El presente informe estadístico se evaluó a 80 habitantes donde se muestra el contenido y las actividades que se estudiaran para la obtención de información de los habitantes del Distrito de Víctor Larco, Trujillo.
SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO
1. a
FACULTAD DE INGENIERÍA DE SISTEMAS
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
INFORME ESTADÍSTICO
“SEGURIDAD INFORMÁTICA EN LA POBLACIÓN DEL DISTRITO VÍCTOR LARCO EN EL AÑO 2017”
Autor(es):
Aburto Cortez, Antonio
García Huamán, Elmer Jaime
Velázquez Paz, Levi Roberto
Vásquez Schauss, Carlos
García Diestra, Jorge
Alvarado Vega, Ronal
Asesor:
Bardales Aguirre, Lucia Beatriz
Trujillo - Perú (2017)
2. Página2 de 40
Índice
Caratula
Índice
Resumen..............................................................................................................................4
I. INTRODUCCIÓN:...........................................................................................................5
II. Antecedentes...............................................................................................................6
2.1 Antecedentes locales o nacionales...............................................................................6
2.2 Antecedentesinternacionales................................................................................6
III. Marco metodológico.................................................................................................7
3.1 Variables:...................................................................................................................7
3.2 Operacionalización de variables:...........................................................................8
3.3 Metodología:...................................................................................................... 10
3.4 Tipos de estudio:.................................................................................................10
3.5 Diseño de investigación:...................................................................................... 10
3.6 Población, muestra y muestreo........................................................................... 10
3.7 Técnicas e instrumentos de recolección de datos: ............................................. 12
3.8 Métodos de análisis de datos:............................................................................. 13
3.8.1 Análisis descriptivos:........................................................................................... 13
3.8.2. Análisisinferencial:............................................................................................ 22
III: Resultados .................................................................................................................... 24
IV. ANALISIS....................................................................................................................... 30
V. Conclusiones:............................................................................................................. 31
VI. Referencias Bibliográficas:...................................................................................... 32
ANEXOS......................................................................................................................... 33
ANEXO 1. Matriz de Operacionalización de variables ................................................... 33
ANEXO 2. Instrumento de medición ............................................................................. 35
ALFA DE CRONBACH.............................................................................................. 35
ANEXO 3. Matriz de los datos (EXCEL).......................................................................... 37
ANEXO 4. Evidencias fotográficas o videos de la recolección de información................... 37
CRONOGRAMA DE ACTIVIDADES PARA ELABORAR EL INFORMEESTADÍSTICO................. 40
3. Página3 de 40
Índice tablas
TABLA 1.VARIABLES..................................................................................................................7
TABLA 2.OPERACIONALIZACIÓN DE VARIABLES ..................................................................................9
TABLA 3.NÚMERO DE ORDENADORES DE LOS USUARIOS ....................................................................13
TABLA 4. SEGURIDAD DE LAINFORMACIÓN QUE GUARDAN LOS USUARIOS EN SUS ORDENADORES................. 13
TABLA 5. SEGURIDAD DEL INTERNET DE LOS USUARIOS...................................................................... 13
TABLA 6.NÚMERO DE HORAS QUE PASAN LOS USUARIOS EN SUS ORDENADORES .....................................14
TABLA 7.NILVEL DE CONOCIMIENTO DE LOS USUARIOS DE ALGÚN SOFTWARE .......................................... 14
TABLA 8.NUMERO DE DESCARGAS HECHAS POR LOS USUARIOS........................................................... 14
TABLA 9. SOFTWARE DE SEGURIDAD UTILIZADO POR PARTE DE LOS USUARIOS ......................................... 15
TABLA 10. PAGO DE INTERNET POR PARTE DE LOS USUARIOS.............................................................. 15
TABLA 11.PERDIDA DE INFORMACIÓN DE LOS USUARIOS....................................................................16
TABLA 12.NIVEL DE CONFIANZA QUE TIENEN LOS USUARIOS AL UTILIZAR SU ORDENADOR ........................... 16
TABLA 13.PRUEBA DE HIPÓTESIS PARA PROPORCIÓN VS.VALOR HIPOTÉTICO: PROMEDIO ........................... 25
TABLA 14. PERSONAS,ORDENADORES: COEFICIENTE DE RELACIÓN PEARSON........................................... 26
TABLA 15. PRUEBA DE HIPÓTESIS PARA DOS PROPORCIONES INDEPENDIENTES......................................... 28
TABLA 16.TIPO DE LICENCIA, GRADOS DE EFECTIVIDAD:DOS POBLACIONES............................................. 29
Índice figuras
FIGURA 1.NÚMERO DE ORDENADORES ......................................................................................... 17
FIGURA 2.SEGURIDAD DE LAINFORMACIÓN QUE GUARDAN LOS USUARIOS EN SUS ORDENADORES ................ 17
FIGURA 3. SEGURIDAD DE INTERNET ............................................................................................ 18
FIGURA 4.NÚMERO DE HORAS QUE PASAN LOS USUARIOS EN SUS ORDENADORES.....................................18
FIGURA 5.NIVEL DE CONOCIMIENTO DE ALGUN SOFTWARE PARA LOS ORDENADORES.................................19
FIGURA 6.NUMERO DE DESCARGAS REALIZADAS POR LOS USUARIOS...................................................... 19
FIGURA 7. SOFTWARE UTILIZADO POR LOS USUARIOS PARA PROTEGER SUINFORMACIÓN ........................... 20
FIGURA 8.PERDIDA DE INFORMACIÓN........................................................................................... 20
FIGURA 9.NIVEL DE CONFIANZA POR PARTE DE LOS USUARIOS AL UTILIZAR SUS ORDENADORES.................... 21
FIGURA 10. SEGURIDAD DE INFORMACIÓN:HIPÓTESIS NULA............................................................... 22
FIGURA 11.SOFTWARE DE SEGURIDAD:HIPÓTESIS ALTERNATIVA.......................................................... 23
FIGURA 12. .REGLA DE DECISIÓN: PROMEDIO ................................................................................. 24
FIGURA 13. ORDENADORES, PERSONAS: COEFICIENTE DE RELACIÓN DE PEARSON.....................................26
4. Página4 de 40
Resumen
El presente informe estadístico se evaluóa80 habitantesdonde se muestrael contenido
y lasactividadesque se estudiaranparalaobtenciónde informaciónde loshabitantesdel
Distrito de Víctor Larco, Trujillo.
