Tarea 7 Metodlogia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 45

UNIVERSIDAD ABIERTA PARA ADULTOS

UAPA

CARRERA DE PSICOLOGÍA EDUCATIVA, INFORMATICA


GERENCIAL.
ESCUELA DE PSICOLOGÍA, INGENIERIA.

TAREA NO. VII:


CUERPO DE LA OBRA

PRESENTADO POR:

OSKARY DE LEON MENDOZA 2020-01028.

ANDRES ALEXANDER CABRERA SALAS 2020-00988.

CARLOS ALFREDO FLORES CABRERA 2020-01007.

ASIGNATURA:
FGC 205-108 METODOLOGÍA DE LA INVESTIGACIÓN I

FACILITADOR:
MIGUEL ÁNGEL DÍAZ MÉNDEZ

SANTIAGO DE LOS CABALLEROS


REPÚBLICA DOMINICANA
DOMINGO 10 DE MARZO DE 2021
Estimado Participante:

Después de leer en el libro básico de la asignatura: Hernández Castillo, F. (2016). Investigación Documental y
Comunicación Científica. Santiago, República Dominicana: Ediciones UAPA, Serie Autoaprendizaje.

Se le sugiere las siguientes actividades:

I. Elabora un mapa conceptual del capítulo VII

Cuerpo de la obra

Citas y Notas Tabla y figura

Es una transcripción fiel de


Para presentar los datos en forma
palabras y frases de otro autor,
organizada, evitando así que se pierda sus
las cuales se insertan en un
significaciones, se utilizan tablas, cuyas
trabajo.
partes principales son: título, encabezado,
columna matriz, cuerpo y notas
aclaratorias.
Citas directas e indirectas

El cuerpo del trabajo o capitular es la parte


Es aquel en la cual se de la obra en la cual se describen con
transcribe una idea, opinión o detalles las ideas del autor, como producto
concepto de un autor de de la investigación realizada. Prácticamente
manera textual, es decir, tal no es mas que el desarrollo del esquema o
como aparece en la obra tabla de contenido.
consultada.

Las partes principales de una tabla son:


titulo, encabezado, columna matriz,
Reglas para las Citas cuerpo y fuente.

Las citas textuales de tres líneas o


menos y las que no tienen más de Es un aparato crítico, es el conjunto de
una oración, se incorporan citas, referencias y notas que se incluyen en
directamente al párrafo y destacan un trabajo para dar cuenta de los aportes
con el uso de comillas. bibliográficos en que se apoya.
II. Realiza los siguientes ejercicios de autoevaluación.

1. Coloque en la columna de la derecha la letra que represente el concepto adecuado.

a. Mapa C presenta los grandes temas en los cuales de divide


b. Pictograma el trabajo.
c. Capitulo
d. Notas G conjunto de referencias, citas y notas que se
e. Op. Cit. incluyen en un escrito científico.
f. Citas
g. Aparato critico F transcripción fiel de palabra y frases de otro
h. Ibid. autor, las cuales se insertan en un trabajo.

B representa una realidad o fenómeno mediante una


figura (isotipo) que se explica por sus mismas
características.

H se utiliza inmediatamente después que se ha


hecho una nota utilizando la misma fuente, pero de
diferente página.

II. Complete las siguientes oraciones, llenando los espacios en blanco con las palabras o las
palabras necesarias.

1. Las notas de literatura citada se pueden colocar en distintos sitios:


Al pie de la página, al final de cada capítulo, al final de cada parte o al final de la obra.
2. Se usa Ibid cuando se cita dos o más veces a un mismo autor y obra, y si entre la primera cita y la
que se hace posteriormente hay referencia de otro autor.
3. Existen diferentes tipos de citas tales como: cita directa, cita indirecta y cita de cita.

4. Se designa como figuras todo tipo de ilustración diferente a la tabla.

5. Las notas se utilizan para reconocer en el informe de investigación, ideas, citas y opiniones que no
son originales del autor.
SEGUIMIENTO AL TRABAJO FINAL DE INVESTIGACION.

a. AGREGA LOS CONTENIDOS SIGUIENTES: PORTADA, CONTRAPORTADA, INTRODUCCION,


INDICE, DEDICATORIA Y AGRADECIMIENTOS, Y EL CAPITULO I.

b. AGREGA EL CAPITULO II. En el capítulo II del marco teórico, agrega 7 citas directas y 3
indirectas entre diversas fuentes: internet, libros, etc.

c. ELABORA EL CAPÍTULO III de tu trabajo de investigación. Sigue el modelo que les estoy
subiendo para que se fijen como se hace. Si quieren solo tienen que modificar lo que
aparece en rojo. Las definiciones pueden agregarles otros autores y parafrasear lo que
explica ahí.

d. Coloca la bibliografía. Todos los libros que fueron citados deben aparecer en la bibliografía,
incluyendo los libros que ya estaban citados en el capítulo III. EL CAPITULO III ES EL
MISMO QUE ESTA MAS ABAJO. SOLO TIENEN QUE ADAPTARLE LO QUE ESTA EN ROJO.
LES PUEDEN AGREGAR OTRAS DEFICIONES DE OTROS AUTORES PARA ENRIQUECERLO.
TODOS LOS LIBROS QUE ESTAN CITADOS DEBEN APARCER EN LA BIBLIOGRAFIA. LA
BIBLIOGRAFIA LA PUEDEN VER EN UN EJEMPLO MODELO QUE LES VOY A ENVIAR A
PARTE.

e. Pueden agregar como anexo cualquier foto.

Nota: Para el formato de las citas y la bibliografía debes seguir las explicaciones y ejemplos
que les di en las explicaciones dadas en los temas anteriores de cómo hacerlas y/o usar las
Normas APA 2016 que están colgadas en la plataforma o que aparecen en internet.
UNIVERSIDAD ABIERTA PARA ADULTOS
UAPA

CARRERA DE PSICOLOGÍA EDUCATIVA, INFORMATICA


GERENCIAL.
ESCUELA DE PSICOLOGÍA, INGENIERIA.

