUESTIONARIO
Apellidos y Nombres:.................................................................................................................
Página38 de 40
Edad:..........................................................................................................................................
Responde las preguntas de acuerdo a tu nivel de conocimiento.
1. ¿Cuántos ordenadores tiene actualmente en su casa?
………………………………………………………………………………………….
2. ¿Cree usted que la información que guarda en su ordenador es seguro?
a). Nada seguro b).Muy seguro c).completamente seguro
3. ¿Que tan seguro(a) te sientes al utilizar el internet?
a).Seguro b).Poco seguro c).Muy seguro
4. ¿Cuántas horas pasas en tu ordenador?
…………………………………………………………………………………………..
5. ¿Conoces algún software de seguridad para los ordenadores?
a).Si b).No c).Desconozco
6. ¿Cuantas descargas realizas al día en tu ordenador?
…………………………………………………………………………………………..
7. ¿Alguna vez has utilizado algún software de seguridad para proteger su información?
a).Si b).No c).Nunca
8. Mensualmente, ¿Cuánto pagas de Internet?
…………………………………………………………………………………………..
9. ¿Alguna vez ha sido víctima de pérdida de información?
a).Nunca b).Pocas veces c).Muchas veces
10. ¿Cuánta confianza tiene al utilizar su ordenador personal?
a).Pocob).Mucha c).Ninguna
Página39 de 40
ENCUESTA
Nombre yApellido:.....................................................................................................................
Edad:..........................................................................................................................................
Respondalaspreguntasconsinceridadyde acuerdocon tu nivel de conocimientosobre el tema“Seguridad
informática”.
1.¿Utilizaredwifi ensucasa?
a) Si b) No
2.¿Conoce sobre cómoprotegersuscuentasen internet?
a) SI b) NO
3.¿Cuántashoras diariasutilizaredeswifi?
……………………………………………………………………………………
4.¿Cuántasveceso perdidoinformación?
……………………………………………………………………………………
5.¿Conoce sobre el peligrode lasredesLAN?
a) SI b) NO
6.¿Qué tan buenaesla seguridadinformáticaenel internet?
a) Regular b) Buenas c) Muy buena
7.¿Qué navegadoreswebutiliza?
……………………………………………………………………………………
8.¿Cuántosantivirusutilizaparaprotegersuordenador?
………………………………………………………………………………….....
9.¿Cuántasvecesha utilizadoredesLAN?
…………………………………………………………………………………….
10.¿Qué tipo de dispositivostecnológicosutilizaparaaccederal internet?
a) Computadora b) Laptop c) Teléfonomóviles c) otros
Página40 de 40
CRONOGRAMADE ACTIVIDADES PARA ELABORAR EL INFORMEESTADÍSTICO
Actividades
Sem
1
Sem
2
Sem
3
Sem
4
Sem
5
Sem
6
Sem
7
Sem
8
Sem
9
Sem
10
Sem
11
Sem
12
Se
m
13
Sem
14
Sem
15
1. Presentación del esquema de
informe estadístico
* *
2. Selección del tema de investigación.
Formulación deobjetivos
3. Identificación delas variables
4. Determinación de la población y
cálculo del tamaño de la muestra
5. Elaboración del Instrumento de
Recolección de datos
6. Presentación del Primer Avance del
Informe Estadístico
7. Validación delos instrumentos de
Recolección de datos.
8. Elaboración dela Basede datos y
Presentación de Resultados:Cuadros
y Gráficos.
9. Presentación descriptiva y
correlacional delos datos
10. Presentación del Segundo Avancedel
Informe Estadístico
11. Contrastación dehipótesis
12. Análisis deResultados yConclusiones
13. Referencias bibliográficas yanexos.
14. Sustentación del InformeEstadístico

Más contenido relacionado

Similar a SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO

Innovaciones tecnologicas_IAFJSR
Innovaciones tecnologicas_IAFJSRInnovaciones tecnologicas_IAFJSR
Innovaciones tecnologicas_IAFJSRMauri Rojas
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Perox Underscore
 
Perfil del Maltrato de Menores en Puerto Rico
Perfil del Maltrato de Menores en Puerto RicoPerfil del Maltrato de Menores en Puerto Rico
Perfil del Maltrato de Menores en Puerto RicoDr. Orville M. Disdier
 
Implementación de un Sistema de Información de Salud (DHIS2) para los estable...
Implementación de un Sistema de Información de Salud (DHIS2) para los estable...Implementación de un Sistema de Información de Salud (DHIS2) para los estable...
Implementación de un Sistema de Información de Salud (DHIS2) para los estable...Marta Vila
 
Curso transparencia corrupcion material estudio
Curso transparencia corrupcion material estudioCurso transparencia corrupcion material estudio
Curso transparencia corrupcion material estudioAna Lucia Ruiz Luna
 
INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...
INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...
INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...ComunicacionesDonmat
 
10 trata de_personas
10 trata de_personas10 trata de_personas
10 trata de_personasAmparo Rojas
 
El impacto de las tecnologías digitales
El impacto de las tecnologías digitalesEl impacto de las tecnologías digitales
El impacto de las tecnologías digitalesjcfjardoi
 
Paso 3 claudia lora grupo -25 2020 _junio
Paso 3 claudia lora  grupo -25 2020 _junioPaso 3 claudia lora  grupo -25 2020 _junio
Paso 3 claudia lora grupo -25 2020 _junioClaudiaLoraEscorcia
 
Boletin_Semestral_2023.pdf
Boletin_Semestral_2023.pdfBoletin_Semestral_2023.pdf
Boletin_Semestral_2023.pdfMirkoHT1
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfEdison Gomez
 
Seguridad Imformatica
Seguridad Imformatica Seguridad Imformatica
Seguridad Imformatica bragner1999
 
PDF ALEXANDER LEON-SEGURIDAD INFORMÁTICA
PDF ALEXANDER LEON-SEGURIDAD INFORMÁTICAPDF ALEXANDER LEON-SEGURIDAD INFORMÁTICA
PDF ALEXANDER LEON-SEGURIDAD INFORMÁTICAAlexisLeon99
 
Seguridad Imformatica
Seguridad Imformatica Seguridad Imformatica
Seguridad Imformatica bragner1999
 

Similar a SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO (20)

Innovaciones tecnológicas para la seguridad
Innovaciones tecnológicas para la seguridadInnovaciones tecnológicas para la seguridad
Innovaciones tecnológicas para la seguridad
 
Innovaciones tecnologicas_IAFJSR
Innovaciones tecnologicas_IAFJSRInnovaciones tecnologicas_IAFJSR
Innovaciones tecnologicas_IAFJSR
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
 
2 BAEZ Y LOZADA CAP I.pdf
2 BAEZ Y LOZADA CAP I.pdf2 BAEZ Y LOZADA CAP I.pdf
2 BAEZ Y LOZADA CAP I.pdf
 
Perfil del Maltrato de Menores en Puerto Rico
Perfil del Maltrato de Menores en Puerto RicoPerfil del Maltrato de Menores en Puerto Rico
Perfil del Maltrato de Menores en Puerto Rico
 
Implementación de un Sistema de Información de Salud (DHIS2) para los estable...
Implementación de un Sistema de Información de Salud (DHIS2) para los estable...Implementación de un Sistema de Información de Salud (DHIS2) para los estable...
Implementación de un Sistema de Información de Salud (DHIS2) para los estable...
 
Curso transparencia corrupcion material estudio
Curso transparencia corrupcion material estudioCurso transparencia corrupcion material estudio
Curso transparencia corrupcion material estudio
 
U1 pdf itlc
U1 pdf itlcU1 pdf itlc
U1 pdf itlc
 
INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...
INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...
INFORME DE GESTIÓN RENDICIÓN PÚBLICA DE CUENTAS SOBRE LA GARANTIA DE DERECHOS...
 