El objetivo general fue determinar el nivel de conocimiento y la falta de información
respectoa laseguridadinformáticade lapoblaciónde distritoVíctor Larco Trujillo, 2017.
Los resultados y conclusiones fueron los siguientes:
I: Introducción. II: Generalidades. III: Resultados. IV: Análisis. V: Conclusiones.
VI: Referencias Bibliográficas.
Por ser objetivo de la investigación un informe estadístico, el método de empleo fue
descriptivo o analítico. La información que contiene el presente informe esta trabajada
mediante una investigación estadística, que cuenta con cuadros estadísticos, encuestas,
entrevistas,que facilitanuna ágil y mayor comprensión de la información realizada a los
habitantes del Distrito Víctor Larco Trujillo. Así mismo los datos obtenidos reflejan una
importante prevalencia de seguridad informática en una población de 15 a 50 años.
Esperamoscomogrupode trabajoque nuestra investigaciónseade utilidadparatodaslas
personasque desconozcansobre laseguridadensusordenadores,yaque laseguridades
lo primero que debemos tener en cuenta para proteger nuestras cuentas.
5. Página5 de 40
I. INTRODUCCIÓN:
El presente trabajode investigaciónse refiere a“SEGURIDAD INFORMÁTICA EN LA
POBLACIÓN DEL DISTRITO VÍCTOR LARCO EN EL AÑO 2017”, para determinar el
nivel de conocimientoylafaltade informaciónrespectoalaseguridadinformática
de la población de distritoVíctor Larco Trujillo, 2017. De las cuales se identifica la
hipótesis nula, de Si hay falta de información y de conocimiento respecto a la
seguridadinformáticaenla poblacióndel DistritoVíctorLarco de Trujillo enelaño
2017 y lahipótesisalternativa,que nohayfalta de informaciónyde conocimiento
respecto a la seguridad informática en la población del distrito Víctor Larco de
Trujillo en el año 2017.
Mediante la técnica del “Muestreo aleatorio simple” hemos seleccionado una
muestra de 80 habitantes para nuestra investigación respetiva, de las cuales se
arrojarán diferentes datos que nos servirán para el análisis en este proyecto.
A continuación, llegaremos a diferentes conclusiones respecto a cada una de las
variables de la muestra, estudiadas en el Distrito Víctor Larco, 2017: Uso de
ordenadores tecnológicos, Uso del internet en cada hogar, Horas usadas en los
ordenadores, Utilización de navegadores web, Nivel de conocimiento sobre
seguridad informática, Inseguridad en la red.
El propósito de nuestra investigación es conocer el porcentaje de personas que
conocen sobre seguridad informática, analizar cuantas personas saben cómo
protegersuscuentaspersonales,conocerelnivel depoblaciónquehasidoafectada
por algúnvirus informática,Identificarlasvulnerabilidadesenlosataquespara los
riesgosenlaseguridadinformáticaenlapoblación.De lascualeshemosencontrado
antecedentes nacionales e internacionales.
Esperamosque losresultadosde nuestrainvestigaciónsirvancomoreferenciapara
posteriores investigaciones y contribuir con la mejora para el beneficio del bien
común.
6. Página6 de 40
II. Antecedentes
2.1 Antecedentes locales o nacionales.
Gonzales, M (2013) Realizo una investigación con el objetivo de
hallar el nivel de conocimiento y utilización del internet .En
empleados bancarios con un diseño tipo descriptivo y una
población de 698, tomando como muestra 116 empleados,
utilizó el cuestionario de uso de tecnologías informáticas,
llegando a encontrar un bajo porcentaje de conocimiento de
seguridad en sus ordenadores.
Chiquiiz, E (2013) Realizo una investigación con el objetivo de
mantener laintegridad, control y autenticidad de lainformación
manejada por computadora. En la población de Lima de la cual
se obtuvo que el 30% de ciudadanos ha sido afectado por
diferentes virus informáticos.
Hernández, F (2012) realizo una investigación con el objetivo de
elaborar una propuesta que permita fomentar una cultura de
seguridad informática, que me minimice los riesgos en la
continuidad del proceso y la eficacia del servicio de la seguridad
informática. En cada usuario, utilizando encuestas físicas y
virtuales, obteniendo como resultado que la mayor parte de las
personas han sufrido pérdidas de información.
2.2 Antecedentes internacionales
Worn, M (2015) Realizo una investigación con el objetivo de
hallar el nivel de conocimiento de las personas sobre seguridad
informática. En docentes, estudiantes de todos los niveles con
un diseño tipo descriptivo y una población de 540 tomando
como muestra 120 alumnos, utilizó el cuestionario de uso de
tecnologías informáticas (como son equipos de cómputo,
laptops, celulares, software, seguridad y otros), llegando a
encontrar un nivel bajo de conocimiento de seguridad
informática.
Jiménez, J (2015) “Realizo un estudio y pudo detectar que el
nivel de seguridad en cada uno de los ordenadores por parte de
los alumnos no es muy alto y esto de alguna forma depende del
ambiente institucional que no ha realizado mayores esfuerzos
en los procesos sobre la seguridad informática en sus
ordenadores.
7. Página7 de 40
III. Marco metodológico
3.1 Variables:
Tabla 1. Variables.
(Fuente: Elaboración propia - 2017)
VARIABLES CLASIFICACIÓN
A. POR SU NATURALEZA B. POR SU ESCALA DEMEDICIO
Uso de ordenadorestecnológicos. Cualitativa Nominal
Uso del internetencada hogar. Cualitativa Nominal
Horas usadas en losordenadores. Cuantitativa
Discreta
Razón
Utilizaciónde navegadoresweb. Cualitativa Nominal
Nivel de conocimientosobre seguridadinformática. Cualitativa Ordinal
Inseguridaden la redes Cualitativa Nominal
Nivel de confiabilidadensus ordenadores. Cualitativa Ordinal
8. Página8 de 40
3.2 Operacionalizaciónde variables:
INDICADORES DEFINICIÓN CONCEPTUAL DEFINICIÓN OPERACIONAL INDICADORES
ESCALADE
MEDICIÓN
Uso de
ordenadores
tecnológicos.