TEMA:
ANALISIS DE LOS PROBLEMAS DE CIBERSEGURIDAD CON EL USO DE LOS
DISPOSITIVOS ENFRENTADOS POR LOS USUARIOS DE LOS MUNICIPIO LICEY
Y ALTAMIRA, PERIODO 2019 -2021

PRESENTADO POR:

OSKARY DE LEON MENDOZA 2020-01028.

ANDRES ALEXANDER CABRERA SALAS 2020-00988.

CARLOS ALFREDO FLORES CABRERA 2020-01007.

ASIGNATURA:
FGC 205-108 METODOLOGÍA DE LA INVESTIGACIÓN I

FACILITADOR:
MIGUEL ÁNGEL DÍAZ MÉNDEZ

SANTIAGO DE LOS CABALLEROS


REPÚBLICA DOMINICANA
DOMINGO 10 DE MARZO DE 2021
ANALISIS DE LOS PROBLEMAS DE CIBERSEGURIDAD CON EL USO DE LOS
DISPOSITIVOS ENFRENTADOS POR LOS USUARIOS DE LOS MUNICIPIO LICEY
Y ALTAMIRA, PERIODO 2019 -2021
INTRODUCCIÓN

Esta investigación trata acerca del análisis de los problemas de ciberseguridad con el uso
de los dispositivos enfrentados por los usuarios de los municipios de Licey y Altamira,
periodo 2019-2021. La ciberseguridad es el conjunto de procedimientos y herramientas que
se implementan para proteger la información que se genera y procesa a través de
computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.

El objetivo general de esta investigación es analizar los problemas de ciberseguridad con el


uso de los dispositivos enfrentados por los usuarios de los municipios de Licey y Altamira,
periodo 2019-2021. Por otra parte, los objetivos específicos de esta investigación son:
detectar las principales causas de ataques de ciberseguridad con los dispositivos de los
usuarios de los municipios de Licey y Altamira, periodo 2019- 2021. Explicar cuáles
sugerencias se le puede brindar a los usuarios de la ciberseguridad para mejorar el uso de
los dispositivos de los municipios de Licey y Altamira, periodo 2019-2021. Analizar los
procesos de enseñanza y aprendizaje de la ciberseguridad con el uso de los dispositivos por
los usuarios de los municipios de Licey y Altamira, periodo 2019-2021.

La investigación contiene tres capítulos, él primero es aspectos introductorios, esta sección


se ponderan los elementos que debe contener: la introducción, objetivos, justificación y
planteamiento del problema y antecedentes. El siguiente capítulo es el marco teórico es la
recopilación de antecedentes, investigaciones previas y consideraciones teóricas en las que
se sustenta un proyecto de investigación, análisis, hipótesis o experimento. Las partes de un
marco teórico pueden variar dependiendo del tipo de investigación, pero, en términos
generales, debería estar estructurada en las secciones básicas tales como; antecedentes,
bases teóricas, bases legales y variables. El capítulo 3 nombrado como metodología,
en este capítulo se presenta los aspectos metodológicos de la investigación. Se exponen la
perspectiva metodológica que se ha adoptado, la estrategia de indagación y el diseño
metodológico de las diferentes fases de la investigación desarrolladas.
INDICE

CAPITULO I. ASPECTOS INTRODUCTORIOS

1.1 Antecedentes del Problema


1.2 Planteamiento del Problema
1.3 Formulación del Problema
1.3.1 Sistematización del Problema
1.4 Objetivo General
1.4.1 Objetivos Específicos
1.5 Justificación
1.6 Delimitación
1.7 Limitaciones
1.8 Cronograma
2 CAPITULO II. MARCO TEORICO

2.1 Marco Contextual


2.1.1 Municipio de Altamira.
2.1.1.1 Límites Geográficos de Altamira.
2.1.1.2 Historia.
2.1.1.3 Educación.
2.1.1.4 Economía.
2.1.2 Municipio de Licey.
2.1.2.1 Límites Geográficos de Licey.
2.1.2.2 Historia.
2.1.2.3 Educación.
2.1.2.4 Economía.

2.2 Marco Conceptual


2.2.1 Concepto de ciberseguridad.
2.2.1.1 Tipos de ciberataques.
2.2.1.2 Causas de ataques de
ciberseguridad.
2.2.1.3 Importancia de la ciberseguridad.
2.2.1.4 Recomendaciones

BIBLIOGRAFIA
DEDICATORIA Y AGRADECIMIENTO

Dedicatoria:

A mi mama Maritza Del Carmen Mendoza por darme la vida y por mostrarme el camino
hacia la superación.

A mis hermanos Ayendy De León y Osmarlyn De León, por brindarme de sus


conocimientos y de sus tiempos.

A mi amiga Darlenys Arias, por brindarme ese apoyo y se siempre atenta.

Oskary de León Mendoza.


Dedicatoria:

Dedico este trabajo en primer lugar a Dios, Por a verme dado la sabiduría y el
entendimiento al realizar este trabajo

A mi madre Sandra Iivelyse Salas por ser parte de mis logros y por brindarme de sus
conocimientos

A mi padre Juan Andrés Cabrera por ser mi ejemplo de que con esfuerzo y paciencia, todo
puede ser logrado en la vida y por brindarme apoyo incondicional en todo lo que me
propongo.

A mi hermana Iivelisse Ernesta Cabrera por brindarme su valioso tiempo y estar hay
brindándome su ayuda durante la realización de la investigación.

Andrés Alexander Cabrera Salas.


Dedicatoria:

A mi madre Tomasina Cabrera, por el apoyo incondicional que me brinda cada día para
seguir adelante con los estudios.

A mi pareja Shantal Paulino, por el amor y entrega al trabajar como equipo cuando se necesita uno
del otro.

A mis compañeros Oskary De León y Alexander Cabrera por su colaboración en cada entrega de
los contenidos aportados en esta investigación.

Carlos Alfredo Flores Cabrera.


Agradecimiento:

Se agradece a los municipio de Altamira y Licey , por bridar sus servicios de información,
debido a que fue de suma importancia para realizar esta investigación también por su
solidaridad.

Al Facilitador Miguel Ángel Díaz Méndez, por su paciencia, dedicación y por su excelente
método de enseñanza demostrado en el trayecto de esta asignatura.