10 trata de_personas
10 trata de_personas10 trata de_personas
10 trata de_personas
 
MANUAL DE RIESGOS
MANUAL DE RIESGOSMANUAL DE RIESGOS
MANUAL DE RIESGOS
 
El impacto de las tecnologías digitales
El impacto de las tecnologías digitalesEl impacto de las tecnologías digitales
El impacto de las tecnologías digitales
 
Paso 3 claudia lora grupo -25 2020 _junio
Paso 3 claudia lora  grupo -25 2020 _junioPaso 3 claudia lora  grupo -25 2020 _junio
Paso 3 claudia lora grupo -25 2020 _junio
 
Boletin_Semestral_2023.pdf
Boletin_Semestral_2023.pdfBoletin_Semestral_2023.pdf
Boletin_Semestral_2023.pdf
 
TesisS1
TesisS1TesisS1
TesisS1
 
TesisS3
TesisS3TesisS3
TesisS3
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad Imformatica
Seguridad Imformatica Seguridad Imformatica
Seguridad Imformatica
 
PDF ALEXANDER LEON-SEGURIDAD INFORMÁTICA
PDF ALEXANDER LEON-SEGURIDAD INFORMÁTICAPDF ALEXANDER LEON-SEGURIDAD INFORMÁTICA
PDF ALEXANDER LEON-SEGURIDAD INFORMÁTICA
 
Seguridad Imformatica
Seguridad Imformatica Seguridad Imformatica
Seguridad Imformatica
 

Más de levi velasquez paz

SOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPAS
SOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPASSOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPAS
SOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPASlevi velasquez paz
 
Sistema de gestion de reserva hotel
Sistema de gestion de reserva hotelSistema de gestion de reserva hotel
Sistema de gestion de reserva hotellevi velasquez paz
 
Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...
Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...
Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...levi velasquez paz
 

Más de levi velasquez paz (8)

SOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPAS
SOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPASSOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPAS
SOFTWARE DE RESTAURANT CON DISEÑO ARQUITECTURAL N- CAPAS
 
Protocolo de ensayo
Protocolo de ensayoProtocolo de ensayo
Protocolo de ensayo
 
Sistema gestion de ventas
Sistema gestion de ventasSistema gestion de ventas
Sistema gestion de ventas
 
Sistema de gestion de reserva hotel
Sistema de gestion de reserva hotelSistema de gestion de reserva hotel
Sistema de gestion de reserva hotel
 
Registro hospedaje
Registro hospedajeRegistro hospedaje
Registro hospedaje
 
Reconocimiento de voz
Reconocimiento de vozReconocimiento de voz
Reconocimiento de voz
 
Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...
Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...
Proyecto de gestion y optimizacion de procesos y gestion de riesgos aplicando...
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 

Último

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 

Último (20)

