ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Metodología. El mal uso de las herramientas informáticas

1237285Documentos de Investigación10 de Febrero de 2019

6.265 Palabras (26 Páginas)390 Visitas

Página 1 de 26

[pic 1][pic 2]


[pic 3][pic 4][pic 5][pic 6]


[pic 7][pic 8]

[pic 9][pic 10][pic 11][pic 12]



Índice general 

Índice general        i

Índice de tablas        ii

Capítulo I. Antecedentes        3

Capítulo II. Planteamiento del Problema        4

2.1 Definición del problema        4

2.2 Delimitación de la investigación        5

2.1.1 Alcances        5

2.1.2 Limitaciones        6

Capítulo III. Objetivos        7

3.1 Objetivo general        7

3.2 Objetivos específicos        7

Capítulo IV. Justificación        8

Capítulo V. Marco teórico        9

5.1 Marco referencial        9

5.2 Marco conceptual        14

Capítulo VI. Método        21

6.1 Tipo de investigación        21

6.2 Fuentes de investigación        22

6.2.1 Fuentes Primarias        22

6.2.2 Fuentes Secundarias        22

6.3 Instrumento para la recolección de datos        22

6.4 Población de estudio        24

Capítulo VII. Análisis de tiempos y costos        25

7.1 Análisis de tiempos        25

7.2 CRONOGRAMA DE ACTIVIDADES.        26

7.2 Análisis de Presupuesto        27

Referencias Bibliográficas        28

Índice de tablas

Tabla No. 1. Cronograma de actividades…………………………………………………26

Tabla No. 2 Presupuesto de la investigación…………………………………………..27



Capítulo I. Antecedentes 

En la actualidad la información tiene un gran valor en el ámbito de la informática, los avances tecnológicos y las redes de comunicación hacen la vida más fácil presentando así un nuevo escenario, donde cada uno de los objetos que se encuentran en este mundo en que habitamos, están representados por bits y bytes ocupando así lugar en otras dimensiones y poseer formas distintas que las originales. Por ello la seguridad informática es importante debido a que la información se podría ver afectada. La necesidad de mantener la información segura ha estado presente desde nuestros inicios.

Andrés N. (2007) menciona “Desde el surgimiento de la raza humana en el planeta, la información ha estado presente bajo diversas formas y técnicas. El hombre buscaba la manera de representar sus hábitos y costumbres en diversos medios para que pudieran ser utilizados por él y por otras personas. La información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban en lugares de difícil acceso y sólo las personas autorizadas accedían a ella.”

Dentro de este contexto por lo anteriormente expuesto, esta investigación se enfoca a una población con poca experiencia en el uso de tecnologías como es el adulto mayor, necesiten saber porque nuestra información personal debería ser segura en las nuevas tecnologías de igual forma conocer la situación actual en la que nos enfrentamos a un mal uso de estas nuevas tecnologías, ya sea al momento de utilizar un ordenador, navegar en internet, estar en las redes sociales, etc. de ahí surge la idea del investigador que como dato personal y por tener pocos conocimientos informáticos se ha sido víctima de ataques cibernéticos obteniendo como resultado la pérdida de información.


Capítulo II. Planteamiento del Problema

2.1 Definición del problema 

En la actualidad, la informática es algo indispensable para facilitar algunas tareas cotidianas de las personas, desde el uso de los ordenadores hasta el mundo del internet. La información y los datos del usuario doméstico obtienen un valor importante para sus propietarios y muchos de ellos confían en la información computarizada para facilitar el uso y el manejo de esta. Por lo que surgen algunas preguntas:

¿En realidad navegar en la web, es seguro?, ¿Al hacer compras en internet, navegar en las redes sociales o en algún foro podría estar comprometida nuestra información personal?

El mal uso de las herramientas informáticas, como navegadores web, el correo electrónico, las redes sociales e incluso aplicaciones descargables de manera gratuita podría comprometer nuestra información o datos personales.

La empresa Océano Soluciones informáticas. (2014) en su sitio web nos  previene respecto a virus informáticos mencionando que aunque las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la tentación de abrirlos.

Esto resulta más tentador al ir acompaño de un link con un mensaje que hace un acontecimiento especial una tendencia. Otro error bastante común es no actualizar el software, lo que puede permitir que los datos queden expuestos para que sean robados. Se producen infinidad de robos de identidad, problemas de seguridad, algo que podía evitarse con la actualización de nuestro software.