A la Biblioteca Virtual por brindarme facilidad en sus fuentes documentales para elaborar
esta investigación.
CAPITULO I. ASPECTOS INTRODUCTORIOS

1.1 Antecedentes del Problema

En la búsqueda de información sobre investigaciones de carácter nacional e


internacional se han podido encontrar varios estudios de los cuales se han elegido dos
de los más significativos y que tienen relación con este tema de investigación.

El primer estudio trata acerca de “Ciberseguridad: Riesgos y Amenazas de los jóvenes


en las Redes Sociales caso Colegio Fiscal mixto Camilo Ponce”. Esta investigación fue
elaborada por María Julissa Zambrano Macías, Manta - Manabí
– Ecuador, agosto 2018. El planteamiento del problema de este estudio consiste en el
Colegio Fiscal mixto Camilo Ponce, ubicado en el Barrio Santa Martha de la Ciudad de
Manta, y según testimonios de docentes y personal directivo, existe una crecida
preocupación por el uso de aplicaciones tecnológicas que han sido objeto de denuncia e
intervención como por ejemplo: difusión de fotos con contenido privado, uso de
mensajes anónimos para intimidar a algunos compañeros, alteración de información
relacionada con el perfil en cuentas de Facebook entre otros.
El objetivo general de este estudio consiste en analizar la situación actual que tienen los
jóvenes del Colegio Fiscal mixto Camilo Ponce sobre los riesgos y amenazas a los que
están expuestos en las redes sociales. Los principales hallazgos de este estudio indican
que existe un problema de ciberseguridad con el uso de aplicaciones tecnológicas que
han sido objeto de denuncia e intervención, por los jóvenes del Colegio Fiscal mixto
Camilo Ponce.

El segundo estudio trata acerca de Gestión de la ciberseguridad y Prevención de los


ataques cibernéticos en las pymes de Republica Dominicana. Esta investigación fue
elaborada por Maritza Jiménez, Santo Domingo, República Dominicana, 2015. El
planteamiento de este problema de este estudio consiste en los ataques cibernéticos los
cuales estos se han considerado como uno de los principales riesgos globales entre los
más probables de ocurrir y con mayores consecuencias.

El objetivo general de este estudio consiste en determinar la gestión de ciberseguridad


con la prevención de los ataques cibernéticos en las PYMES,
Santo Domingo, República Dominicana, 2015. Los principales hallazgos de este estudio
indican que los ataques cibernéticos se han considerado como uno de los principales
riesgos globales entre los más probables de ocurrir y con mayores consecuencias, en
los últimos años han aumentado rápidamente atacando a los negocios en todo tipo de
sectores empresariales, para ello se necesitarán implementar nuevas directivas que
garanticen la seguridad minimizando los riesgos de ataques cibernéticos.

1.2 Planteamiento del Problema.

El planteamiento de esta investigación trata acerca del análisis de los problemas de


ciberseguridad con el uso de los dispositivos enfrentados por los usuarios de los
municipio de Licey y Altamira, periodo 2019- 2021. En esta investigación se enfocará en
dar a conocer los ataques cibernéticos en Licey y Altamira, con sus altos y bajos de
crecimientos durante este periodo.

En el estudio de Gómez (2020) se afirma que los ataques cibernéticos en Licey y


Altamira aumentan un 46% durante la pandemia. Licey y Altamira batalla con la
situación sanitaria producto de la pandemia del covid-19, la cual ha infectado casi
54,000 personas y ha provocado la muerte de 993 personas, situación que ha sido
aprovechada por los ciberdelincuentes para intentar o acceder a los datos personales,
empresariales y bancarios, a través de la ingeniería de social y la desinformación.

Desde que la pandemia llegó a nuestros municipios hasta el mes de julio las infecciones
de Botnet (robots informáticos) incrementaron un 46%. Entre marzo y al 20 julio de este
año se registraron 1,450,340 de ataques de infecciones por Botnet, mientras que, en
mismo período del 2019 los ataques de este tipo eran 996,697, según los datos del
Centro Nacional de Ciberseguridad (CNCS). Gómez (2020)
En mayo se registró un incremento de 471%, al pasar 69,856 casos registrado en 2019
a 399,159 casos en 2020.En el mes de junio el crecimiento fue menor, pero significativo,
al registrar un incremento del 91%, pasó de 209,139 casos en 2019 a 412,421 casos en
2020. Gómez (2020).
Durante la pandemia el ataque ataque de phishing o de ingeniería social ha sido el
vector más efectivo para los ciberatacantes, debido al aumento de usuarios en trabajo
remoto, que generalmente realizan fuera de la seguridad con la cuentan a lo interno de
la organización.

1.3 Formulación del Problema


¿Cuáles son los problemas de ciberseguridad con el uso de los dispositivos enfrentados
por los usuarios de los municipios de Licey y Altamira, periodo 2019 - 2021?

1.3.1 Sistematización del Problema

¿Cuáles son las principales causas de ataques de ciberseguridad a los dispositivos


de los usuarios de los municipios de Licey y Altamira, periodo 2019-2021? CAUSAS
DE ATAQUE

¿Cuáles son los aumentos de ataques cibernéticos de ciberseguridad a los


dispositivos de los usuarios de los municipios de Licey y Altamira, periodo 2019-
2021? AUMENTOS DE ATAQUES CIBERNETICOS.

¿Cuáles son los tipos de ataques de ciberseguridad enfrentados a los dispositivos de


los usuarios de los municipios de Licey y Altamira, periodo 2019-2021? TIPOS DE
ATAQUE DE CIBERSEGURIDAD.

1.4 Objetivo General


 Analizar los problemas de ciberseguridad con el uso de los dispositivos enfrentados
por los usuarios de los municipios de Licey y Altamira , periodo 2019 -2021.

1.4.1 Objetivos Específicos


 Detectar las principales causas de ataques de ciberseguridad a los dispositivos de
los usuarios de los municipios de Licey y Altamira, periodo 2019-2021.
 Identificar aumentos de ataques cibernéticos según del Centro Nacional de
Ciberseguridad de los municipios de Licey y Altamira, periodo 2019-2021.