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 

SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO

  • 1. a FACULTAD DE INGENIERÍA DE SISTEMAS ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS INFORME ESTADÍSTICO “SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO EN EL AÑO 2017” Autor(es): Aburto Cortez, Antonio García Huamán, Elmer Jaime Velázquez Paz, Levi Roberto Vásquez Schauss, Carlos García Diestra, Jorge Alvarado Vega, Ronal Asesor: Bardales Aguirre, Lucia Beatriz Trujillo - Perú (2017)
  • 2. Página2 de 40 Índice Caratula Índice Resumen..............................................................................................................................4 I. INTRODUCCIÓN:...........................................................................................................5 II. Antecedentes...............................................................................................................6 2.1 Antecedentes locales o nacionales...............................................................................6 2.2 Antecedentesinternacionales................................................................................6 III. Marco metodológico.................................................................................................7 3.1 Variables:...................................................................................................................7 3.2 Operacionalización de variables:...........................................................................8 3.3 Metodología:...................................................................................................... 10 3.4 Tipos de estudio:.................................................................................................10 3.5 Diseño de investigación:...................................................................................... 10 3.6 Población, muestra y muestreo........................................................................... 10 3.7 Técnicas e instrumentos de recolección de datos: ............................................. 12 3.8 Métodos de análisis de datos:............................................................................. 13 3.8.1 Análisis descriptivos:........................................................................................... 13 3.8.2. Análisisinferencial:............................................................................................ 22 III: Resultados .................................................................................................................... 24 IV. ANALISIS....................................................................................................................... 30 V. Conclusiones:............................................................................................................. 31 VI. Referencias Bibliográficas:...................................................................................... 32 ANEXOS......................................................................................................................... 33 ANEXO 1. Matriz de Operacionalización de variables ................................................... 33 ANEXO 2. Instrumento de medición ............................................................................. 35 ALFA DE CRONBACH.............................................................................................. 35 ANEXO 3. Matriz de los datos (EXCEL).......................................................................... 37 ANEXO 4. Evidencias fotográficas o videos de la recolección de información................... 37 CRONOGRAMA DE ACTIVIDADES PARA ELABORAR EL INFORMEESTADÍSTICO................. 40
  • 3. Página3 de 40 Índice tablas TABLA 1.VARIABLES..................................................................................................................7 TABLA 2.OPERACIONALIZACIÓN DE VARIABLES ..................................................................................9 TABLA 3.NÚMERO DE ORDENADORES DE LOS USUARIOS ....................................................................13 TABLA 4. SEGURIDAD DE LAINFORMACIÓN QUE GUARDAN LOS USUARIOS EN SUS ORDENADORES................. 13 TABLA 5. SEGURIDAD DEL INTERNET DE LOS USUARIOS...................................................................... 13 TABLA 6.NÚMERO DE HORAS QUE PASAN LOS USUARIOS EN SUS ORDENADORES .....................................14 TABLA 7.NILVEL DE CONOCIMIENTO DE LOS USUARIOS DE ALGÚN SOFTWARE .......................................... 14 TABLA 8.NUMERO DE DESCARGAS HECHAS POR LOS USUARIOS........................................................... 14 TABLA 9. SOFTWARE DE SEGURIDAD UTILIZADO POR PARTE DE LOS USUARIOS ......................................... 15 TABLA 10. PAGO DE INTERNET POR PARTE DE LOS USUARIOS.............................................................. 15 TABLA 11.PERDIDA DE INFORMACIÓN DE LOS USUARIOS....................................................................16 TABLA 12.NIVEL DE CONFIANZA QUE TIENEN LOS USUARIOS AL UTILIZAR SU ORDENADOR ........................... 16 TABLA 13.PRUEBA DE HIPÓTESIS PARA PROPORCIÓN VS.VALOR HIPOTÉTICO: PROMEDIO ........................... 25 TABLA 14. PERSONAS,ORDENADORES: COEFICIENTE DE RELACIÓN PEARSON........................................... 26 TABLA 15. PRUEBA DE HIPÓTESIS PARA DOS PROPORCIONES INDEPENDIENTES......................................... 28 TABLA 16.TIPO DE LICENCIA, GRADOS DE EFECTIVIDAD:DOS POBLACIONES............................................. 29 Índice figuras FIGURA 1.NÚMERO DE ORDENADORES ......................................................................................... 17 FIGURA 2.SEGURIDAD DE LAINFORMACIÓN QUE GUARDAN LOS USUARIOS EN SUS ORDENADORES ................ 17 FIGURA 3. SEGURIDAD DE INTERNET ............................................................................................ 18 FIGURA 4.NÚMERO DE HORAS QUE PASAN LOS USUARIOS EN SUS ORDENADORES.....................................18 FIGURA 5.NIVEL DE CONOCIMIENTO DE ALGUN SOFTWARE PARA LOS ORDENADORES.................................19 FIGURA 6.NUMERO DE DESCARGAS REALIZADAS POR LOS USUARIOS...................................................... 19 FIGURA 7. SOFTWARE UTILIZADO POR LOS USUARIOS PARA PROTEGER SUINFORMACIÓN ........................... 20 FIGURA 8.PERDIDA DE INFORMACIÓN........................................................................................... 20 FIGURA 9.NIVEL DE CONFIANZA POR PARTE DE LOS USUARIOS AL UTILIZAR SUS ORDENADORES.................... 21 FIGURA 10. SEGURIDAD DE INFORMACIÓN:HIPÓTESIS NULA............................................................... 22 FIGURA 11.SOFTWARE DE SEGURIDAD:HIPÓTESIS ALTERNATIVA.......................................................... 23 FIGURA 12. .REGLA DE DECISIÓN: PROMEDIO ................................................................................. 24 FIGURA 13. ORDENADORES, PERSONAS: COEFICIENTE DE RELACIÓN DE PEARSON.....................................26
  • 4. Página4 de 40 Resumen El presente informe estadístico se evaluóa80 habitantesdonde se muestrael contenido y lasactividadesque se estudiaranparalaobtenciónde informaciónde loshabitantesdel Distrito de Víctor Larco, Trujillo. El objetivo general fue determinar el nivel de conocimiento y la falta de información respectoa laseguridadinformáticade lapoblaciónde distritoVíctor Larco Trujillo, 2017. Los resultados y conclusiones fueron los siguientes: I: Introducción. II: Generalidades. III: Resultados. IV: Análisis. V: Conclusiones. VI: Referencias Bibliográficas. Por ser objetivo de la investigación un informe estadístico, el método de empleo fue descriptivo o analítico. La información que contiene el presente informe esta trabajada mediante una investigación estadística, que cuenta con cuadros estadísticos, encuestas, entrevistas,que facilitanuna ágil y mayor comprensión de la información realizada a los habitantes del Distrito Víctor Larco Trujillo. Así mismo los datos obtenidos reflejan una importante prevalencia de seguridad informática en una población de 15 a 50 años. Esperamoscomogrupode trabajoque nuestra investigaciónseade utilidadparatodaslas personasque desconozcansobre laseguridadensusordenadores,yaque laseguridades lo primero que debemos tener en cuenta para proteger nuestras cuentas.