Estas posibles causas podrían afectar la integridad de los usuarios domésticos, es por ello que las personas mayores, muchas veces se niegan en hacer uso de estas nuevas tecnologías que en la actualidad existen. Por el mismo temor de poder ser víctima de robo de tu datos personales.

Formulando las preguntas del investigador:

¿Cuáles son las causas principales por las que el adulto mayor teme a utilizar nuevas tecnologías?

¿Qué motiva al Joven (centenial) para que haga uso de estas nuevas tecnologías?

¿Qué valor Tiene la información personal entre un adulto mayor y un Joven (centenial)?

2.2 Delimitación de la investigación

2.1.1 Alcances

Realizar un análisis comparativo entre el adulto mayor y el Joven (centenial) que utilizan las nuevas tecnologías.

Indagar las amanezcas que se encuentran en la red.

Analizar las posibles causas de que el Adulto mayor se niegue hacer uso de las nuevas tecnologías.

Conocer el uso que los Jóvenes (centeniales) utilizan estas nuevas tecnologías.

Proponer estrategias de solución.

2.1.2 Limitaciones

Únicamente dirigido a las personas de mayor edad (Maestros, Director, Personal Administrativo) y Jóvenes (centeniales) de la Universidad Juárez Autónoma de Tabasco de la División Académica de Informática y Sistemas, ubicada en el Municipio de Cunduacán del estado de Tabasco, México.


Capítulo III. Objetivos

3.1 Objetivo general

Realizar un estudio descriptivo-comparativo que permita conocer de qué manera el adulto mayor se enfrenta a diversas amenazas que se presentan en nuevas tecnologías como la internet, las redes sociales, correo electrónico, entre otras. Determinar  de qué manera nuestra información personal pueda ser afectada.

3.2 Objetivos específicos

  • Definir conceptos relacionados con el tema.
  • Determinar el  tipo de dispositivos en la que los usuarios acceden a internet.
  • Identificar las amenazas que se pueden encontrar en internet.
  • Conocer cuál es la importancia de la seguridad de la información y de qué manera pueda ser afectado cada uno de los usuarios.
  • Diseñar el instrumento de medición para obtener la información necesaria por medio de nuestra población objetivo.
  • Elegir la técnica adecuada para la obtención de la información.
  • Procesar los datos obtenidos en la encuesta para que el usuario pueda entender mejor cada de las preguntas.
  • Analizar la información obtenida y comparar los resultados.

Capítulo IV. Justificación

Este anteproyecto tiene gran importancia para las personas de la tercera edad, pretende relacionar como el usuario hace uso de estos medios, y busca implementar comparaciones con personas jóvenes que en ocasiones podrían tener el mismo modo en que emplean el uso de estas tecnologías; es importante saber que el uso de estos medios permiten a personas de la tercera edad aumentar y mejorar su desarrollo individual y social, por lo que se consideran un factor protector contra la vejez. Los resultados de la investigación servirán tendrá beneficios para saber de qué manera se accede a las aplicaciones de Internet, como el correo electrónico y el acceso en línea a recursos de información, etc... Y así evitar posible robo de información. La importancia de hacer este anteproyecto es para ayudar a las personas que puede ser de beneficio para ellos, ya que al saber conocimientos necesarios del tema y accediendo de una manera no segura a estas aplicaciones de internet como consecuencia podrías sufrir de la pérdida de nuestra información mediante virus informáticos, al saber conceptos relacionados sobre la seguridad de la información, el lector podrá determinar de qué manera se emplea un mal uso de estas nuevas tecnologías, de este modo podrá emplear medidas necesarias para evitar que hackers puedan robar información personal. Este proyecto de investigación es viable ya que se puede llevar a cabo la investigación debido a que la población objetivo accederá a la investigación por la importancia de saber de qué manera puedes estar seguro en la red. El desarrollo de esta investigación que no va a requerir de recursos financieros para llevarla a cabo. Y de esta forma hacer que el lector se interese en la importancia de hacer un buen uso de estas nuevas tecnologías.

...

Descargar como (para miembros actualizados) txt (40 Kb) pdf (667 Kb) docx (326 Kb)
Leer 25 páginas más »
Disponible sólo en Clubensayos.com