 Demostrar los conocimientos de ataques de ciberseguridad a los dispositivos de los


usuaros de los municipios de Licey y Altamira, periodo 2019-2021.

1.5 Justificación

Este estudio es importante , ya que, debemos de saber los problemas de ciberseguridad


que nos están dando al usar los dispositivos enfrentados por los usuarios de los
municipio de Licey y Altamira debido a que los aparatos electrónicos han provocado un
gran impacto en nosotros debido que los dispositivos se han convertido en un uso muy
monótono . Este estudio debemos de reliazarlo, porque nos mantiene siempre una
postura de alerta, cuidado, e información concreta de lo que está aceptando en sus
dispositivos.

Este estudio se justifica en lo social, en el sentido de que nosotros como personas


somos el futuro de la sociedad, el cual se está viendo afectado por los problemas de
ciberseguridad que nos están dando al usar los dispositivos enfrentados por los usuarios
de los municipio de Licey y Altamira. En el aspecto teórico, el estudio se justifica en el
sentido de que para realización la investigadora ha tenido que utilizar fuentes
documentales como libros, diccionarios y páginas de internet, entre otros.

Este estudio se justifica en lo práctico, en el sentido de que las personas se están


alejando de la realidad y están viviendo un mundo virtual, el cual esto lo cohíbe de
desarrollarse como persona, lo aleja de la sociedad. Se justifica en lo metodológico, ya
que ayudaremos a fomentar una cultura de prevención y detección de riesgos
cibernéticos
1.6 Delimitación

 Este estudio se delimita en cuatro aspectos principales: área de estudio, persona,


espacio o lugar y tiempo.

 Área de estudio: El área de estudio es Informatica Gerencial y en específico, lo


relacionado con los problemas de ciberseguridad con el uso de los dispositivos
enfrentados por los usuarios de Licey y Altamira, periodo 2019- 2021.

 Persona: Constituyen el objeto de estudio de esta investigación, conformadas por


los ingenieros y empleados del Estado en esta caso Licey y Altamira.

 Espacio o lugar: Municipio de Licey y Altamira.

 Tiempo: Periodo 2019-2021.

1.7 Limitaciones

En el desarrollo de esta investigación se presentaron varias limitaciones relativas al tiempo y


al acceso a la información. Las limitaciones de tiempo se presentaron por el corto periodo
establecido por la universidad para presentar el trabajo final dentro de las asignaturas de
Metodología de la Investigación I y II. Las limitaciones de acceso a la información han
ocurrido debido a la presencia de la pandemia del COVID 19, ya que las bibliotecas se
encontraban cerradas y las personas objeto de estudio tuvieron que ser contactadas vía
internet.

1.8 Cronograma
TRIMESTRE 4-2021 TRIMESTRE 5-2021

ETAP ENERO FEBERERO MARZ ABRIL MA JUNIO


AS O YO
2 2 2 2 2 9 1 2 1
4 5 6 7 6 4 8
Elección del tema
Antecedentes,
planteamiento del
problema. Formulación
del Problema,
Sistematización del
problema y objetivos.
Justificación,

delimitación,
limitaciones
Capítulo II: Marco
Contextual
Capítulo II: Marco
Conceptual
Capítulo III: Metodología
Elección de la Muestra
Realización de las
Encuestas y
tabulación de los datos
Capítulo IV: Presentación y
Análisis de los datos
Conclusiones
Recomendaciones
Presentación Final
CAPITULO II. MARCO TEORICO

2.1 Marco Contextual

2.1.1 Municipio de Altamira.

2.1.1.1 Límites Geográficos de Altamira.

Altamira, municipio de la provincia de Puerto Plata, limita al norte con el municipio de


Imbert; al sur con los municipios de Villa González, Villa Bisonó y Santiago; al oeste
con los municipios de Guananico y Esperanza; y al este con el municipio de San
Felipe de Puerto Plata. Tiene una extensión territorial de 184 Km² y una densidad
poblacional de 124.9 hab/Km². En su territorio se encuentra parte de la principal
elevación montañosa de la Cordillera Septentrional, el Pico Diego de Ocampo,
reserva biológica de la República Dominicana. Además, se encuentran otras
elevaciones de la Cordillera Septentrional como son Pico El Gallo, Loma Prieta,Loma
Los Picos y Loma Guazaral. (Colón, FC., 2011 p.31).

2.1.1.2 Historia.

Altamira tuvo categoría de hacienda hasta la época del gobierno de Charles Herald en
1843, cuando fue designado como puesto cantonal del ejército haitiano, volviendo al
estado de hacienda con la Independencia Nacional. Para el período de la Anexión a
España, Altamira pasó a formar parte del municipio de Santiago por mandato de la
Ley No. 40 del 1845. El 6 de julio de 1889, Altamira fue elevada a la categoría de
municipio de la provincia de Puerto Plata, mediante el Decreto No. 2793, dictado por
el Presidente Ulises Heureaux.

Además de la zona urbana, el territorio de Altamira está dividido en seis secciones


rurales, que son: Higüero, Palmar Grande, Los Llanos, Quebrada Honda, Mamey y
Escalera. El municipio cuenta con el Distrito Municipal de Río Grande, que a su vez,
se divide en cinco secciones rurales: Río Grande Arriba, Río Grande Abajo, Río
Grande al Medio, Rancho Arriba y Pescado Bobo.

En el año 1960 el municipio tenía una población de 34,420 personas. La cantidad de


población fue disminuyendo hasta 1981 cuando se registró un total 25,156
habitantes; y tuvo un aumento mínimo para el 1993, con una población
de 25,473 habitantes. La población del municipio al 2002 era de 22,983 habitantes,
con un 19% de población urbana y 81% de población rural6. Esta situación de
decrecimiento de la población se explica por la migración hacia otras ciudades
próximas, principalmente Santiago, en búsqueda de oportunidades laborales. La
población proyectada al 2010 es de 24,070 habitantes.