  • 5. Página5 de 40 I. INTRODUCCIÓN: El presente trabajode investigaciónse refiere a“SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO EN EL AÑO 2017”, para determinar el nivel de conocimientoylafaltade informaciónrespectoalaseguridadinformática de la población de distritoVíctor Larco Trujillo, 2017. De las cuales se identifica la hipótesis nula, de Si hay falta de información y de conocimiento respecto a la seguridadinformáticaenla poblacióndel DistritoVíctorLarco de Trujillo enelaño 2017 y lahipótesisalternativa,que nohayfalta de informaciónyde conocimiento respecto a la seguridad informática en la población del distrito Víctor Larco de Trujillo en el año 2017. Mediante la técnica del “Muestreo aleatorio simple” hemos seleccionado una muestra de 80 habitantes para nuestra investigación respetiva, de las cuales se arrojarán diferentes datos que nos servirán para el análisis en este proyecto. A continuación, llegaremos a diferentes conclusiones respecto a cada una de las variables de la muestra, estudiadas en el Distrito Víctor Larco, 2017: Uso de ordenadores tecnológicos, Uso del internet en cada hogar, Horas usadas en los ordenadores, Utilización de navegadores web, Nivel de conocimiento sobre seguridad informática, Inseguridad en la red. El propósito de nuestra investigación es conocer el porcentaje de personas que conocen sobre seguridad informática, analizar cuantas personas saben cómo protegersuscuentaspersonales,conocerelnivel depoblaciónquehasidoafectada por algúnvirus informática,Identificarlasvulnerabilidadesenlosataquespara los riesgosenlaseguridadinformáticaenlapoblación.De lascualeshemosencontrado antecedentes nacionales e internacionales. Esperamosque losresultadosde nuestrainvestigaciónsirvancomoreferenciapara posteriores investigaciones y contribuir con la mejora para el beneficio del bien común.
  • 6. Página6 de 40 II. Antecedentes 2.1 Antecedentes locales o nacionales.  Gonzales, M (2013) Realizo una investigación con el objetivo de hallar el nivel de conocimiento y utilización del internet .En empleados bancarios con un diseño tipo descriptivo y una población de 698, tomando como muestra 116 empleados, utilizó el cuestionario de uso de tecnologías informáticas, llegando a encontrar un bajo porcentaje de conocimiento de seguridad en sus ordenadores.  Chiquiiz, E (2013) Realizo una investigación con el objetivo de mantener laintegridad, control y autenticidad de lainformación manejada por computadora. En la población de Lima de la cual se obtuvo que el 30% de ciudadanos ha sido afectado por diferentes virus informáticos.  Hernández, F (2012) realizo una investigación con el objetivo de elaborar una propuesta que permita fomentar una cultura de seguridad informática, que me minimice los riesgos en la continuidad del proceso y la eficacia del servicio de la seguridad informática. En cada usuario, utilizando encuestas físicas y virtuales, obteniendo como resultado que la mayor parte de las personas han sufrido pérdidas de información. 2.2 Antecedentes internacionales  Worn, M (2015) Realizo una investigación con el objetivo de hallar el nivel de conocimiento de las personas sobre seguridad informática. En docentes, estudiantes de todos los niveles con un diseño tipo descriptivo y una población de 540 tomando como muestra 120 alumnos, utilizó el cuestionario de uso de tecnologías informáticas (como son equipos de cómputo, laptops, celulares, software, seguridad y otros), llegando a encontrar un nivel bajo de conocimiento de seguridad informática.  Jiménez, J (2015) “Realizo un estudio y pudo detectar que el nivel de seguridad en cada uno de los ordenadores por parte de los alumnos no es muy alto y esto de alguna forma depende del ambiente institucional que no ha realizado mayores esfuerzos en los procesos sobre la seguridad informática en sus ordenadores.
  • 7. Página7 de 40 III. Marco metodológico 3.1 Variables: Tabla 1. Variables. (Fuente: Elaboración propia - 2017) VARIABLES CLASIFICACIÓN A. POR SU NATURALEZA B. POR SU ESCALA DEMEDICIO Uso de ordenadorestecnológicos. Cualitativa Nominal Uso del internetencada hogar. Cualitativa Nominal Horas usadas en losordenadores. Cuantitativa Discreta Razón Utilizaciónde navegadoresweb. Cualitativa Nominal Nivel de conocimientosobre seguridadinformática. Cualitativa Ordinal Inseguridaden la redes Cualitativa Nominal Nivel de confiabilidadensus ordenadores. Cualitativa Ordinal
  • 8. Página8 de 40 3.2 Operacionalizaciónde variables: INDICADORES DEFINICIÓN CONCEPTUAL DEFINICIÓN OPERACIONAL INDICADORES ESCALADE MEDICIÓN Uso de ordenadores tecnológicos. El usode losordenadoresytecnologías digitales no es generar una automatización de los procesos cognitivos, sino ver cómo se puede fortalecer el desarrollo de una inteligencia colectiva y por consiguiente,comprenderlosprocesos cognitivos es comprender esos aspectosy la formacómo interactúan” (Martínez, 2004: 84). Se refiere al tipode ordenadores que se encuentrandentrode los hogares y tienen acceso a internet, se medirá por el nivel de internet que cada ordenador cuenta y se determinara el porcentaje de seguridad  Computadora  Laptops  Teléfonos móviles Nominal Uso del internet en cada hogar. Los problemas se relacionan con la capacidad para acceder a los datos, la calidadypertinenciade lainformación, la credibilidad y el entrenamiento. En cuanto a la accesibilidad, Internet no llegaatodosloslugaresy,si lohace,no ofrece la misma velocidad de acceso. Además,ciertascondicionesespeciales pueden limitar la capacidad de los usuariosparaaccederala información, como necesidades físicas, cognitivas o educativas especiales.( Sociedad Argentina de Pediatría, 2010) Referido a la disposición de acceso a internet por partes de las personas, utilizando los dispositivos tecnológicos.  Personas  Dispositivos tecnologías Nominal Horas usadas en los ordenadores. Es el tiempo de utilización que le da cada persona a cada uno de sus ordenadores en distintos lapsos de tiempo.(Grupo, 2017) Son loslampusosde tiempoque cada persona emplea en sus ordenadoresodispositivos,dela cual se medirá a través de minutos y horas.  Horas.  Minutos. Discreta Razón Utilización de navegadores web. Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Es el software que se utilizapara explorar el internet, se medirá lostiposde software utilizados.  Safari  Opera Nominal
  • 9. Página9 de 40 Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. (Wikipedia, 2017).  Internet Explorer  Mozilla Firefox  Google Chrome Nivel de conocimiento sobre seguridad informática. La seguridad informática es una área que se en foca en la protección de la infraestructura computacional. (Wikipedia. 2017) La seguridad informática en la actualidad es un concepto desconocido por muchas personas,debidoque esunárea que nos permite proteger nuestra información personal.  Encuestas  Redessociales Ordinal Inseguridad en la redes Es la falta o poca presencia de seguridad informática en un sistema operativo,aplicación,redodispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).(Wikipedia, 2017) Se refiere alafaltade protección por parte de los usuarios hacia sus sistemas operativos, aplicaciones, etc. Se medirá, el porcentaje de la inseguridad en cada ordenador.  Númerode usuarios  Sistemas operativos Porcentaje Nominal Nivel de confiabilidad en sus ordenadores. La utilización de un antivirus (Avast), hace que los ordenadores estén más protegidos a los diferentes problemas de infecciones de internet , lo importante de avastes que al arrancar una pc, es más seguro de no tener problemas con virus, ya que está totalmente asegurada y protegida, además de ingresar a páginas web siempre estarás protegido.( Equipo de Softonic, 2017). Se refiere a la confianza que cada usuario tiene con sus ordenadores, y la forma que interactúan con el internet.  Usuarios  Ordenadores Páginasweb Ordinal Tabla 2.Operacionalización de variables (Fuente: Elaboración propia - 2017)