El usode losordenadoresytecnologías
digitales no es generar una
automatización de los procesos
cognitivos, sino ver cómo se puede
fortalecer el desarrollo de una
inteligencia colectiva y por
consiguiente,comprenderlosprocesos
cognitivos es comprender esos
aspectosy la formacómo interactúan”
(Martínez, 2004: 84).
Se refiere al tipode ordenadores
que se encuentrandentrode los
hogares y tienen acceso a
internet, se medirá por el nivel
de internet que cada ordenador
cuenta y se determinara el
porcentaje de seguridad
Computadora
Laptops
Teléfonos
móviles
Nominal
Uso del
internet en
cada hogar.
Los problemas se relacionan con la
capacidad para acceder a los datos, la
calidadypertinenciade lainformación,
la credibilidad y el entrenamiento. En
cuanto a la accesibilidad, Internet no
llegaatodosloslugaresy,si lohace,no
ofrece la misma velocidad de acceso.
Además,ciertascondicionesespeciales
pueden limitar la capacidad de los
usuariosparaaccederala información,
como necesidades físicas, cognitivas o
educativas especiales.( Sociedad
Argentina de Pediatría, 2010)
Referido a la disposición de
acceso a internet por partes de
las personas, utilizando los
dispositivos tecnológicos.
Personas
Dispositivos
tecnologías
Nominal
Horas usadas
en los
ordenadores.
Es el tiempo de utilización que le da
cada persona a cada uno de sus
ordenadores en distintos lapsos de
tiempo.(Grupo, 2017)
Son loslampusosde tiempoque
cada persona emplea en sus
ordenadoresodispositivos,dela
cual se medirá a través de
minutos y horas.
Horas.
Minutos.
Discreta
Razón
Utilización de
navegadores
web.
Un navegador web (en inglés, web
browser) es un software, aplicación o
programa que permite el acceso a la
Es el software que se utilizapara
explorar el internet, se medirá
lostiposde software utilizados.
Safari
Opera Nominal
9. Página9 de 40
Web, interpretando la información de
distintos tipos de archivos y sitios web
para que estos puedan ser
visualizados. (Wikipedia, 2017).
Internet
Explorer
Mozilla
Firefox
Google
Chrome
Nivel de
conocimiento
sobre
seguridad
informática.
La seguridad informática es una área
que se en foca en la protección de la
infraestructura computacional.
(Wikipedia. 2017)
La seguridad informática en la
actualidad es un concepto
desconocido por muchas
personas,debidoque esunárea
que nos permite proteger
nuestra información personal.
Encuestas
Redessociales
Ordinal
Inseguridad en
la redes
Es la falta o poca presencia de
seguridad informática en un sistema
operativo,aplicación,redodispositivo,
esto permite su demostración por
hackers éticos (sombreros blancos) o
su explotación por hackers mal
intencionados (sombreros
negros).(Wikipedia, 2017)
Se refiere alafaltade protección
por parte de los usuarios hacia
sus sistemas operativos,
aplicaciones, etc. Se medirá, el
porcentaje de la inseguridad en
cada ordenador.
Númerode
usuarios
Sistemas
operativos
Porcentaje
Nominal
Nivel de
confiabilidad
en sus
ordenadores.
La utilización de un antivirus (Avast),
hace que los ordenadores estén más
protegidos a los diferentes problemas
de infecciones de internet , lo
importante de avastes que al arrancar
una pc, es más seguro de no tener
problemas con virus, ya que está
totalmente asegurada y protegida,
además de ingresar a páginas web
siempre estarás protegido.( Equipo de
Softonic, 2017).
Se refiere a la confianza que
cada usuario tiene con sus
ordenadores, y la forma que
interactúan con el internet.
Usuarios
Ordenadores
Páginasweb Ordinal
Tabla 2.Operacionalización de variables
(Fuente: Elaboración propia - 2017)
10. Página10 de 40
3.3 Metodología:
En nuestrainvestigaciónhemosutilizadoelMétodo Observacionalenlaque el grupo
ha ido por las calles de Distrito Víctor Larco a recolectar la información de los
habitantes,enlacual se entrevistaron,seencuestaron: A laspersonasquetransitaban
por dicha calle.
3.4 Tipos de estudio:
En nuestra investigación el grupo ha tenido a bien utilizar el tipo de estudio:
Descriptivo porque el grupo ha salidoa encuestara y a entrevistarporlas callesdel
Distrito Víctor Larco.
¿Por qué hemos empleado el tipo de estudio descriptivo?
o Por qué lo hemos utilizamos para a recolección de datos, saber
cuántas personas saben sobre el uso del internet y cuanto saben de
seguridad informática. Porque es importante ya que se utiliza para
describir las dimensiones del órgano u objeto a estudiar.
3.5 Diseño de investigación:
No experimental:
o Por qué se aplicóla observación,recolección de información.
o Por qué no hemos hecho variar intencionadamente las
variables.
o Las variables están más cercanas a la realidad.
o No se elaboróningunasituación,síque el grupo solo observo
he hiso encuestas y entrevistas en las situaciones ya
existentes.
3.6 Población,muestra y muestreo
Población:
La poblacióndel DistritoVíctorLarco, Trujilloestáconformadaporuntotal de
64,024 habitantes.
11. Página11 de 40
Muestra:
La muestra de los encuestados se ha determinado utilizando la fórmula de la
poblaciónconocidadonde se estableceríaun nivel de confianzade un 90 % y
un margende error de 9% de la cual se estimaque un 40 % de los habitantes
han sido afectados por un virus informático en sus ordenadores.
• N= 64,024 Habitantes del Distrito Victor Larco de Trujillo
• Z= 90% 1,64
• P=60% 0,60
• Q=40% 0,40
• E=9% 0,09
Donde:
N= Habitantes del Distrito Victor Larco de Trujillo
Z=Nivel de confianza
P=Proporción de éxito
Q=Habitantes afectados con virus en sus ordenadores.
E=Error
FÓRMULA UTILIZADA:
n =
𝑵𝒁 𝟐 𝑷𝑸
( 𝑵−𝟏) 𝒆 𝟐+𝒁 𝟐 𝑷𝑸
𝒏 =
𝟔𝟒𝟎𝟐𝟒𝒙𝟏.𝟔𝟒 𝟐 𝒙𝟎.𝟔𝟎𝒙𝟎.𝟒𝟎
( 𝟔𝟒𝟎𝟐𝟒−𝟏) 𝒙𝟎.𝟎𝟗 𝟐+𝟏.𝟔𝟒 𝟐 𝒙𝟎.𝟔𝟎𝒙𝟎.𝟒𝟎
= 80.