(Colón, FC.) Afirma que Altamira posee una diversificada producción agropecuaria y
una abundante vegetación natural que está acompañada de diversos acuíferos con
caudales de gran atractivo turístico, como es el caso de la parte alta y media de la
cuenca del Río Bajabonico. Según el VIII Censo Nacional de Población y Vivienda, la
población económicamente activa al 2002 era de 9,510 habitantes (41% de su
población total), con una tasa de desempleo abierto de 12%. Las actividades
económicas predominantes del municipio eran la agropecuaria (18%), el comercio
(15%), e industrias manufactureras (11%). (p.32, 33).
2.1.1.3 Educación.

(Colón, FC., 2011)


Según la división territorial del Ministerio de Educación, Altamira pertenece al Distrito
Escolar 11-05. Al año 2010 contaba con 57 centros escolares, 55 de los cuales
pertenecen a la administración pública. De estos, 17 son centros educativos de nivel
inicial, 34 centros de nivel básico y 4 centros de educación media (uno matutino, dos
vespertinos y uno nocturno). Los colegios privados son el Colegio Evangélico
Altamira, que abarca desde maternal hasta el quinto grado de básica, y el Colegio
Santo Domingo Savio. (p.35).

El cuerpo docente de Altamira está conformado por 225 maestros y maestras. En el


ámbito público se cuenta con 213 docentes y 116 administrativos. De esta cantidad,
el 64% se concentra en el nivel básico y solo el 3.1% en el nivel de educación de
adultos. Mientras que el 67% corresponde a profesorado femenino y un 32,8%
personal docente masculino. En el nivel inicial se cuenta con un/a profesor/a por
cada centro educativo (17)16. Durante el período 2002- 2008, la media de matrícula
escolar en Altamira fue de 6,263 estudiantes.
Para el año 2002, un 28% de la población de 3 años y más no sabía leer ni escribir;
porcentaje que en ese entonces era mayor que el resultado nacional (22%) y que el
resultado provincial (23%).

2.1.1.4 Economía.

(Colón, FC., 2011). Según el Censo del 2002, las principales actividades
económicas a las que se dedicaba la población eran: agricultura 12%, comercio al
por mayor y menor 10%, industria y manufactura 7%, otras actividades de servicios
comunitarios 5%, enseñanza 5%, hogares privados con servicio doméstico 4%;
transporte, almacenamiento y comunicaciones 4%, construcción 4%. Este orden
cambia cuando se comparan por separado ambos sexos: masculino (agricultura,
comercio y manufactura) y femenino (servicio doméstico, enseñanza y comercio).
Asimismo, se detectó que un 9% de los hogares del municipio recibía remesas,
porcentaje inferior al provincial (9.53%) y al nacional (10.2%) para ese entonces.
(p.40).

La tasa de desocupación de la población económicamente activa para ese entonces


era de 12%, 2 puntos por debajo de la tasa de desocupación nacional, siendo este
porcentaje mayor para el sexo femenino (16%) frente al 10% del masculino.
Altamira es un municipio eminentemente agrícola, siendo su mayor producción la de
cacao y aguacate, los cuales son cultivados y procesados para la exportación. Se
produce además, café, cítricos y frutos menores, principalmente en Escalera y El
Mamey, La Lomota, Quebrada Honda, Palmar Grande, Higüero, Los Llanos y el
Distrito Municipal Río Grande. En menor cuantía se produce también yuca, plátano y
yautía. La actividad agrícola genera otras actividades económicas. En este sentido,
existen en el municipio más de 150 intermediariosen la cadena de comercialización
de los productos agrícolas. Además, de los jornaleros y vendedores ambulantes de
frutas. Municipio de Licey.

2.1.1.1 Límites Geográficos de Licey.

Licey al Medio es un municipio de la República Dominicana localizado en la


provincia de Santiago de los Caballeros. Limita al sur con la ciudad de Santiago, al
oeste con la provincia de Espaillat, al norte con Tamboril, y al este con la provincia
de Puerto Plata.

Tiene una Extensión territorial de 32 km² y una población total para 2007 de 34.678
habitantes. Licey Al Medio era una sección rural del municipio de Santiago que fue
erigida en distrito municipal en marzo de 1958. En 1984 fue convertido en municipio,
con su cabecera en la localidad de Licey al Medio. Actualmente este municipio está
conformado por el distrito municipal La Paloma, 5 secciones rurales y más de 7
secciones rurales. M. (2008, 8 junio)

2.1.1.2 Historia.

Licey Al Medio era una sección rural del municipio de Santiago que fue erigida en
distrito municipal en marzo de 1958. En 1984 fue convertido en municipio, con su
cabecera en la localidad de Licey al Medio. Actualmente este municipio está
conformado por el distrito municipal Las Palomas, 5 secciones rurales y más de 7
parajes.

Las principales actividades económicas del municipio de Licey al Medio son la


producción porcina y avícola, además de la industria de balanceados y la
metalmecánica. Licey mantiene vínculos de intercambio económico con Tamboril,
Santiago, Moca y Santo Domingo, principalmente por la producción de pollos y
huevos. Cuenta con un parque industrial de zona franca que concentra 7 empresas,
con aproximadamente 275 empleados en total. En Licey al medio también se ha
desarrollado la economía de servicio. cuenta con más de 7 bancos comerciales 2
clínicas privadas varias estaciones de combustible además gimnasios tiendas y
supermercados.

Licey al Medio escaló a Distrito Municipal en julio del 1958, mediante decreto
expedido por el entonces presidente de la República, Generalísimo Rafael Leónidas
Trujillo Molina, comenzando a funcionar como tal el 21 de septiembre de 1959.

Es a partir del 13 de julio de 1984 cuando se elevó a la categoría de municipio.

Los aspectos sociales y culturales de la zona han sido influenciados por una amplia
religiosidad. La fundación del Seminario San Pío X y la Escuela de Formación
Profesional Núñez Molina trajo como consecuencia la formación profesional
educativa de decenas de personas, promoviendo un desarrollo intelectual benigno
para la comunidad. Alrededor de la ciudad hay clubes y asociaciones para el
bienestar de la sociedad de la zona.

2.1.1.3 Educación.
Los aspectos sociales y culturales de la zona han sido influenciados por una amplia
religiosidad. La fundación del Seminario San Pío X y la Escuela de Formación
Profesional Núñez Molina trajo como consecuencia la formación profesional
educativa de decenas de personas, promoviendo un desarrollo intelectual benigno
para la comunidad. Alrededor de la ciudad hay clubes y asociaciones para el
bienestar de la sociedad de la zona.