  • 10. Página10 de 40 3.3 Metodología: En nuestrainvestigaciónhemosutilizadoelMétodo Observacionalenlaque el grupo ha ido por las calles de Distrito Víctor Larco a recolectar la información de los habitantes,enlacual se entrevistaron,seencuestaron: A laspersonasquetransitaban por dicha calle. 3.4 Tipos de estudio: En nuestra investigación el grupo ha tenido a bien utilizar el tipo de estudio: Descriptivo porque el grupo ha salidoa encuestara y a entrevistarporlas callesdel Distrito Víctor Larco.  ¿Por qué hemos empleado el tipo de estudio descriptivo? o Por qué lo hemos utilizamos para a recolección de datos, saber cuántas personas saben sobre el uso del internet y cuanto saben de seguridad informática. Porque es importante ya que se utiliza para describir las dimensiones del órgano u objeto a estudiar. 3.5 Diseño de investigación:  No experimental: o Por qué se aplicóla observación,recolección de información. o Por qué no hemos hecho variar intencionadamente las variables. o Las variables están más cercanas a la realidad. o No se elaboróningunasituación,síque el grupo solo observo he hiso encuestas y entrevistas en las situaciones ya existentes. 3.6 Población,muestra y muestreo Población: La poblacióndel DistritoVíctorLarco, Trujilloestáconformadaporuntotal de 64,024 habitantes.
  • 11. Página11 de 40 Muestra: La muestra de los encuestados se ha determinado utilizando la fórmula de la poblaciónconocidadonde se estableceríaun nivel de confianzade un 90 % y un margende error de 9% de la cual se estimaque un 40 % de los habitantes han sido afectados por un virus informático en sus ordenadores. • N= 64,024 Habitantes del Distrito Victor Larco de Trujillo • Z= 90%  1,64 • P=60%  0,60 • Q=40% 0,40 • E=9% 0,09 Donde:  N= Habitantes del Distrito Victor Larco de Trujillo  Z=Nivel de confianza  P=Proporción de éxito  Q=Habitantes afectados con virus en sus ordenadores.  E=Error FÓRMULA UTILIZADA: n = 𝑵𝒁 𝟐 𝑷𝑸 ( 𝑵−𝟏) 𝒆 𝟐+𝒁 𝟐 𝑷𝑸 𝒏 = 𝟔𝟒𝟎𝟐𝟒𝒙𝟏.𝟔𝟒 𝟐 𝒙𝟎.𝟔𝟎𝒙𝟎.𝟒𝟎 ( 𝟔𝟒𝟎𝟐𝟒−𝟏) 𝒙𝟎.𝟎𝟗 𝟐+𝟏.𝟔𝟒 𝟐 𝒙𝟎.𝟔𝟎𝒙𝟎.𝟒𝟎 = 80. Muestra de 80 habitantes que serán encuestado y entrevistados.
  • 12. Página12 de 40 Muestreo: El muestreo que se utilizó en la nuestra investigación fue el tipo de muestreo aleatorio simple sin reposición porque es el más eficiente y genera estimaciones más precisas. Unidad de análisis: Cada poblador que transita y vive por el Distrito de Víctor Larco. Criterios de inclusión: Cada personaentrevistadanecesitatenerentre 15a 50 años para poderserentrevistadoy así podersubirnuestronivelde confianzayaque ellossonlospobladoresque transitanpor Víctor Larco y llegan a conectarse a dichas redes diariamente. Criterios de exclusión: Se ha seleccionadopobladoresentre dichasedadesporlarazónde que losque excedenlos 50 años no son de conectarse a este tipo de redes. Mientras los que son de menor de 15 añospodría reducirel nivelde confianzaporel motivoquelamayoríanotomamuyenserio dicho problema que les estamos brindando. 3.7 Técnicas e instrumentos de recolección de datos: La técnicaque se aplicóennuestrarecolecciónde datosennuestrainvestigaciónhasidola encuesta.Medianteestatécnicase recolectolainformaciónsobre elnivel de conocimiento sobre seguridad informática. La encuestasolohasidoaplicadaenciudadanosde 15a 50 años.Así mismoel cuestionario consta de 10 preguntas que han sido elaboradas en función de las dimensiones de las variables.
  • 13. Página13 de 40 3.8 Métodosde análisisde datos: 3.8.1 Análisis descriptivos: Luegode haber realizadolaencuestayobteniendodatosparanuestrabase de datosse diseñó loscuadros de distribucióngeneralesde lapoblaciónmuestral. Nº de ordenadores: Tabla 3.Número de ordenadores de los Usuarios Elaboración: Grupo de investigación Fuente: Información obtenida de las encuestas Seguridadensusordenadoresde losusuarios Tabla 4. Seguridad de la información que guardan los usuarios en sus ordenadores Elaboración:Grupode investigación Fuente:Informaciónobtenidade lasencuestas Seguridadeninternet Tabla 5. Seguridad del internet de los usuarios Elaboración:Grupo de investigación Fuente:Informaciónobtenidade lasencuestas
  • 14. Página14 de 40 Nº de horas Tabla 6. Número de horas que pasan los usuarios en sus ordenadores Elaboración:Grupode investigación Fuente:Informaciónobtenidade las encuestas Software de seguridad Tabla 7.Nilvel de conocimiento de los usuarios de algún software Elaboración:Grupo de investigación Fuente:Informaciónobtenidade las encuestas Nº de descargas Tabla 8. Numero de descargas hechas por los usuarios Elaboración:Grupo de investigación Fuente:Informaciónobtenidade lasencuestas
  • 15. Página15 de 40 Protecciónde información Tabla 9. Software de seguridad utilizado por parte de los usuarios Elaboración:Grupode investigación Fuente:Informaciónobtenidade lasencuestas Dinero Tabla 10. Pago de internet por partede los usuarios Elaboración:Grupode investigación Fuente:Informaciónobtenidade lasencuestas
  • 16. Página16 de 40 Pérdidade información Tabla 11.Perdida de información de los usuarios Confianza Tabla 12.Nivel de confianza quetienen los usuariosalutilizar su ordenador Elaboración:Grupode investigación Fuente:Informaciónobtenidade lasencuestas
  • 17. Página17 de 40 De lastablasobtenidascomoencuestase obtuvotambiénlassiguientesfigurascomoreferencia. Nº de Ordenadores Figura 1.Número de ordenadores NUMERO DE ORDENADORES DE LOS USUARIOS Del total de la poblaciónque es 64,024 se obtuvounamuestrade 80 personasparala encuesta, de lacual se deseabasaber cuántosordenadorestienenactualmente cadaunode losusuarios encuestados;Del total de la muestra se llegó a conocer que 75 personas cuentas con ordenares; teniendo un rango de 1 al 5 donde respondieron28 personasque teníanordenadoresensuhogar;así como tambiénhayunrango de 6 a 10 de lascuales26 personasrespondieronque tienenordenadoresendichos rangos,tambiénse tuvounrangode 31 a 35 donde se obtuvo que ninguna persona tiene esa cantidad de ordenadores en su hogar. Seguridadensusordenadoresde losusuarios Figura 2.Seguridad de la información que guardan los usuarios en sus ordenadores
  • 18. Página18 de 40 Del total muestral, se obtuvo que el 21.3% de la población no se sienten muy seguros al utilizar sus ordenadores, Del total muestral,el 63.8% de losusuariosal utilizar susordenadores si sientenseguros y el 15% se sienten muy seguros Se llega a concluir que las personas se sientenseguros al utilizar sus ordenadores tiene mucha confianza y guardan su información sin desconfianza. Seguridadeninternet Figura 3. Seguridad de internet Del total muestral,el 27.5% de la poblaciónnose sientensegurosal utilizarlacoberturade internetyasea por diferentesmotivosotienenmiedoal robode información,el 63,8% de la poblaciónse sienten seguros, tienenconfianzay seguridad al utilizarel internetyel 8.8% de laspersonasactualmente estánmuyseguros de utilizarel internetencadaunode los ordenadores. Se sabe que gran parte de los usuariosse sientessegurosal utilizarestánherramientas que tieneel internet. Nº de horas Figura 4.Número de horas que pasan los usuarios en sus ordenadores
  • 19. Página19 de 40 Del total de lapoblaciónque es 64,024 se obtuvouna muestrade 80 personaspara laencuesta,de lacual se deseabasaber cuántosordenadorestienenactualmente cadaunode losusuariosencuestados;Del total de la muestrase llegóa conocerque 64 personaspasanhoras sushoras ensus ordenadores;teniendoen cuentaque 5 personaspasas1 a 5 horasen sus ordenadores,asícomo también12 personastiendena pasar de 21 a 25 horas ensusordenadores;perotambiénse obtuvoque solo1personapasa de 41 a 45 horas ensusordenador. Software de seguridad Figura 5.Nivel de conocimiento de algun software para los ordenadores Del total muestral,se obtuvoque el 65.0% de los encuestadostienenconocimientoque existensoftware para la protecciónde susordenadoresyel 35.0% de losencuestadosmanifiestanque noconocenningún software de seguridadparasusordenadores. Se llegaa concluirque lamayoría de losusuariosi conocencomo protegersuinformaciónatravésde un software Nº de descargas Figura 6.Numero de descargas realizadas por los usuarios Se llegaa concluirque el 27, 5 % de las personasencuestadashacenunpromediode descargasde 41 a 50 descargasal día. Así como tambiénhaypersonasde nohacenningunadescarga hay día
  • 20. Página20 de 40 Protecciónde información Figura 7. Software utilizado por los usuarios para proteger su información Del total muestral,se obtuvoque el 70.0% de los encuestadosutilizanunsoftwarede seguridadpara protegersuy el 30.0% de losencuestadosmanifiestanque noutilizansoftware de seguridadparaproteger su informaciónconocenningúnsoftware de seguridadparasusordenadores. Se llegaa concluirque lamayoría de losusuariosutilizanal menosunsoftware de seguridadparaproteger su información. Pérdidade información Figura 8.Perdida de información Del total muestral,el 32.5% de losencuestadosmanifiestanque ningunavezhaperdidoinformaciónpero tambiénel 55,0 % respondieronque casi nuncahayperdidoinformación,yel 12, 5 % restante respondió que ha sufridomuchasvecesde perdidade informaciónyaseaporun virusinformáticooporhackeo. Se sabe que gran parte de losusuariosrespondieronque nuncahansufridoperdidade información herramientasque tieneel internet.
  • 21. Página21 de 40 Confianza Figura 9. Nivel de confianza por parte de los usuarios al utilizar sus ordenadores Del total muestral,el 0.0% de personasnorespondieronestaalternativaperomásse han identificadoque tienenpocaconfianzaensuordenadorcon 55,0% de personasafavor peroel porcentaje restante que es de 45 %han respondidoque tienenmuchaconfianzaalahora de utilizarsuordenador. Se sabe que gran parte de los usuariostienenmuchaconfianzaala hora de usar su ordenador
  • 22. Página22 de 40 3.8.2. Análisisinferencial: Hipótesis nula  Si hay falta de información y de conocimiento respecto a la seguridad informática en la población del Distrito Víctor Larco de Trujillo en el año 2017. Figura 10. Seguridad de información: Hipótesis Nula Teniendo en cuenta la figura numero 2 como grupo investigador hemos tenido en cuenta, visualizar esta figurade modode pruebaque lamayoríade losencuestadosque enel total sumanun100 %,perode lacual un21, 3% de personasencuestadasrespondieron quelainformaciónque guardanensusordenadores,noes tan seguro,pero por parte del 63, 8 % de las personasencuestasnosrespondieronque elloslainformación que guardan en sus ordenadores es bien segura. Así como también el 15, 0% respondieron que su información se guarda en su ordenador de manera segura. PorTal motivose llegaalaconclusiónque lamayoríade laspersonasencuestadasse sientesseguroscuando guardansuinformaciónensuordenador. Peroestanvital elcasoque haypersonasque nose sientesseguros al utilizar su pc.
  • 23. Página23 de 40 Hipótesis alternativa  Nohay faltade informaciónyde conocimientorespectoalaseguridadinformáticaenla población del distrito Víctor Larco de Trujillo en el año 2017. Figura 11.Software de seguridad: Hipótesis alternativa Así como la figura anterior ha sido tomada como referencia, este figura ha sido tomada también como muestra para verificar si las personas conocen sobre la seguridad informática, ya que por medio de una respuesta de si conoces algún software de seguridad para para proteger tu información, estas conociendo sobre seguridad informática. El total de las personas encuestadashas sido 80. De la cual se derivó un porcentaje, de la cual el 70,0 % de personasencuestadasque respondieron,fue que ellossi utilizanunsoftware de seguridadparaprotegersu información,peroasícomo tambiénse conoce sobre algúnsoftware de seguridad,tambiénel 30, 0% de los encuestados respondieron que no utilizan un software de seguridad para proteger su información, la cual demuestra que hay muchas personas que a un no están informados que existen muchos softwares de seguridad.
  • 24. Página24 de 40 III: Resultados En este apartado se estudia la valoración, conocimiento, protección en los ordenadores de losusuariosdel Distrito Víctor Larco, Trujillo 2017. Toda referenciadadaen la siguiente informaciónhasidorealizadade acuerdoa las encuestasya las tablas estadísticas.  Promedio: Los pobladoresdel DistritoVíctor Larco,opinaronque el 20.3% de la seguridad ensusordenadoresnoes nada seguro.Paraafirmar suopinión,el grupoencuestadorusounamuestrade tamaño de 80 personas, donde 17 personasopinaronque susordenadoreseranvulnerablesenseguridad. ¿Qué conclusiónse podráobtener? Con unnivel de confianzade 90 %  Datos del Problema 𝑃0 > 0.20 N = 80, a = 17, p = 17/80 = 0.21 NC = 90 % = 0.90, a = 0.10  Pasos: o 1ro Plantear la hipótesis:  𝐻0: 𝑃0 ≤ 0.20  𝐻0: 𝑃0 > 0.20 o 2do Nivel de significancia:  a = 0.10, N.C. = 90% o 3ro Estadístico de prueba:    223.2 80/)2.01(20.0 20.021.0 /)1( )( 00 0        npp pp Z o 4to Regla de decisión:  Punto Crítico: Zc = Z0.90 = 1.28 Figura 12. .Regla de decisión: Promedio p = 0.20 Zc = 1.28  = 0.10
  • 25. Página25 de 40 o 5to Decisión:  ComoZ > Zc se rechazaHo, esdecircon un nivel de confianzadel 90% existe evidenciaestadísticaparaafirmarque más del 20.3 % de los ordenadoresnosonanda seguros. SOLUCIÓN EN MEGASTAT Datos del Problema 10.0,90.0%90 17,80 20.00    NC an p Pasos: o 1ro Plantear la hipótesis:  𝐻0: 𝑃0 ≤ 0.20  𝐻0: 𝑃0 > 0.20 o 2do Nivel de significancia:  a = 0.10, N.C. = 90% o 3ro Estadístico de Prueba:  Z o 4to Regla de decisión:  Si p value < a se rechaza Ho  Si p value ≥ a se acepta Ho Prueba de hipótesis para proporción versus valor hipotético observado Hipotetizado 0.2125 0.21 p (as decimal) 17/80 17/80 p (as fraction) 17. 16.8 X 80 80 n 0.0455 std. error 0.05 z .5219 p-value (one-tailed, lower) 0.1373 confidence interval 90.% lower 0.2877 confidence interval 90.% upper 0.0752 margin of error Tabla 13.Prueba de hipótesis para proporción vs. Valor hipotético: Promedio
  • 26. Página26 de 40 Coeficiente de relación de Pearson La siguiente tabla ha sido diseñada de acuerdo a la pregunta de cuantas horas pasan los usuarios en sus ordenares en el distrito Víctor Larco, en el año 2017. (X) (Personas) (Y) Ordenadores x.y 𝑥2 𝑦2 5 28 140 25 784 10 26 260 100 676 15 14 210 225 196 20 3 60 40 9 25 3 75 625 9 30 1 30 900 1 Total 105 75 775 2275 1675 Tabla 14. Personas, Ordenadores: Coeficiente de relación Pearson  ×= 17.5  Y=12.5 𝑟 = 6(775) − 105 ∗ 75 √5(2275) − 1052 ∗ √6(1675) − 752 = −0.9462  Respuesta: Tiene una relación alta inversa negativa Figura 13. Ordenadores, Personas: Coeficiente de relación de Pearson (x) Personas: 5 10 15 20 25 30 (Y)Ordenadores: 28 26 14 3 3 1 6 -5 0 5 10 15 20 25 30 0 5 10 15 20 25 30 35 ORDENADORES(Y) PERSONAS(X)
  • 27. Página27 de 40 Dos poblaciones En un estudiorealizadoparaverel nivel de conocimientosobre algúnsoftware de seguridadparalos ordenadores,52de 80 personasrespondieronque si conocensobre algúnsoftwarede seguridadparala protecciónde susordenadoresy28 de 80 opinaronque no conocensobre algún software paraprotegersu información. ¿Los datosobtenidosofrecensuficiente evidenciaparaindicarque lapoblacióntiene conocimientosobre algúnsoftware de seguridad? ∝=0.05 DATOS:  Conocen sobre un software de seguridad: 𝑎1 = 52, 𝑛1 = 80  No conoce ningún software de seguridad: 𝑎2 = 28, 𝑛2 = 80  PASOS: o 1. PLANTEARLA HIPÓTESIS o 2. NIVEL DE SIGNIFICANCIA  α = 0.05, NC: 95% o 3. ESTADÍSTICO DE PRUEBA 5.0 8080 2852    P o 4. 4to Regla de decisión:  Sea  = 0.05  Z = 1.64 o 5. Decidir  Con unnivel del 95% se aceptaH0, esdecirexiste evidenciaestadísticapara decir que hay muchas personas que no conoce sobre algún software de seguridad para sus ordenadores Solución con megastat:  H o : P 1 ≥ P 2  H 1 : P 1 < P 2 𝑍 𝑜 = ( 𝑃1 − 𝑃2) − ( 𝑃1 − 𝑃2) 𝑜 √𝑝(1 − 𝑝)( 1 𝑛1 + 1 𝑛2 ) = (0.52 − 0.28) − (0) √0.5(1 − 0.05) ( 1 80 + 1 80 ) = −0.75
  • 28. Página28 de 40 Prueba de hipótesispara dosproporcionesindependientes p1 p2 pc 0.65 0.35 0.5 p (as decimal) 52/80 28/80 80/160 p (as fraction) 52. 28. 80. X 80 80 160 n 0.3 difference 0. hypothesizeddifference 0.0791 std. error 3.79 z .9999 p-value (one-tailed,lower) 0.1522 confidence interval 95.% lower 0.4478 confidence interval 95.% upper 0.1478 marginof error Tabla 15. Prueba de hipótesis para dos proporciones independientes  Respuesta:Comop-value =0.999 < 0.05, se aceptaH0, se acepta H0, esdecirexiste evidenciaestadísticaparadecirque hay muchaspersonasque noconoce sobre algún software de seguridadparasusordenadores. Chi Cuadrado Se deseasaberhasta qué puntoexiste relaciónentre el tiempode licenciadel software de protecciónysu porcentaje de efectividad del software.Se disponede unamuestrade 80 personasa losque se les encuestoenambasvariablesobteniendoel siguiente cuadrode frecuenciaobservada. ¿Confirmanestosdatoslahipótesisplanteada?Conunnivel de confianzade 95%  PLANTEARLA HIPÓTESIS o H0 : El tiempode licenciadel software noestárelacionadoal porcentajede efectividaddel software o H1: El tiempode licenciadel software si estárelacionadoal porcentaje de efectividaddel software.
  • 29. Página29 de 40  NIVELDE SIGNIFICANCIA o NC: 95% α = 0.05,  ESTADÍSTICO DE PRUEBA x0= ∑ ∑(0𝑖𝑗 −∈𝑖𝑗) 2 Tiempo de licencia Grados de efectividad Si No Total Si 20 21,9 30 28,2 50 No 15 13,2 15 16,9 30 Total 35 45 80 Tabla 16.Tipo de licencia, Grados de efectividad: Dos poblaciones ∈𝑖𝑗= 50 ∗ 35 80 = 21,875 = 21,9 ∈𝑖𝑗= 30 ∗ 35 80 = 13,125 = 13,2 ∈𝑖𝑗= 50 ∗ 45 80 = 28,125 = 28,2 ∈𝑖𝑗= 30 ∗ 45 80 = 16,875 = 16,9 𝑋2 = (20 − 21,9)2 21,9 + (30 − 28,2)2 28,2 + (15 − 132)2 13,2 + (15 − 16,9)2 16,9 𝑋2 = 0,164 + 0,114 + 0,245 + 0,213 𝑋2 = 0,736
  • 30. Página30 de 40 IV. ANALISIS El análisisesrealizadode acuerdoalastablasobtenidasenlosmétodosdeanálisisdescriptivos,donde se tomó como dato a los aspectos más relevantes de las encuestas realizadas  Por lo tanto se puede analizar la tabla N: 02. Donde se explica que el 63,8 % de los usuarios guardan su información en sus ordenadores de manera segura, la cual implica que está en cuesta se lleve a cabo de la forma correcta.  De la tablaN: 03. Se obtuvoque el 63,8 % de losusuariosse siente segurosal conectarse oal usar internet en sus casas y fuera de casa.  Se hace referenciaalatablaN:05. El nivel de conocimientosobre algúnsoftwarede seguridad por parte de los usuarios del distrito Víctor Larco. Donde un 65 % de usuarios respondieron que si tienen conocimiento sobre algún software para proteger los ordenadores.  Esta investigaciónmásse centróenpersonasde 15a 50 añosde edad,yaque sonelloslosque más están involucradosenlatecnologíade hoy.Referenciatomadade la tabla N: 07. En esta parte se lleva acabo sobre el software utilizado para proteger sus ordenadores por parte de losusuariosdel DistritoVíctorLarco,Trujillo2017. Donde el 70% respondieronque utilizanun software se seguridad para proteger sus ordenadores.  Losusuariosdel DistritoVíctorLarco,Trujillo2017.TablaN:09, se obtuvoque 55% de personas casi nunca han sido víctimas de perdida de información al conectarse a internet o ya sea por medio de un hackeo.  El nivel de confianza que tienen los usuarios al utilizar su ordenador, cuando se conectan a internetesdel55%donde se expresaque pocaspersonastienenconfianzaensusordenadores al conectarse al internet,perotambiénhayun45% de losusuariosdonde expresassunivel de confianzaque tienenmuchaconfianzacuandousansuordenador.Porparte cabe decirque el 0% Es ningún nivel de confianza,dondenadie respondióesaalternativaendichaencuesta.Se tomó como referencia a la tabla N: 10.
  • 31. Página31 de 40 V. Conclusiones:  Los conceptosantesmencionadoshansidoanalizadose investigadosde tal manerade hacer más fácil su comprensiónyentendimientosyaque laestadísticaes lacienciaque trata de entender, organizary tomar decisionesque esténde acuerdoconlosanálisisefectuados.Laestadísticajuega un papel muyimportante ennuestrasvidas,yaque actualmenteéstase haconvertidoenun métodomuyefectivoparadescribirconmuchaprecisión losvalores de datoseconómicos, políticos,sociales,psicológicos,biológicosyfísicos,además,sirvecomoherramientapara relacionaryanalizardichosdatos. El trabajodel expertoestadísticohaevolucionadomucho,yano consiste sóloenreunirytabularlosdatos,sinosobre todo enel procesode interpretaciónde esa información,ahoratiene unpapel muchomásimportante del que teníaenañospasados. o Es de vital importanciaparanuestravidaprofesional venidera,que manejemosestos conceptoscon facilidad,asímismoel que losusemosde lamaneraapropiada,siempre en pro de buscar solucionesalosproblemasque se nospuedanpresentar.  Despuésde unanálisisa80 personasdel DistritoVíctorLarco, Trujillo2017 se llegaa laconclusión que muchaspersonasno estosinteresadosenlaprotecciónde suinformaciónmediante un software de seguridad,muchas personasse sientenaludidascuandopierdensuinformación. o La mayoríaestá más interesadoenel usodel internetyde lasdescargasque hacenal día. Esto confirmatambiénque laspersonasnoestántotalmente informadasde losriesgosde navegarpor el internet. Recomendaciones: o Se recomiendaque se elabore unprogramao untallerpara orientara todaslas personassobre el nivel de riesgode navegarenel internet,asícomotambiénlos beneficiosque trae.  Para triangularlainformaciónobtenidase sugiere aotrosgruposde investigaciónutilizarmetodologíascomopuede serentrevistas,encuestas, entrootros.
  • 32. Página32 de 40 VI. Referencias Bibliográficas:  WIKIPEDIA.Utilizaciónde Navegadoresweb. [En línea:Fechade consulta14de octubre 2017] Disponibleen:https://es.wikipedia.org/wiki/Navegador_web  Sociedad Argentina de Pediatría. Uso del internet como parte de las personas. 2010  Martínez, E. Ordenadores tecnológicos. 2004, p 84.  WIKIPEDIA.Seguridadinformática. [En línea:Fechade consulta14de octubre 2017] Disponibleen:https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica  WIKIPEDIA.Inseguridadinformática. [En línea:Fechade consulta14de octubre 2017] Disponibleen:https://es.wikipedia.org/wiki/Inseguridad_inform%C3%A1tica  EquipoSoftonic.Confiabilidadal accedera unordenador. [Enlínea:Fechade consulta14 de octubre 2017] Disponible en: https://www.softonic.com/articulos/editor/equipo-de-softonic  Gonzales, M. Utilización del internet .2013  Chiquiiz, E. Integridad y control de la información. 2013  Hernández, F. Cultura de seguridad informática.2012  Worn, M. Nivel de conocimiento de seguridad informática. 2015  Jiménez, J. Seguridad en los ordenadores .2015
  • 33. Página33 de 40 ANEXOS ANEXO 1. Matriz de Operacionalizaciónde variables INDICADORES DEFINICIÓN CONCEPTUAL DEFINICIÓN OPERACIONAL INDICADORES ESCALADE MEDICIÓN Uso de ordenadores tecnológicos. El usode losordenadoresytecnologías digitales no es generar una automatización de los procesos cognitivos, sino ver cómo se puede fortalecer el desarrollo de una inteligencia colectiva y por consiguiente,comprenderlosprocesos cognitivos es comprender esos aspectosy la formacómo interactúan” (Martínez, 2004: 84). Se refiere al tipode ordenadores que se encuentrandentrode los hogares y tienen acceso a internet, se medirá por el nivel de internet que cada ordenador cuenta y se determinara el porcentaje de seguridad  Computadora  Laptops  Teléfonos móviles Nominal Uso del internet en cada hogar. Los problemas se relacionan con la capacidad para acceder a los datos, la calidadypertinenciade lainformación, la credibilidad y el entrenamiento. En cuanto a la accesibilidad, Internet no llegaatodosloslugaresy,si lohace,no ofrece la misma velocidad de acceso. Además,ciertascondicionesespeciales pueden limitar la capacidad de los usuariosparaaccederala información, como necesidades físicas, cognitivas o educativas especiales.( Sociedad Argentina de Pediatría, 2010) Referido a la disposición de acceso a internet por partes de las personas, utilizando los dispositivos tecnológicos.  Personas  Dispositivos tecnologías Nominal Horas usadas en los ordenadores. Es el tiempo de utilización que le da cada persona a cada uno de sus ordenadores en distintos lapsos de tiempo.(Grupo, 2017) Son loslampusosde tiempoque cada persona emplea en sus ordenadoresodispositivos,dela cual se medirá a través de minutos y horas.  Horas.  Minutos. Discreta Razón
  • 34. Página34 de 40 Utilización de navegadores web. Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. (Wikipedia, 2017). Es el software que se utilizapara explorar el internet, se medirá lostiposde software utilizados.  Safari  Opera  Internet Explorer  Mozilla Firefox  Google Chrome Nominal Nivel de conocimiento sobre seguridad informática. La seguridad informática es una área que se en foca en la protección de la infraestructura computacional. (Wikipedia. 2017) La seguridad informática en la actualidad es un concepto desconocido por muchas personas,debidoque esunárea que nos permite proteger nuestra información personal.  Encuestas  Redessociales Ordinal Inseguridad en la redes Es la falta o poca presencia de seguridad informática en un sistema operativo,aplicación,redodispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).(Wikipedia, 2017) Se refiere alafaltade protección por parte de los usuarios hacia sus sistemas operativos, aplicaciones, etc. Se medirá, el porcentaje de la inseguridad en cada ordenador.  Númerode usuarios  Sistemas operativos Porcentaje Nominal Nivel de confiabilidad en sus ordenadores. La utilización de un antivirus (Avast), hace que los ordenadores estén más protegidos a los diferentes problemas de infecciones de internet , lo importante de avastes que al arrancar una pc, es más seguro de no tener problemas con virus, ya que está totalmente asegurada y protegida, además de ingresar a páginas web siempre estarás protegido.( Equipo de Softonic, 2017). Se refiere a la confianza que cada usuario tiene con sus ordenadores, y la forma que interactúan con el internet.  Usuarios  Ordenadores Páginasweb Ordinal
  • 35. Página35 de 40 ANEXO 2. Instrumentode medición ALFA DE CRONBACH Cuestionario N° Encuestas Piloto Preguntas Total P2 P3 P5 P7 P9 P10 Sum fila (t) 1 2 2 0 0 3 2 9 2 2 2 0 0 2 2 8 3 2 2 1 1 1 2 9 4 2 2 0 0 2 2 8 5 3 3 1 1 3 3 14 6 2 3 1 1 3 3 13 7 2 2 1 1 3 3 12 8 2 2 0 0 2 2 8 9 2 2 1 1 2 2 10 10 2 2 1 1 3 2 11 11 2 2 1 1 2 3 11 12 1 1 0 0 3 2 7 13 2 2 1 1 2 3 11 14 1 1 0 0 1 2 5 15 1 1 0 0 2 2 6 16 2 2 0 0 2 3 9 17 3 2 1 1 3 3 13 18 2 2 1 1 1 3 10 19 1 1 0 0 2 2 6 20 2 2 1 1 2 2 10 21 2 2 0 0 1 2 7 22 2 1 0 0 1 2 6 23 1 1 1 1 1 2 7 24 2 2 1 0 2 2 9 25 1 2 1 1 3 3 11 26 2 2 1 1 2 2 10 27 2 2 0 1 3 3 11 28 2 2 1 1 3 3 12 29 2 2 1 1 3 3 12 30 2 2 1 0 2 3 10 31 3 2 1 1 3 3 13 32 2 1 0 1 1 3 8 33 2 2 1 1 3 2 11 34 2 1 0 1 3 3 10 35 2 2 0 0 3 3 10 36 2 1 0 1 2 2 8 37 1 1 1 1 3 2 9 38 3 2 1 1 1 2 10 39 1 1 0 1 1 2 6 40 2 2 1 1 3 2 11
  • 36. Página36 de 40 41 1 1 1 1 2 2 8 42 2 2 0 0 2 2 8 43 1 1 0 0 2 2 6 44 1 2 1 1 3 2 10 45 2 2 0 0 3 3 10 46 3 2 1 1 2 3 12 47 2 2 0 1 2 3 10 48 3 2 1 1 2 3 12 49 1 2 0 0 3 3 9 50 3 2 1 1 2 2 11 51 2 2 1 1 3 3 12 52 3 2 1 1 2 3 12 53 2 1 0 0 2 3 8 54 1 1 0 0 2 2 6 55 2 2 1 1 3 2 11 56 2 3 0 0 2 2 9 57 2 2 0 1 2 3 10 58 2 1 1 1 2 2 9 59 2 2 1 1 2 3 11 60 2 2 1 1 2 2 10 61 2 2 1 1 2 3 11 62 2 2 0 1 2 3 10 63 2 2 1 1 2 2 10 64 1 1 0 0 2 3 7 65 2 2 1 1 2 2 10 66 2 2 1 1 2 2 10 67 1 1 1 0 2 2 7 68 3 3 1 1 3 3 14 69 2 2 1 1 2 2 10 70 2 2 1 1 2 2 10 71 1 1 1 1 2 2 8 72 3 3 1 1 3 3 14 73 3 1 1 1 3 3 12 74 1 1 1 1 2 2 8 75 3 3 1 1 2 3 13 76 3 2 1 1 2 2 11 77 2 2 1 1 2 2 10 78 2 3 1 1 2 2 11 79 2 2 1 1 2 3 11 80 2 1 1 0 2 3 9 PROMEDIO columna (i) 1.95 1.81 0.65 0.70 2.20 2.45 Varianza Total DESV EST columna Si 0.61 0.58 0.48 0.46 0.62 0.50 Columnas VARIANZA por ítem 0.38 0.33 0.23 0.21 0.39 0.25 Varianzas total de ítems St²
  • 37. Página37 de 40 SUMA DE VARIANZAS de los ítems Si² 1.79 4.31 Numero de Ítems : 6 Reemplazando: α= 1.2 0.5842 α= 0.70 Esta confiabilidad es de 0.70 entonces quiere decir que es respetable. ANEXO 3. Matriz de losdatos (EXCEL) N° N° ordenadore s Seguridad Seguridad en Internet N° horas en el ordenadores Software seguridad N° Descargas Protección de información Dinero Perdida de información Confianza 1 1 2 2 3 1 1 1 1 2 1 2 1 2 1 1 1 3 1 1 3 1 3 1 2 3 1 1 5 1 1 1 2 4 1 2 1 4 1 5 1 2 1 2 5 1 1 2 3 1 1 1 1 3 1 6 1 2 2 3 2 2 1 2 2 2 7 1 2 2 1 1 1 2 1 2 1 8 1 2 2 2 1 2 1 2 2 2 9 1 2 2 2 1 2 1 1 2 2 10 1 2 2 2 2 2 2 1 3 2 11 1 2 3 4 1 3 1 1 1 2 12 1 2 2 1 1 1 2 1 2 2 13 1 2 1 3 1 5 1 1 2 1 14 1 2 1 2 1 1 1 1 2 2 15 1 3 3 3 1 2 1 1 2 2 ANEXO 4. Evidenciasfotográficaso videosde la recolecciónde información CUESTIONARIO Apellidos y Nombres:.................................................................................................................
  • 38. Página38 de 40 Edad:.......................................................................................................................................... Responde las preguntas de acuerdo a tu nivel de conocimiento. 1. ¿Cuántos ordenadores tiene actualmente en su casa? …………………………………………………………………………………………. 2. ¿Cree usted que la información que guarda en su ordenador es seguro? a). Nada seguro b).Muy seguro c).completamente seguro 3. ¿Que tan seguro(a) te sientes al utilizar el internet? a).Seguro b).Poco seguro c).Muy seguro 4. ¿Cuántas horas pasas en tu ordenador? ………………………………………………………………………………………….. 5. ¿Conoces algún software de seguridad para los ordenadores? a).Si b).No c).Desconozco 6. ¿Cuantas descargas realizas al día en tu ordenador? ………………………………………………………………………………………….. 7. ¿Alguna vez has utilizado algún software de seguridad para proteger su información? a).Si b).No c).Nunca 8. Mensualmente, ¿Cuánto pagas de Internet? ………………………………………………………………………………………….. 9. ¿Alguna vez ha sido víctima de pérdida de información? a).Nunca b).Pocas veces c).Muchas veces 10. ¿Cuánta confianza tiene al utilizar su ordenador personal? a).Pocob).Mucha c).Ninguna
  • 39. Página39 de 40 ENCUESTA Nombre yApellido:..................................................................................................................... Edad:.......................................................................................................................................... Respondalaspreguntasconsinceridadyde acuerdocon tu nivel de conocimientosobre el tema“Seguridad informática”. 1.¿Utilizaredwifi ensucasa? a) Si b) No 2.¿Conoce sobre cómoprotegersuscuentasen internet? a) SI b) NO 3.¿Cuántashoras diariasutilizaredeswifi? …………………………………………………………………………………… 4.¿Cuántasveceso perdidoinformación? …………………………………………………………………………………… 5.¿Conoce sobre el peligrode lasredesLAN? a) SI b) NO 6.¿Qué tan buenaesla seguridadinformáticaenel internet? a) Regular b) Buenas c) Muy buena 7.¿Qué navegadoreswebutiliza? …………………………………………………………………………………… 8.¿Cuántosantivirusutilizaparaprotegersuordenador? …………………………………………………………………………………..... 9.¿Cuántasvecesha utilizadoredesLAN? ……………………………………………………………………………………. 10.¿Qué tipo de dispositivostecnológicosutilizaparaaccederal internet? a) Computadora b) Laptop c) Teléfonomóviles c) otros
  • 40. Página40 de 40 CRONOGRAMADE ACTIVIDADES PARA ELABORAR EL INFORMEESTADÍSTICO Actividades Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 Sem 6 Sem 7 Sem 8 Sem 9 Sem 10 Sem 11 Sem 12 Se m 13 Sem 14 Sem 15 1. Presentación del esquema de informe estadístico * * 2. Selección del tema de investigación. Formulación deobjetivos 3. Identificación delas variables 4. Determinación de la población y cálculo del tamaño de la muestra 5. Elaboración del Instrumento de Recolección de datos 6. Presentación del Primer Avance del Informe Estadístico 7. Validación delos instrumentos de Recolección de datos. 8. Elaboración dela Basede datos y Presentación de Resultados:Cuadros y Gráficos. 9. Presentación descriptiva y correlacional delos datos 10. Presentación del Segundo Avancedel Informe Estadístico 11. Contrastación dehipótesis 12. Análisis deResultados yConclusiones 13. Referencias bibliográficas yanexos. 14. Sustentación del InformeEstadístico