Muestra de 80 habitantes que serán encuestado y entrevistados.
12. Página12 de 40
Muestreo:
El muestreo que se utilizó en la nuestra investigación fue el tipo de muestreo aleatorio
simple sin reposición porque es el más eficiente y genera estimaciones más precisas.
Unidad de análisis:
Cada poblador que transita y vive por el Distrito de Víctor Larco.
Criterios de inclusión:
Cada personaentrevistadanecesitatenerentre 15a 50 años para poderserentrevistadoy
así podersubirnuestronivelde confianzayaque ellossonlospobladoresque transitanpor
Víctor Larco y llegan a conectarse a dichas redes diariamente.
Criterios de exclusión:
Se ha seleccionadopobladoresentre dichasedadesporlarazónde que losque excedenlos
50 años no son de conectarse a este tipo de redes. Mientras los que son de menor de 15
añospodría reducirel nivelde confianzaporel motivoquelamayoríanotomamuyenserio
dicho problema que les estamos brindando.
3.7 Técnicas e instrumentos de recolección de datos:
La técnicaque se aplicóennuestrarecolecciónde datosennuestrainvestigaciónhasidola
encuesta.Medianteestatécnicase recolectolainformaciónsobre elnivel de conocimiento
sobre seguridad informática.
La encuestasolohasidoaplicadaenciudadanosde 15a 50 años.Así mismoel cuestionario
consta de 10 preguntas que han sido elaboradas en función de las dimensiones de las
variables.
13. Página13 de 40
3.8 Métodosde análisisde datos:
3.8.1 Análisis descriptivos:
Luegode haber realizadolaencuestayobteniendodatosparanuestrabase de datosse diseñó
loscuadros de distribucióngeneralesde lapoblaciónmuestral.
Nº de ordenadores:
Tabla 3.Número de ordenadores de los Usuarios
Elaboración: Grupo de investigación
Fuente: Información obtenida de las encuestas
Seguridadensusordenadoresde losusuarios
Tabla 4. Seguridad de la información que guardan los usuarios en sus ordenadores
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
Seguridadeninternet
Tabla 5. Seguridad del internet de los usuarios
Elaboración:Grupo de investigación
Fuente:Informaciónobtenidade lasencuestas
14. Página14 de 40
Nº de horas
Tabla 6. Número de horas que pasan los usuarios en sus ordenadores
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade las encuestas
Software de seguridad
Tabla 7.Nilvel de conocimiento de los usuarios de algún software
Elaboración:Grupo de investigación
Fuente:Informaciónobtenidade las encuestas
Nº de descargas
Tabla 8. Numero de descargas hechas por los usuarios
Elaboración:Grupo de investigación
Fuente:Informaciónobtenidade lasencuestas
15. Página15 de 40
Protecciónde información
Tabla 9. Software de seguridad utilizado por parte de los usuarios
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
Dinero
Tabla 10. Pago de internet por partede los usuarios
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
16. Página16 de 40
Pérdidade información
Tabla 11.Perdida de información de los usuarios
Confianza
Tabla 12.Nivel de confianza quetienen los usuariosalutilizar su ordenador
Elaboración:Grupode investigación
Fuente:Informaciónobtenidade lasencuestas
17. Página17 de 40
De lastablasobtenidascomoencuestase obtuvotambiénlassiguientesfigurascomoreferencia.
Nº de Ordenadores
Figura 1.Número de ordenadores
NUMERO DE ORDENADORES DE LOS USUARIOS
Del total de la poblaciónque es 64,024 se obtuvounamuestrade 80 personasparala encuesta, de lacual se
deseabasaber cuántosordenadorestienenactualmente cadaunode losusuarios encuestados;Del total de
la muestra se llegó a conocer que 75 personas cuentas con ordenares; teniendo un rango de 1 al 5 donde
respondieron28 personasque teníanordenadoresensuhogar;así como tambiénhayunrango de 6 a 10 de
lascuales26 personasrespondieronque tienenordenadoresendichos rangos,tambiénse tuvounrangode
31 a 35 donde se obtuvo que ninguna persona tiene esa cantidad de ordenadores en su hogar.
Seguridadensusordenadoresde losusuarios
Figura 2.Seguridad de la información que guardan los usuarios en sus ordenadores
18. Página18 de 40
Del total muestral, se obtuvo que el 21.3% de la población no se sienten muy seguros al utilizar sus
ordenadores,
Del total muestral,el 63.8% de losusuariosal utilizar susordenadores si sientenseguros y el 15% se sienten
muy seguros
Se llega a concluir que las personas se sientenseguros al utilizar sus ordenadores tiene mucha confianza y
guardan su información sin desconfianza.
Seguridadeninternet
Figura 3. Seguridad de internet
Del total muestral,el 27.5% de la poblaciónnose sientensegurosal utilizarlacoberturade internetyasea
por diferentesmotivosotienenmiedoal robode información,el 63,8% de la poblaciónse sienten seguros,
tienenconfianzay seguridad al utilizarel internetyel 8.8% de laspersonasactualmente estánmuyseguros
de utilizarel internetencadaunode los ordenadores.
Se sabe que gran parte de los usuariosse sientessegurosal utilizarestánherramientas que tieneel
internet.
Nº de horas
Figura 4.Número de horas que pasan los usuarios en sus ordenadores
19. Página19 de 40
Del total de lapoblaciónque es 64,024 se obtuvouna muestrade 80 personaspara laencuesta,de lacual
se deseabasaber cuántosordenadorestienenactualmente cadaunode losusuariosencuestados;Del total
de la muestrase llegóa conocerque 64 personaspasanhoras sushoras ensus ordenadores;teniendoen
cuentaque 5 personaspasas1 a 5 horasen sus ordenadores,asícomo también12 personastiendena
pasar de 21 a 25 horas ensusordenadores;perotambiénse obtuvoque solo1personapasa de 41 a 45
horas ensusordenador.
Software de seguridad
Figura 5.Nivel de conocimiento de algun software para los ordenadores
Del total muestral,se obtuvoque el 65.0% de los encuestadostienenconocimientoque existensoftware
para la protecciónde susordenadoresyel 35.0% de losencuestadosmanifiestanque noconocenningún
software de seguridadparasusordenadores.
Se llegaa concluirque lamayoría de losusuariosi conocencomo protegersuinformaciónatravésde un
software
Nº de descargas
Figura 6.Numero de descargas realizadas por los usuarios
Se llegaa concluirque el 27, 5 % de las personasencuestadashacenunpromediode descargasde 41 a 50
descargasal día. Así como tambiénhaypersonasde nohacenningunadescarga hay día
20. Página20 de 40
Protecciónde información
Figura 7. Software utilizado por los usuarios para proteger su información
Del total muestral,se obtuvoque el 70.0% de los encuestadosutilizanunsoftwarede seguridadpara
protegersuy el 30.0% de losencuestadosmanifiestanque noutilizansoftware de seguridadparaproteger
su informaciónconocenningúnsoftware de seguridadparasusordenadores.
Se llegaa concluirque lamayoría de losusuariosutilizanal menosunsoftware de seguridadparaproteger
su información.
Pérdidade información
Figura 8.Perdida de información
Del total muestral,el 32.5% de losencuestadosmanifiestanque ningunavezhaperdidoinformaciónpero
tambiénel 55,0 % respondieronque casi nuncahayperdidoinformación,yel 12, 5 % restante respondió
que ha sufridomuchasvecesde perdidade informaciónyaseaporun virusinformáticooporhackeo.
Se sabe que gran parte de losusuariosrespondieronque nuncahansufridoperdidade información
herramientasque tieneel internet.
21. Página21 de 40
Confianza
Figura 9. Nivel de confianza por parte de los usuarios al utilizar sus ordenadores
Del total muestral,el 0.0% de personasnorespondieronestaalternativaperomásse han identificadoque
tienenpocaconfianzaensuordenadorcon 55,0% de personasafavor peroel porcentaje restante que es
de 45 %han respondidoque tienenmuchaconfianzaalahora de utilizarsuordenador.
Se sabe que gran parte de los usuariostienenmuchaconfianzaala hora de usar su ordenador
22. Página22 de 40
3.8.2. Análisisinferencial:
Hipótesis nula
Si hay falta de información y de conocimiento respecto a la seguridad
informática en la población del Distrito Víctor Larco de Trujillo en el año
2017.
Figura 10. Seguridad de información: Hipótesis Nula
Teniendo en cuenta la figura numero 2 como grupo investigador hemos tenido en cuenta, visualizar esta
figurade modode pruebaque lamayoríade losencuestadosque enel total sumanun100 %,perode lacual
un21, 3% de personasencuestadasrespondieron quelainformaciónque guardanensusordenadores,noes
tan seguro,pero por parte del 63, 8 % de las personasencuestasnosrespondieronque elloslainformación
que guardan en sus ordenadores es bien segura. Así como también el 15, 0% respondieron que su
información se guarda en su ordenador de manera segura.
PorTal motivose llegaalaconclusiónque lamayoríade laspersonasencuestadasse sientesseguroscuando
guardansuinformaciónensuordenador. Peroestanvital elcasoque haypersonasque nose sientesseguros
al utilizar su pc.
23. Página23 de 40
Hipótesis alternativa
Nohay faltade informaciónyde conocimientorespectoalaseguridadinformáticaenla
población del distrito Víctor Larco de Trujillo en el año 2017.
Figura 11.Software de seguridad: Hipótesis alternativa
Así como la figura anterior ha sido tomada como referencia, este figura ha sido tomada también como
muestra para verificar si las personas conocen sobre la seguridad informática, ya que por medio de una
respuesta de si conoces algún software de seguridad para para proteger tu información, estas conociendo
sobre seguridad informática.
El total de las personas encuestadashas sido 80. De la cual se derivó un porcentaje, de la cual el 70,0 % de
personasencuestadasque respondieron,fue que ellossi utilizanunsoftware de seguridadparaprotegersu
información,peroasícomo tambiénse conoce sobre algúnsoftware de seguridad,tambiénel 30, 0% de los
encuestados respondieron que no utilizan un software de seguridad para proteger su información, la cual
demuestra que hay muchas personas que a un no están informados que existen muchos softwares de
seguridad.
24. Página24 de 40
III: Resultados
En este apartado se estudia la valoración, conocimiento, protección en los ordenadores de losusuariosdel
Distrito Víctor Larco, Trujillo 2017.
Toda referenciadadaen la siguiente informaciónhasidorealizadade acuerdoa las encuestasya las tablas
estadísticas.
Promedio:
Los pobladoresdel DistritoVíctor Larco,opinaronque el 20.3% de la seguridad ensusordenadoresnoes
nada seguro.Paraafirmar suopinión,el grupoencuestadorusounamuestrade tamaño de 80 personas,
donde 17 personasopinaronque susordenadoreseranvulnerablesenseguridad.
¿Qué conclusiónse podráobtener?
Con unnivel de confianzade 90 %
Datos del Problema
𝑃0 > 0.20
N = 80, a = 17, p = 17/80 = 0.21
NC = 90 % = 0.90, a = 0.10
Pasos:
o 1ro Plantear la hipótesis:
𝐻0: 𝑃0 ≤ 0.20
𝐻0: 𝑃0 > 0.20
o 2do Nivel de significancia:
a = 0.10, N.C. = 90%
o 3ro Estadístico de prueba:
223.2
80/)2.01(20.0
20.021.0
/)1(
)(
00
0
npp
pp
Z
o 4to Regla de decisión:
Punto Crítico: Zc = Z0.90 = 1.28
Figura 12. .Regla de decisión: Promedio
p = 0.20 Zc
= 1.28
= 0.10
25. Página25 de 40
o 5to Decisión:
ComoZ > Zc se rechazaHo, esdecircon un nivel de confianzadel 90%
existe evidenciaestadísticaparaafirmarque más del 20.3 % de los
ordenadoresnosonanda seguros.
SOLUCIÓN EN MEGASTAT
Datos del Problema
10.0,90.0%90
17,80
20.00
NC
an
p
Pasos:
o 1ro Plantear la hipótesis:
𝐻0: 𝑃0 ≤ 0.20
𝐻0: 𝑃0 > 0.20
o 2do Nivel de significancia:
a = 0.10, N.C. = 90%
o 3ro Estadístico de Prueba:
Z
o 4to Regla de decisión:
Si p value < a se rechaza Ho
Si p value ≥ a se acepta Ho
Prueba de hipótesis para proporción versus valor hipotético
observado Hipotetizado
0.2125 0.21 p (as decimal)
17/80 17/80 p (as fraction)
17. 16.8 X
80 80 n
0.0455 std. error
0.05 z
.5219 p-value (one-tailed, lower)
0.1373 confidence interval 90.% lower
0.2877 confidence interval 90.% upper
0.0752 margin of error
Tabla 13.Prueba de hipótesis para proporción vs. Valor hipotético: Promedio
26. Página26 de 40
Coeficiente de relación de Pearson
La siguiente tabla ha sido diseñada de acuerdo a la pregunta de cuantas horas pasan los usuarios en sus
ordenares en el distrito Víctor Larco, en el año 2017.
(X)
(Personas)
(Y)
Ordenadores
x.y 𝑥2 𝑦2
5 28 140 25 784
10 26 260 100 676
15 14 210 225 196
20 3 60 40 9
25 3 75 625 9
30 1 30 900 1
Total 105 75 775 2275 1675
Tabla 14. Personas, Ordenadores: Coeficiente de relación Pearson
×= 17.5
Y=12.5
𝑟 =
6(775) − 105 ∗ 75
√5(2275) − 1052 ∗ √6(1675) − 752
= −0.9462
Respuesta: Tiene una relación alta inversa negativa
Figura 13. Ordenadores, Personas: Coeficiente de relación de Pearson
(x) Personas: 5 10 15 20 25 30
(Y)Ordenadores: 28 26 14 3 3 1
6
-5
0
5
10
15
20
25
30
0 5 10 15 20 25 30 35
ORDENADORES(Y)
PERSONAS(X)
27. Página27 de 40
Dos poblaciones
En un estudiorealizadoparaverel nivel de conocimientosobre algúnsoftware de seguridadparalos
ordenadores,52de 80 personasrespondieronque si conocensobre algúnsoftwarede seguridadparala
protecciónde susordenadoresy28 de 80 opinaronque no conocensobre algún software paraprotegersu
información.
¿Los datosobtenidosofrecensuficiente evidenciaparaindicarque lapoblacióntiene conocimientosobre
algúnsoftware de seguridad? ∝=0.05
DATOS:
Conocen sobre un software de seguridad: 𝑎1 = 52, 𝑛1 = 80
No conoce ningún software de seguridad: 𝑎2 = 28, 𝑛2 = 80
PASOS:
o 1. PLANTEARLA HIPÓTESIS
o 2. NIVEL DE SIGNIFICANCIA
α = 0.05, NC: 95%
o 3. ESTADÍSTICO DE PRUEBA
5.0
8080
2852
P
o 4. 4to Regla de decisión:
Sea = 0.05
Z = 1.64
o 5. Decidir
Con unnivel del 95% se aceptaH0, esdecirexiste evidenciaestadísticapara
decir que hay muchas personas que no conoce sobre algún software de
seguridad para sus ordenadores
Solución con megastat:
H
o
: P
1
≥ P
2
H
1
: P
1
< P
2
𝑍 𝑜 =
( 𝑃1 − 𝑃2) − ( 𝑃1 − 𝑃2) 𝑜
√𝑝(1 − 𝑝)(
1
𝑛1
+
1
𝑛2
)
=
(0.52 − 0.28) − (0)
√0.5(1 − 0.05) (
1
80
+
1
80
)
= −0.75
28. Página28 de 40
Prueba de hipótesispara dosproporcionesindependientes
p1 p2 pc
0.65 0.35 0.5 p (as
decimal)
52/80 28/80 80/160 p (as
fraction)
52. 28. 80. X
80 80 160 n
0.3 difference
0. hypothesizeddifference
0.0791 std. error
3.79 z
.9999 p-value (one-tailed,lower)
0.1522 confidence interval 95.% lower
0.4478 confidence interval 95.% upper
0.1478 marginof error
Tabla 15. Prueba de hipótesis para dos proporciones independientes
Respuesta:Comop-value =0.999 < 0.05, se aceptaH0, se acepta H0, esdecirexiste
evidenciaestadísticaparadecirque hay muchaspersonasque noconoce sobre algún
software de seguridadparasusordenadores.
Chi Cuadrado
Se deseasaberhasta qué puntoexiste relaciónentre el tiempode licenciadel software de protecciónysu
porcentaje de efectividad del software.Se disponede unamuestrade 80 personasa losque se les
encuestoenambasvariablesobteniendoel siguiente cuadrode frecuenciaobservada.
¿Confirmanestosdatoslahipótesisplanteada?Conunnivel de confianzade 95%
PLANTEARLA HIPÓTESIS
o H0 : El tiempode licenciadel software noestárelacionadoal porcentajede
efectividaddel software
o H1: El tiempode licenciadel software si estárelacionadoal porcentaje de
efectividaddel software.
29. Página29 de 40
NIVELDE SIGNIFICANCIA
o NC: 95% α = 0.05,
ESTADÍSTICO DE PRUEBA
x0= ∑ ∑(0𝑖𝑗 −∈𝑖𝑗) 2
Tiempo de licencia
Grados de efectividad
Si No Total
Si 20 21,9 30 28,2 50
No 15 13,2 15 16,9 30
Total 35 45 80
Tabla 16.Tipo de licencia, Grados de efectividad: Dos poblaciones
∈𝑖𝑗=
50 ∗ 35
80
= 21,875 = 21,9
∈𝑖𝑗=
30 ∗ 35
80
= 13,125 = 13,2
∈𝑖𝑗=
50 ∗ 45
80
= 28,125 = 28,2
∈𝑖𝑗=
30 ∗ 45
80
= 16,875 = 16,9
𝑋2 =
(20 − 21,9)2
21,9
+
(30 − 28,2)2
28,2
+
(15 − 132)2
13,2
+
(15 − 16,9)2
16,9
𝑋2 = 0,164 + 0,114 + 0,245 + 0,213
𝑋2 = 0,736
30. Página30 de 40
IV. ANALISIS
El análisisesrealizadode acuerdoalastablasobtenidasenlosmétodosdeanálisisdescriptivos,donde
se tomó como dato a los aspectos más relevantes de las encuestas realizadas
Por lo tanto se puede analizar la tabla N: 02. Donde se explica que el 63,8 % de los usuarios
guardan su información en sus ordenadores de manera segura, la cual implica que está en
cuesta se lleve a cabo de la forma correcta.
De la tablaN: 03. Se obtuvoque el 63,8 % de losusuariosse siente segurosal conectarse oal
usar internet en sus casas y fuera de casa.
Se hace referenciaalatablaN:05. El nivel de conocimientosobre algúnsoftwarede seguridad
por parte de los usuarios del distrito Víctor Larco. Donde un 65 % de usuarios respondieron
que si tienen conocimiento sobre algún software para proteger los ordenadores.
Esta investigaciónmásse centróenpersonasde 15a 50 añosde edad,yaque sonelloslosque
más están involucradosenlatecnologíade hoy.Referenciatomadade la tabla N: 07. En esta
parte se lleva acabo sobre el software utilizado para proteger sus ordenadores por parte de
losusuariosdel DistritoVíctorLarco,Trujillo2017. Donde el 70% respondieronque utilizanun
software se seguridad para proteger sus ordenadores.
Losusuariosdel DistritoVíctorLarco,Trujillo2017.TablaN:09, se obtuvoque 55% de personas
casi nunca han sido víctimas de perdida de información al conectarse a internet o ya sea por
medio de un hackeo.
El nivel de confianza que tienen los usuarios al utilizar su ordenador, cuando se conectan a
internetesdel55%donde se expresaque pocaspersonastienenconfianzaensusordenadores
al conectarse al internet,perotambiénhayun45% de losusuariosdonde expresassunivel de
confianzaque tienenmuchaconfianzacuandousansuordenador.Porparte cabe decirque el
0% Es ningún nivel de confianza,dondenadie respondióesaalternativaendichaencuesta.Se
tomó como referencia a la tabla N: 10.
31. Página31 de 40
V. Conclusiones:
Los conceptosantesmencionadoshansidoanalizadose investigadosde tal manerade hacer más
fácil su comprensiónyentendimientosyaque laestadísticaes lacienciaque trata de entender,
organizary tomar decisionesque esténde acuerdoconlosanálisisefectuados.Laestadísticajuega
un papel muyimportante ennuestrasvidas,yaque actualmenteéstase haconvertidoenun
métodomuyefectivoparadescribirconmuchaprecisión losvalores de datoseconómicos,
políticos,sociales,psicológicos,biológicosyfísicos,además,sirvecomoherramientapara
relacionaryanalizardichosdatos. El trabajodel expertoestadísticohaevolucionadomucho,yano
consiste sóloenreunirytabularlosdatos,sinosobre todo enel procesode interpretaciónde esa
información,ahoratiene unpapel muchomásimportante del que teníaenañospasados.
o Es de vital importanciaparanuestravidaprofesional venidera,que manejemosestos
conceptoscon facilidad,asímismoel que losusemosde lamaneraapropiada,siempre en
pro de buscar solucionesalosproblemasque se nospuedanpresentar.
Despuésde unanálisisa80 personasdel DistritoVíctorLarco, Trujillo2017 se llegaa laconclusión
que muchaspersonasno estosinteresadosenlaprotecciónde suinformaciónmediante un
software de seguridad,muchas personasse sientenaludidascuandopierdensuinformación.
o La mayoríaestá más interesadoenel usodel internetyde lasdescargasque hacenal día.
Esto confirmatambiénque laspersonasnoestántotalmente informadasde losriesgosde
navegarpor el internet.
Recomendaciones:
o Se recomiendaque se elabore unprogramao untallerpara orientara todaslas
personassobre el nivel de riesgode navegarenel internet,asícomotambiénlos
beneficiosque trae.
Para triangularlainformaciónobtenidase sugiere aotrosgruposde
investigaciónutilizarmetodologíascomopuede serentrevistas,encuestas,
entrootros.
32. Página32 de 40
VI. Referencias Bibliográficas:
WIKIPEDIA.Utilizaciónde Navegadoresweb.
[En línea:Fechade consulta14de octubre 2017]
Disponibleen:https://es.wikipedia.org/wiki/Navegador_web
Sociedad Argentina de Pediatría. Uso del internet como parte de las personas. 2010
Martínez, E. Ordenadores tecnológicos. 2004, p 84.
WIKIPEDIA.Seguridadinformática.
[En línea:Fechade consulta14de octubre 2017]
Disponibleen:https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
WIKIPEDIA.Inseguridadinformática.
[En línea:Fechade consulta14de octubre 2017]
Disponibleen:https://es.wikipedia.org/wiki/Inseguridad_inform%C3%A1tica
EquipoSoftonic.Confiabilidadal accedera unordenador.
[Enlínea:Fechade consulta14 de octubre 2017]
Disponible en: https://www.softonic.com/articulos/editor/equipo-de-softonic
Gonzales, M. Utilización del internet .2013
Chiquiiz, E. Integridad y control de la información. 2013
Hernández, F. Cultura de seguridad informática.2012
Worn, M. Nivel de conocimiento de seguridad informática. 2015
Jiménez, J. Seguridad en los ordenadores .2015
33. Página33 de 40
ANEXOS
ANEXO 1. Matriz de Operacionalizaciónde variables
INDICADORES DEFINICIÓN CONCEPTUAL DEFINICIÓN OPERACIONAL INDICADORES
ESCALADE
MEDICIÓN
Uso de
ordenadores
tecnológicos.
El usode losordenadoresytecnologías
digitales no es generar una
automatización de los procesos
cognitivos, sino ver cómo se puede
fortalecer el desarrollo de una
inteligencia colectiva y por
consiguiente,comprenderlosprocesos
cognitivos es comprender esos
aspectosy la formacómo interactúan”
(Martínez, 2004: 84).
Se refiere al tipode ordenadores
que se encuentrandentrode los
hogares y tienen acceso a
internet, se medirá por el nivel
de internet que cada ordenador
cuenta y se determinara el
porcentaje de seguridad
Computadora
Laptops
Teléfonos
móviles
Nominal
Uso del
internet en
cada hogar.
Los problemas se relacionan con la
capacidad para acceder a los datos, la
calidadypertinenciade lainformación,
la credibilidad y el entrenamiento. En
cuanto a la accesibilidad, Internet no
llegaatodosloslugaresy,si lohace,no
ofrece la misma velocidad de acceso.
Además,ciertascondicionesespeciales
pueden limitar la capacidad de los
usuariosparaaccederala información,
como necesidades físicas, cognitivas o
educativas especiales.( Sociedad
Argentina de Pediatría, 2010)
Referido a la disposición de
acceso a internet por partes de
las personas, utilizando los
dispositivos tecnológicos.
Personas
Dispositivos
tecnologías
Nominal
Horas usadas
en los
ordenadores.
Es el tiempo de utilización que le da
cada persona a cada uno de sus
ordenadores en distintos lapsos de
tiempo.(Grupo, 2017)
Son loslampusosde tiempoque
cada persona emplea en sus
ordenadoresodispositivos,dela
cual se medirá a través de
minutos y horas.
Horas.
Minutos.
Discreta
Razón
34. Página34 de 40
Utilización de
navegadores
web.
Un navegador web (en inglés, web
browser) es un software, aplicación o
programa que permite el acceso a la
Web, interpretando la información de
distintos tipos de archivos y sitios web
para que estos puedan ser
visualizados. (Wikipedia, 2017).
Es el software que se utilizapara
explorar el internet, se medirá
lostiposde software utilizados.
Safari
Opera
Internet
Explorer
Mozilla
Firefox
Google
Chrome
Nominal
Nivel de
conocimiento
sobre
seguridad
informática.
La seguridad informática es una área
que se en foca en la protección de la
infraestructura computacional.
(Wikipedia. 2017)
La seguridad informática en la
actualidad es un concepto
desconocido por muchas
personas,debidoque esunárea
que nos permite proteger
nuestra información personal.
Encuestas
Redessociales
Ordinal
Inseguridad en
la redes
Es la falta o poca presencia de
seguridad informática en un sistema
operativo,aplicación,redodispositivo,
esto permite su demostración por
hackers éticos (sombreros blancos) o
su explotación por hackers mal
intencionados (sombreros
negros).(Wikipedia, 2017)
Se refiere alafaltade protección
por parte de los usuarios hacia
sus sistemas operativos,
aplicaciones, etc. Se medirá, el
porcentaje de la inseguridad en
cada ordenador.
Númerode
usuarios
Sistemas
operativos
Porcentaje
Nominal
Nivel de
confiabilidad
en sus
ordenadores.
La utilización de un antivirus (Avast),
hace que los ordenadores estén más
protegidos a los diferentes problemas
de infecciones de internet , lo
importante de avastes que al arrancar
una pc, es más seguro de no tener
problemas con virus, ya que está
totalmente asegurada y protegida,
además de ingresar a páginas web
siempre estarás protegido.( Equipo de
Softonic, 2017).
Se refiere a la confianza que
cada usuario tiene con sus
ordenadores, y la forma que
interactúan con el internet.
Usuarios
Ordenadores
Páginasweb Ordinal
38. Página38 de 40
Edad:..........................................................................................................................................
Responde las preguntas de acuerdo a tu nivel de conocimiento.
1. ¿Cuántos ordenadores tiene actualmente en su casa?
………………………………………………………………………………………….
2. ¿Cree usted que la información que guarda en su ordenador es seguro?
a). Nada seguro b).Muy seguro c).completamente seguro
3. ¿Que tan seguro(a) te sientes al utilizar el internet?
a).Seguro b).Poco seguro c).Muy seguro
4. ¿Cuántas horas pasas en tu ordenador?
…………………………………………………………………………………………..
5. ¿Conoces algún software de seguridad para los ordenadores?
a).Si b).No c).Desconozco
6. ¿Cuantas descargas realizas al día en tu ordenador?
…………………………………………………………………………………………..
7. ¿Alguna vez has utilizado algún software de seguridad para proteger su información?
a).Si b).No c).Nunca
8. Mensualmente, ¿Cuánto pagas de Internet?
…………………………………………………………………………………………..
9. ¿Alguna vez ha sido víctima de pérdida de información?
a).Nunca b).Pocas veces c).Muchas veces
10. ¿Cuánta confianza tiene al utilizar su ordenador personal?
a).Pocob).Mucha c).Ninguna
39. Página39 de 40
ENCUESTA
Nombre yApellido:.....................................................................................................................
Edad:..........................................................................................................................................
Respondalaspreguntasconsinceridadyde acuerdocon tu nivel de conocimientosobre el tema“Seguridad
informática”.
1.¿Utilizaredwifi ensucasa?
a) Si b) No
2.¿Conoce sobre cómoprotegersuscuentasen internet?
a) SI b) NO
3.¿Cuántashoras diariasutilizaredeswifi?
……………………………………………………………………………………
4.¿Cuántasveceso perdidoinformación?
……………………………………………………………………………………
5.¿Conoce sobre el peligrode lasredesLAN?
a) SI b) NO
6.¿Qué tan buenaesla seguridadinformáticaenel internet?
a) Regular b) Buenas c) Muy buena
7.¿Qué navegadoreswebutiliza?
……………………………………………………………………………………
8.¿Cuántosantivirusutilizaparaprotegersuordenador?
………………………………………………………………………………….....
9.¿Cuántasvecesha utilizadoredesLAN?
…………………………………………………………………………………….
10.¿Qué tipo de dispositivostecnológicosutilizaparaaccederal internet?
a) Computadora b) Laptop c) Teléfonomóviles c) otros
40. Página40 de 40
CRONOGRAMADE ACTIVIDADES PARA ELABORAR EL INFORMEESTADÍSTICO
Actividades
Sem
1
Sem
2
Sem
3
Sem
4
Sem
5
Sem
6
Sem
7
Sem
8
Sem
9
Sem
10
Sem
11
Sem
12
Se
m
13
Sem
14
Sem
15
1. Presentación del esquema de
informe estadístico
* *
2. Selección del tema de investigación.
Formulación deobjetivos
3. Identificación delas variables
4. Determinación de la población y
cálculo del tamaño de la muestra
5. Elaboración del Instrumento de
Recolección de datos
6. Presentación del Primer Avance del
Informe Estadístico
7. Validación delos instrumentos de
Recolección de datos.
8. Elaboración dela Basede datos y
Presentación de Resultados:Cuadros
y Gráficos.
9. Presentación descriptiva y
correlacional delos datos
10. Presentación del Segundo Avancedel
Informe Estadístico
11. Contrastación dehipótesis
12. Análisis deResultados yConclusiones
13. Referencias bibliográficas yanexos.
14. Sustentación del InformeEstadístico