2.1.1.4 Economía.

Las principales actividades económicas del municipio de Licey al Medio son la


producción porcina y avícola, además de la industria de balanceados y la
metalmecánica. Licey mantiene vínculos de intercambio económico con Tamboril,
Santiago, Moca y Santo Domingo, principalmente por la producción de pollos y
huevos. Cuenta con un parque industrial de zona franca que concentra 7 empresas,
con aproximadamente 275 empleados en total. M. (2008, 8 junio)

2.2 Marco Conceptual

2.2.1. Concepto de ciberseguridad.

Es una capa de protección para los archivos de información, a partir de ella, se


trabaja para evitar todo tipo de amenazas, que es procesada, transportada y
almacenada en cualquier dispositivo. Lanz, L. (2020, 22 mayo).

2.2.1.1 Tipos de ciberataques.

Ransomware

Es un software malicioso que impide el acceso a la información o al equipo de los


usuarios. Básicamente, es un secuestro de información o de equipo y exige el pago
de cierta cantidad para poder recuperarlos. Es uno de los ataques más populares
con el que los criminales extorsionan a empresas y consumidores.

Phishing

El phishing o suplantación de identidad es un tipo de ciberataque que tiene la


finalidad de obtener información confidencial de los usuarios, normalmente
información bancaria o de aplicaciones con acceso a pagos. Consiste en la creación
de una comunicación al usuario, por lo general correo electrónico, cuya
manipulación tiene una apariencia de veracidad.

Adware

El adware es un software publicitario, un tipo de malware que bombardea con


ventanas emergentes interminables que pueden ser potencialmente peligrosas para
los dispositivos.

Los adwares, como el spyware, generalmente vienen con algún software gratuito,
pero también se pueden instalar en navegadores o sistemas operativos a través de
alguna vulnerabilidad del sistema.

Spyware

Es un tipo de malware que se ejecuta a “escondidas” en los


equipos, con la finalidad de espiar y acceder a información del usuario, tratan de
ocultar su rastro al ejecutarse en segundo plano y suelen ser instaladas por una
segunda aplicación en principio legítima.

El spyware puede llegar a tu equipo a través de vulnerabilidades del sistema,


marketing engañoso o paquetes de software.

Troyanos

Los virus troyanos son programas maliciosos; este tipo de ataques ejecutan
acciones no autorizadas como eliminar datos, bloqueos, modificaciones, toman el
control del equipo, etc. I. (2020b, abril 16)

2.2.1.3 Causas de ataques de cibereguridad.

Actualmente la principal causa de ataques de ciberseguridad ha sido la pandemia


del covid-19. Esta ha redefinido la forma en que las personas trabajan, produciendo
una proliferación de ataques informáticos que han resultado en la evolución de las
tácticas de los ciberdelincuentes y las amenazas que azotan ciertas instituciones,
por lo que es imprescindible que las organizaciones tomen una postura de defensa,
encarando de manera efectiva las posibles amenazas a sus entornos tecnológicos.
Según un reciente estudio de Microsoft, los ataques de identidad basados en fuerza
bruta se han incrementado más del doble durante la primera mitad del 2020, siendo
los ataques de phishing, ransomware y DDoS (ataque de denegación de servicio
distribuido, por sus siglas en inglés), las amenazas más comunes. elDinero, R.
(2021, 27 enero)

2.2.1.4 Importancia de la ciberseguridad.


La ciberseguridad como uno de los desafíos más importantes de la era digital.
El crecimiento global de las redes y la información, impulsado por la innovación
tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de
vida. Sin embargo, este rápido cambio ha generado también un desafío de largo
plazo: gestionar los riesgos de seguridad a medida que el mundo depende cada vez
más de la cibernética y las amenazas aumentan. Collado, V. (2021, 9 febrero)

2.2.1.5 Recomendaciones.

B. (2020a, septiembre 24) afirma 10 recomendaciones para una buena seguridad


en los dispositivos móviles:

 Proteger el acceso al dispositivo: La primera medida que se ha de tomar en


materia de seguridad en dispositivos móviles es establecer medidas de autenticación
del usuario. El bloqueo de pantalla por medio de contraseña o las autenticaciones
biométricas hacen que sea más difícil acceder al dispositivo y sus datos.
 Cifrar los datos: Ya que nos hemos referido a los datos, su cifrado es fundamental
para proteger tanto la información corporativa almacenada en el dispositivo como la
que se envía –en este caso también se aconseja contar con una VPN–.
 Actualizar el sistema operativo: Es muy importante disponer de la última versión
del sistema operativo y de los programas y aplicaciones instalados en el dispositivo.
Las actualizaciones deben llevarse a cabo regularmente.
 No conectarse a redes wifi públicas: Estas conexiones pueden suponer un riesgo
para la seguridad en dispositivos móviles, ya que son fácilmente hackeadas a través
de ataques Man-in-the-Middle. Una buena forma de evitarlo es apagando la función
de conexión automática.
Descargar aplicaciones de fuentes fiables: Cada vez es mayor el número de apps
disponibles. Si estamos interesados en alguna, lo mejor es descargarlas de tiendas
oficiales. No hacerlo puede poner en peligro la información e integridad del
dispositivo.
 Realizar copias de seguridad: Los ciberdelincuentes continúan sirviéndose del
ransomware para lograr sus objetivos. Por ello, conviene hacer un backup de los
datos almacenados, algo que también será de ayuda en casos de robo o pérdida del
dispositivo.
 Habilitar el acceso y el borrado de datos en remoto: Asimismo, en situaciones en
las que se sufra el robo o la pérdida del dispositivo hay que disponer de
herramientas que faciliten bloquearlo y borrar la información corporativa que
contenga.
 Prevenir los ataques de mobile phishing: El phishing consiste en el envío de un
correo electrónico, una llamada telefónica o un mensaje SMS con el que los
emisores intentan robar los datos del receptor. Es preciso conocer los ciberataques
más frecuentes para reforzar la seguridad en dispositivos móviles.

 Visitar páginas web seguras: Hay que asegurarse de que un sitio web esté
protegido con un certificado de seguridad SSL. Comprobar que se ha habilitado el
protocolo https antes del dominio nos dará más confianza.
 Realizar auditorías de seguridad: Por último, un chequeo periódico facilitará
detectar vulnerabilidades y agujeros de seguridad en dispositivos móviles.
CAPÍTULO III. METODOLOGÍA.

3.1.1 Diseño de la investigación

El diseño se refiere a la estrategia metodológica para la resolución del problema. Es


una función propia de una escala micro y contiene los resultados de la selección de los
objetos de estudio, los atributos relevantes y los procedimientos en articulación con los
objetivos.

El diseño de investigación constituye el plan general del investigador para obtener


respuestas a sus interrogantes o comprobar la hipótesis de investigación. El diseño de
investigación desglosa las estrategias básicas que el investigador adopta para generar
información exacta e interpretable.

El diseño de investigación estipula la estructura fundamental y específica la naturaleza


global de la intervención. El investigador cuando se plantea realizar un estudio suele
tratar de desarrollar algún tipo de comparación. El diseño de investigación supone, así,
especificar la naturaleza de las comparaciones que habrían de efectuarse, ésta
pueden ser: Entre dos o más grupos, de un grupo en dos o más ocasiones, de un
grupo en diferentes circunstancias y con muestras de otros estudios

El diseño también debe especificar los pasos que habrán de tomarse para controlar las
variables extrañas y señala cuándo, en relación con otros acontecimientos, se van a
recabar los datos y debe precisar el ambiente en que se realizará el estudio. Esto
quiere decir que el investigador debe decir dónde habrán de llevarse a cabo las
intervenciones y la recolección de datos, esta puede ser en un ambiente natural (como
el hogar o el centro laboral de los sujetos) o en un ambiente de laboratorio (con todas
las variables controladas). Al diseñar el estudio el investigador debe decir qué
información se dará a los sujetos, es recomendable revelar a los sujetos el propósito
de la investigación y obtener su consentimiento.

El diseño de investigación utilizado análisis de los problemas de ciberseguridad con el


uso de los dispositivos enfrentados por los usuarios de los municipios de Licey y
Altamira, periodo 2019-2021, es el no experimental dimensionado a través del estudio
cuantitativo por lo cual los resultados se presentarán en forma numérica, es decir, en
cuadros y gráficos con sus debidas interpretaciones de lugar.

3.1.2 Tipo de investigación

Hernández, F. (2002), afirma que “toda investigación que pretenda se pretenda


realizar se puede encuadrar dentro de uno de los siguientes tipos de investigación:
documental, de laboratorio y de campo” (p. 48-49). Los estudios de campo se dividen
en exploratorio, correlacional, explicativo y descriptivo. En el caso particular de este
estudio, se han tomado los tipos de investigación documental y de campo, y dentro de
esta última, descriptiva.
La investigación es documental (bibliográfica) debido a que es realizada en fuentes de
información tales como libros sobre ciberseguridad, metodología de la investigación,
entre otros; documentos, periódicos, revistas de negocios, estadísticas e Internet.

La investigación es de campo porque se desarrolla en el lugar de los hechos, es decir,


en los municipios Altamira y Licey los Bancos, Tiendas Online y Agencias de envíos
en la República Dominicana, a través de entrevistas y encuestas realizadas a las
personas objeto de estudio de esta investigación: Dueños de tiendas Online, Gerente
de Bancos y Cliente De Agencias de envíos. Dentro del estudio de campo, es
descriptiva porque comprende la descripción, el registro y análisis e interpretación de
las variables que inciden en la aceptación de la Cirberseguridad.

3.1.3 Método

Hernández, F. sostiene que “el método significa el camino más adecuado para lograr
un fin. Es un medio para alcanzar un objetivo” (p. 33). Es el modo ordenado y
sistemático de proceder para llegar a un resultado o fin determinado: las
investigaciones científicas se rigen por el llamado método científico, basado en la
observación y experimentación, recopilación de datos y comprobación de las hipótesis
de partida. Esto permite orientar todo el proceso investigativo siguiendo un tipo de
método adecuado al plan de estudio.

También es preciso citar que el método es un conjunto de procedimientos


lógicos a través de los cuales se plantean los problemas científicos y se ponen
a prueba las hipótesis y los instrumentos de trabajo investigados, de igual
forma se debe mencionar que el método puede relacionarse con un conjunto
de pasos fijados de antemano por una disciplina con el fin de alcanzar
conocimientos válidos mediante instrumentos confiables. Por consiguiente, en
este estudio se aplica el método deductivo, el cual parte de verdades
previamente establecidas como principios generales, para luego aplicarlo a
casos individuales y comprobar así su validez, ósea es aquel que combina
principios necesarios y simples para deducir nuevas proposiciones, en otras
palabras, va de datos generales a datos particulares.

3.2 Universo o población y muestra

Luego de definido la unidad de análisis de esta investigación, se ha procedido a


delimitar la población a ser estudiada y sobre la cual se pretende generalizar los
resultados. De acuerdo a Hernández Sampieri, R. (2003) la población o universo “es el
conjunto de todos los casos que concuerdan con determinadas especificaciones” (p.
133).

La población o universo “constituye la totalidad de un conjunto de elementos, seres u


objetos que se desea investigar y de la cual se estudiará una fracción (la muestra)
que se pretende que reúna las mismas características y en igual proporción”. Consiste
en la población total que se pretende estudiar para realizar esta investigación.

De acuerdo a lo expresado por los autores anteriormente citados, la población o


universo de esta investigación está conformada, en primer lugar, por los municipios
Altamira y Licey las organizaciones que se encarga del manejo y el control de la
cirbeceguridad TIC, en segundo lugar por los usuarios que utilizan el internet llámese
empresa, Bancos, Tienda online etc. Y en tercer lugar las redes sociales y vías de
comunicación llamada Facebook, Instagram, Whatsapp y demás.

3.2.1 Muestra (SE COMPLETARA EN METODOLOGIA II)

3.3 Técnicas e instrumentos


Luego de haber seleccionado el diseño de la investigación apropiado para este estudio
y determinado el tamaño de la muestra, se procedió con el siguiente paso: determinar
las técnicas e instrumentos de investigación. De acuerdo a Hernández, F. (2002), la
técnica “es el conjunto de instrumentos y medios auxiliares a través de los cuales se
efectúa el método” (p. 45). La principal técnica utilizada en este estudio es la encuesta,
la cual fue analizar los problemas de ciberseguridad con el uso de los dispositivos
enfrentados por los usuarios de los municipios de Licey y Altamira, también la
evaluación de los múltiples casos que se iban sumando cada día.

Las preguntas miden cada uno de los objetivos expuestos en la investigación y fueron
formuladas utilizando el método de selección múltiple donde los encuestados optaron
por una de las respuestas y en algunas preguntas seleccionaron más de una. Dicho
instrumento su formuló con instrucciones precisas y explicativas.

3.4 Confiabilidad y validez de los datos

La confiabilidad de este estudio está referida a la aplicación del instrumento de


medición el cual ha mostrado ser consistente al producir los mismos resultados o ser
sistemáticamente preciso en los mismos. El tipo de sujeto informante cumple con las
características del perfil de estudio. Las preguntas están diseñadas de forma tal que
los encuestados puedan responder con naturalidad.

Todos los conceptos aplicados en esta metodología son válidos porque fueron
extraídos de bibliografías confiables y generalmente aceptados. Además, luego de
elaborado el instrumento de medición, este fue sometido a revisión por parte de
expertos en las áreas de contenido y de metodología, en este caso facilitador de
Metodología de la Investigación II de la Universidad Abierta para Adultos, Miguel Ángel
Díaz Méndez, M.A., quien hizo las recomendaciones y cambios de lugar.

3.5 Procedimiento de recolección de los datos

Luego de haber seleccionado el diseño de la investigación y habiendo determinado la


muestra de acuerdo a lo planteado en el problema a investigar, el siguiente paso
consistió en recolectar los datos pertinentes a las variables involucradas y de ellas se
seleccionaron sus indicadores, que dieron como resultado las preguntas que
conformaron el cuestionario aplicado.

En la recolección de los datos participaron tres elementos importantes y vinculados


entre sí: Primero, la selección y elaboración del instrumento de medición que consistió
en un cuestionario, el cual se aplicó directamente a los sujetos informantes, siendo
estructurado de manera formal, relacionando el tema y las preguntas. Segundo, el
instrumento se aplicó a la población seleccionada para medir las variables y sus
indicadores.

Tercero, se procedió a trabajar los datos recolectados y, luego de ser analizados, se


presentaron de manera gráfica y colocada en sus respectivas tablas. El medio utilizado
para suministrar los cuestionarios, se llevó a cabo a través de un formulario y
entregado personalmente a los encuestados.

3.6 Procedimiento para el análisis de los datos

El análisis de los resultados consiste en interpretar los hallazgos relacionados con el


problema de investigación, los objetivos propuestos y/o preguntas formuladas, y las
teorías o presupuestos planteados en el marco teórico, con el fin de evaluar si se
confirman las teorías o no, y si generan debates con la teoría ya existente.

En esta fase se realizó el tratamiento estadístico - matemático de todos los datos


obtenidos a través de los cuestionarios que fueron aplicados a los sujetos informantes,
en este caso, a parte de la población de Altamira y Licey, tanto a los afectados como a
los que conocían casos que le hayan pasado a personas cercanas, también se
procedió a evaluar la magnitud de los efectos a raíz de todos los ciberataques y los
altos resultados negativos que estaban obteniendo los delincuentes de estos delitos
cibernético. Los aportes se tomaron de los datos de donde se obtuvieron los
porcentajes, luego de ser tabulados.

A los porcentajes obtenidos de los datos que arrojaron los encuestados, se realizaron
a través de la interpretación, los comentarios relacionados con los mismos. Luego, se
procedió a graficar cada una de las tablas tomando en cuenta los datos. La técnica
para tabular los datos se hizo colocando primero las tablas con los datos de frecuencia
y porcentaje, junto se colocaron los comentarios pertinentes y correspondientes, lo
cual se realizó a opción del investigador. Los cuadros estuvieron acompañados de
gráficos de barra, los cuales se incluyeron debajo de las explicaciones e
interpretaciones de lugar.
BIBLIOGRAFIA

- B. (2020b, octubre 5). Seguridad en dispositivos móviles: ¿cuáles son las


ciberamenazas más peligrosas?
Segurilatam.

- Colaboradores de Wikipedia. (2020, 26 noviembre). Altamira (República


Dominicana). Wikipedia, la enciclopedia libre.

- Collado, V. (2021, 9 febrero). La importancia de la Ciberseguridad | Adaptix


Networks. Cloud Computing | Adaptix Networks|
Cómputo en la Nube.

- El Dinero, R. (2021, 27 enero). Microsoft: Ciberataques de identidad se han


duplicado durante la pandemia. Periódico
elDinero.

- Gómez, D. (2020, 22 julio). Ataques cibernéticos en República Dominicana


aumentan un 46% durante la pandemia. Periódico
elDinero.

- Hernández-Castillo, F. (1999). Metodología de la Investigación en Ciencias


Sociales. Santiago, República Dominicana: Ediciones UAPA.

- Hernández Sampieri, R. (2004). Metodología de la Investigación. México:


Editorial Ultra. S. A.

- Hernández, F. (2002), Metodología de la investigación en ciencias sociales, ISBN


8495193108, 9788495193100, Paginas 48 -49, Ediciones UAPA, 2002.

- Hernández, F. (2002), Metodología de la investigación en ciencias sociales, ISBN


8495193108, 9788495193100, Pag 45, Ediciones UAPA, 2002.

- I. (2020c, abril 16). Los tipos de ciberataques a empresas más frecuentes.

- Lanz, L. (2020, 22 mayo). ¿Qué es la ciberseguridad? OpenWebinars.net.

- M. (2008, 8 junio). LICEY AL MEDIO | Santiago | Imágenes y discusiones urbanas.


SkyscraperCity

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy