Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

161 Eje1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

PROYECTO DE GRADO II

Camilo Velandia

EJE 1
Conceptualicemos

Fuente: Shutterstock/520149598
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Modelos de investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Planificación de los objetivos de la investigación . . . . . . . . . . . . . . . . . . . . 7

¿Cómo redactar la justificación? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

El enfoque de investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
ÍNDICE
Introducción

En este eje se aborda la relación que existe entre el proyecto de la


investigación y el contexto en el cual debe ser desarrollada, es decir,
que no todos los enfoques son pertinentes para cualquier investiga-
ción, esta afirmación que puede ser de bastante obvia, pero lo que se
pretende es desatar el debate sobre cuál
es el enfoque de investigación pertinente,
pues en primera instancia, pareciera que
INTRODUCCIÓN

la ingeniería podría tener una intencio- Desarrollismo


Ideología económica que promueve
nalidad desarrollista, sin embargo su el desarrollo meramente económico
impacto a nivel social es de considera- como el objetivo principal en la eco-
nomía de un país.
ble relevancia y también los intereses de
dominio particular son susceptibles de ser
estudiados. De esta forma se supera la mirada reduccionista de la inge-
niería y particularmente de la seguridad informática, como la simple
aplicación de técnicas, protocolos o formas de gestionar las TIC en las
organizaciones, para trasladarse al ámbito subjetivo e intersubjetivo,
que también es propio de otro tipo de enfoques permitidos en el campo
de la ingeniería.

La pregunta formulada en este eje es: ¿Cuál es el enfoque pertinente


para la investigación en seguridad informática?
Modelos de investigación
En este eje se abordarán los modelos En ese contexto, se dieron las bases
de investigación positivista, crítico social e para una filosofía basada en el “progreso”
histórico hermenéutico, los cuales son reco- a través de la ciencia, en el que Auguste
nocidos en el mundo de la investigación. Comte, formularía los principios del positi-
vismo lógico, que no era otra cosa, más que
Desde la postura del filósofo contem- la comprobación de las teorías que todo
poráneo Jürgen Habermas, quien plantea conocimiento debía ser comprobado “cien-
la teoría crítica de la sociedad, cuya tesis tíficamente” para que pudiera ser genera-
principal propuesta es la reivindicación del lizado, en una ciencia que prioritariamente
proyecto de la modernidad desde un enfo- se encarga del estudio de la naturaleza, por
que de la comunicación en el desarrollo lo que no son ajenos los conocidos desarro-
de la humanidad, particularmente en los llos de Newton, con su teoría de la gravita-
siglos más recientes, son notables algunos ción universal, o las nueva cosmovisión de
cambios de predominancia política, que Nicolás Copérnico, entre otros.
lograron impactar al mundo en todas sus
dimensiones y de una forma particular, al Lo importante del concepto, es la apari-
mundo científico. ción de esta nueva filosofía de Compte, que
formula la demostración como un elemento
Este movimiento, generado aproxima- sustancial de la ciencia y los métodos de la
damente a mediados del siglo XVII, fue investigación, cuyo enfoque principal es la
conocido como la modernidad (Giacalone, naturaleza. Es allí en donde vale la pena
2016), es ahí, en ese momento histórico recurrir a la postura de Habermas (1985),
en que personajes como Bacon, Newton o que a la vez que crítica al mundo centrado
Descartes hacen aparición con sus teorías, en la razón, da las bases para visualizar y
las cuales irrumpieron en la concepción complementar esta visión reduccionista, en
occidental del mundo, sucedido por el fenó- lo que llamó “El mundo de la vida”, término
meno de la industrialización que remarca que apropia de las teorías de Husserl, pero
que él define como la combinación de tres
sobre las concepciones económicas basa-
mundos posibles.
das en el desarrollo. Así, la ciencia formal,
es determinante en el derrotero de las eco-
“El mundo de la vida”, para Husserl, era
nomías desarrolladas, como una especie de la conciencia de los sucesos de la cotidia-
estatus (Kuhn, 1969). nidad, el poder comprender y no el simple
“estar” en el mundo, Habermas, introduce
a este concepto, la comprensión de este
mundo de la vida desde la conjunción de
tres mundos posibles, así: el mundo obje-
Concepción occidental del
mundo
tivo (la naturaleza), el mundo subjetivo
Esta es una visión eurocéntrica, es decir (la persona) y el mundo intersubjetivo (la
generada en los movimientos políticos sociedad), a su vez considera que todos
principalmente de Europa, los cuales
fueron irradiados al mundo contem- están intrínsecamente interconectados
poráneo en sus diferentes esferas y y que sólo la concepción armonizada de
que impactan en el fenómeno de la
"globalización".
estos tres mundos da la posibilidad de una
comprensión más amplia que reivindica el
proyecto de modernidad, sustentada prin-
cipalmente por la razón.

Proyecto de grado ll - eje 1 conceptualicemos 5


En ese orden de ideas, Habermas propone la idea de comprensión del mundo desde
los tres mundos posibles y allí, describe los posibles enfoques para estudiar cada uno de
ellos, en el que la naturaleza es estudiada por métodos empírico analíticos, relaciona-
dos también con el positivismo, los métodos histórico hermenéuticos para el estudio de
la persona, y por último el paradigma crítico social cuyo objeto es el emancipar al ser
humano (Unigarro, 2017).

Todo este discurso se sostiene en la medida en que la investigación en seguridad infor-


mática, es susceptible, desde la visión de Habermas, de abordar cualquiera de los tres
mundos posibles, no solamente desde el abordaje tecnocéntrico o de “implementación”
como condición técnica útil para las organizaciones, lo que da mayor trascendencia al
actuar propio del ingeniero de sistemas, con un énfasis tan particular como el que la
Fundación Universitaria del Área Andina, ha decidido apostar como sello distintivo en el
contexto de la ingeniería.

Figura 1.
Fuente: Shutterstock /669170812

En ese orden de ideas, es importante tener en cuenta cuál puede ser el enfoque a
seleccionar para el proyecto de investigación o proyecto de grado de la ingeniería de
sistemas, para ello entonces, el contexto de realización es realmente relevante, y más allá
del contexto entendido como el lugar de realización, este concepto debe extrapolarse
a la comunidad de interés en el estudio y principalmente de los resultados que de éste
puedan derivarse.

Proyecto de grado ll - eje 1 conceptualicemos 6


Para ser más concretos, desde un enfo- los objetivos propios de la seguridad infor-
que positivista, se pretende que haya com- mática y que afectan directamente a un
probaciones, tales como la demostración usuario particular.
de la factibilidad de un protocolo de segu-
ridad, la implementación de un nuevo tipo Para finalizar, un dominio menos explo-
de algoritmo o tecnología de hardware o rado desde la propia ingeniería, son los
software para la seguridad de los datos o impactos que, a nivel social, puede tomar
de la información de los usuarios, etc. Se cualquier tipo de implementación de corte
refiere entonces, a cosas mucho más técni- de la ingeniería en una organización o
cas y específicamente, propias del dominio colectivo organizado, como afecta en un
de conocimiento de la ingeniería. sistema social, las decisiones de un meca-
nismo de protección de información o cual-
Mientras tanto, desde el dominio per- quier otro ámbito propio de la seguridad
sonal, se indagará sobre lo subjetivo, las informática a nivel organizacional o social.
razones, por ejemplo, una persona para
salvaguardar su información personal. Es Es así, que la investigación en seguridad
válido analizar las formas en que un parti- informática no ha de concentrarse exclusi-
cular utiliza para proteger su identidad en vamente en la demostración de eficiencia o
redes, o la disponibilidad de su información efectividad de un sistema informático o la
privada, etc. Como también es válido inda- “simple” implementación de un protocolo,
gar sobre las percepciones de sistemas de política o técnica de seguridad, sino que es
seguridad en una organización específica, o posible abordar otro tipo de problemáticas,
las tendencias para la formulación de polí- probablemente no visualizados si se da una
ticas propias de un colectivo en función de mirada exclusivamente disciplinar.

Planificación de los objetivos de la investigación


Como premisa, los objetivos de la investigación son de dos clases: general y específi-
cos, lo que quiere decir, que sólo habrá uno general y dos o más objetivos específicos de
acuerdo a la metodología seleccionada para el estudio.

Más allá de esta definición, nos concentramos en cómo definir un buen objetivo general
para la investigación y los objetivos específicos que permitan llevar a cabo la investiga-
ción, vale la pena resaltar, que los objetivos son el hilo conductor del trabajo y que en
todo momento deben estar presentes, desde su definición hasta el logro de los mismos.

Video

Veamos un corto video que nos va a orientar cómo


redactar los objetivos de la investigación.

Los objetivos de investigación:

https://www.youtube.com/watch?v=HJqjqqLBDxA

Proyecto de grado ll - eje 1 conceptualicemos 7


Algunos puntos para destacar al momento de redactar los objetivos de la investigación,
son los siguientes:

1. Solamente se debe redactar un objetivo general: este debe contener todos los
elementos descritos en el título de la investigación y contemplar, además, las va-
riables que harán parte del estudio.

2. El objetivo general declara el propósito último de la investigación.

3. Los objetivos específicos, están alineados con el objetivo general, pueden ser va-
rios de acuerdo a los alcances declarados en él.

4. Ninguno de los objetivos específicos podrá tener un alcance superior al objetivo


general.

5. El número de objetivos específicos, puede variar conforme a las variables del estu-
dio y los campos de análisis.

Lectura recomendada

Puede consultar la forma de plantear los objetivos en el


estudio de seguridad informática planteado en la Universi-
dad Nacional de Colombia.

Definición de políticas de seguridad informática de los ser-


vidores y sitios web del Sistema de Investigación de la Uni-
versidad Nacional – SIUN

Universidad Nacional de Colombia

¡Importante!

• Las actividades, suelen confundirse con los objetivos, sin embargo,


no son lo mismo, las actividades son tareas implícitas en el estudio.
Por ejemplo: instalar un cortafuego en el servidor X.

• Los propósitos se entienden como la voluntad o intento de realizar


algo, por lo cual tampoco son objetivos. Por ejemplo: sensibilizar a
las directivas de la organización, sobre la necesidad de implementar
protocolos y sistemas de seguridad.

Proyecto de grado ll - eje 1 conceptualicemos 8


La tabla 1 ilustra, algunos verbos que le permitirán orientar la redacción de los objetivos
de su investigación:

Objetivo
Objetivos específicos
general
Comprobar Verificar, establecer, demostrar, probar, confirmar.
Analizar Profundizar, reconocer, descomponer, indagar, examinar, criticar.

Tabla 1: Objetivos de la investigación


Fuente: propia

Como se aprecia en la tabla anterior, los objetivos específicos se configuran como


elementos que permiten alcanzar el objetivo general.

¿Cómo redactar la justificación?


La justificación tendrá que dar cuenta del ¿Por qué vale la pena estudiar el problema
que se ha declarado?, recordemos que la selección del problema obedece a un contexto
específico, el cual puede ser real o propuesto, es decir, que se trate de una situación
real en un contexto determinado, por ejemplo, en una organización, o a través de una
hipótesis de trabajo que implica pensar sobre posibles situaciones que aún no forman
parte de un contexto real.

Video

Observe el video propuesto para comprender la


forma como se justifica el problema identificado que
ha generado la investigación.

Cómo escribir la justificación de una tesis

https://www.youtube.com/watch?v=GeKdogKwUQI

Proyecto de grado ll - eje 1 conceptualicemos 9


En cualquiera de los casos, la justificación es necesaria y relevante en el contexto, para
su redacción será importante tener en cuenta los siguientes criterios:

• Pertinencia: ¿Cuál es la necesidad? En este criterio se va a describir cuál es el in-


terés del investigador y la comunidad científica específica, es decir, por qué este
problema está relacionado con la seguridad informática.

• Relevancia: la relevancia hace alusión al impacto que ten-


drá el estudio, ¿Quiénes se ven afectados por los resultados El marco contextual fue
explicado y revisado en el
y posibles hallazgos del estudio? En este criterio es bien im- módulo de Proyecto I. De
portante describir con cifras el alcance que podrían tener los ser necesario revise sus
anotaciones y materiales
resultados del estudio. Este punto está relacionado directa- al respecto.
mente con el marco contextual.

• Acotación: las cotas del estudio, se refiere a cuáles son los límites del estudio. Si
bien, el objetivo general de alguna forma delimita el estudio, en la justificación se
expresa hasta dónde se va a llegar y qué se espera encontrar, igualmente, cuáles
son las perspectivas que están relacionadas con las teorías. Ej. Se llevará a cabo
con la metodología X o Y.

• Viabilidad: está relacionado con la posibilidad de llevarse a cabo. Por tanto, se


hará referencia a los recursos y las condiciones que permitirán que el estudio sea
realizado, en el tiempo y el contexto determinado.

Instrucción

Para afianzar los conceptos aprendidos, le invito a desa-


rrollar el crucigrama que encuentra en las actividades de
aprendizaje del eje.

El enfoque de investigación

Para poder tomar la decisión sobre el Toda investigación está relacionada con
enfoque de investigación que se ha de un fenómeno a investigar, la investigación
seleccionar para el estudio que vamos a cualitativa estudia el fenómeno en sí, mien-
emprender, es necesario conocer los tipos tras que la cuantitativa estudia las relacio-
de investigación que existen, estos son nes causales entre fenómenos.
cualitativo y cuantitativo. ¿Pero, en qué
consiste cada uno de ellos? ¿cuáles son Esto se explica con las siguientes
sus diferencias? ¿qué resuelve cada uno?, condiciones:
pues bien, estos serán los interrogantes que
orienten la presente unidad.

Proyecto de grado ll - eje 1 conceptualicemos 10


Aspecto Cualitativo Cuantitativo
Interpretación de un fenómeno.
Relación de las variables para dar
Causas. explicación basada en datos.
Descubrimiento de conocimiento. Explicación, validez y control.
Intencionalidad Comprensión. Indaga sobre hechos y datos
existentes.
Emociones, creencias.
Soluciones.
Eventos atípicos. ¿Por qué sucede?
El problema debe ser medible.
Fenomenología.
Objetivo.
Subjetivo
Mirada inferencial basada en la
La estadística descriptiva sirve para estadística.
Métodos ayudar a hacer interpretaciones.
Ej. Correlaciones.
Las muestras pueden ser pequeñas.
Se requiere una muestra represen-
No hay métodos preestablecidos. tativa de la población para obte-
ner resultados generalizables.
Instrumentos Encuestas. Instrumentos validados.
Replicables.
Pregunta. Se busca la generalización de los
Conclusiones
Triangulación. resultados.
Resultados validados.
Percepciones sobre la seguridad y Análisis comparativo de dos siste-
Ejemplo 1 vulnerabilidad de los sistemas de mas de seguridad en organizacio-
información de una organización. nes de mediana complejidad.
Vulnerabilidad del método X de
Diseño de una política de seguridad
Ejemplo 2 protección de datos, analizado en
en la empresa X.
100 empresas del sector Y.

Tabla 2: Enfoques de investigación


Fuente: propia

Las tendencias de la investigación, orientan a combinar los tipos de investigación, se


denominan estudios mixtos, se considera que es un tipo complementario de los anterio-
res, por lo que se combinan técnicas de análisis cualitativas y cuantitativas para obtener
mayor información y enriquecer las posibles conclusiones del estudio.

Proyecto de grado ll - eje 1 conceptualicemos 11


En la siguiente tabla, el estudiante encontrará la descripción de los tipos de inves-
tigación conocidos, relacionados con ejemplos de ideas de proyecto que pueden ser
desarrollados en el marco de la seguridad informática.

Tipo Descripción Idea de proyecto


Analiza eventos del pasado y
Evolución de los sistemas antivirus
Histórica busca relacionarlos con otros del
en cierto tipo de empresas.
presente.
Analiza información escrita sobre Impacto de un caso de ciberataque
Documental
el tema de estudio. mundialmente reconocido.
Reseña rasgos, cualidades o atri-
Proceso de implementación de polí-
Descriptiva butos de la población objeto de
ticas de seguridad en una IPS.
estudio.
Incremento de las utilidades de la
Mide el grado de relación entre
Correlacional empresa X, luego de implementar el
las variables.
sistema de seguridad Y.
Cuáles son las razones para que
los gerentes de TI implementen
Da razones del porqué de los
Explicativa protocolos de seguridad de la infor-
fenómenos.
mación en empresas del sector
textilero.
Estudio de Analiza la unidad específica de La implementación de un sistema
casos un universo poblacional. de información en la organización X.
Vulnerabilidad de un sistema de
Recoge información del objeto
Seccional información en el primer semestre
de estudio en oportunidad única.
del año 2018.
Compara datos obtenidos en
diferentes oportunidades o
Evolución de los sistemas de seguri-
Longitudinal momentos de una misma pobla-
dad en la empresa X.
ción con el propósito de evaluar
los cambios.
Analiza el efecto producido por
la acción o manipulación de una
Experimental Implementación de software.
o más variables independientes
sobre una o varias dependientes.

Tabla 3: Tipos de investigación Vs. Ideas de proyecto en seguridad informática


Fuente: (Bernal, 2006)

Proyecto de grado ll - eje 1 conceptualicemos 12


Los tipos de investigación son variados y dependiendo de la literatura que se aborde
podrán cambiar esas categorizaciones.

Lectura recomendada

Para profundizar y ampliar la información sobre la cla-


sificación expuesta por Bernal, consulte el capítulo 9
de la cartilla:

Diseño del proeycto e informe de investigación

Luis Augusto Villanueva Benites

Instrucción

Antes de finalizar, realice la actividad de apren-


dizaje control de lectura, con la cual podremos
discutir en nuestro próximo encuentro sincrónico.

Proyecto de grado ll - eje 1 conceptualicemos 13


Bibliografía

Giacalone, R. (2016). Geopolítica y geoeconomía en el proceso


globalizador. Bogotá, Colombia: Fondo Editorial Ediciones Universidad
Cooperativa de Colombia.

Habermas, J. y Jiménez, M. (2001). Teoría de la acción comunicativa.


Madrid, España: Taurus.

Kuhn, T. (2002). La estructura de las revoluciones científicas. México D.F.,


México: Fondo de Cultura Económica.

OEA, MinTIC y BID. (2017). Impacto de los incidentes de seguridad


en Colombia 2017. Recuperado de https://publications.iadb.org/
BIBLIOGRAFÍA

handle/11319/8552?locale-attribute=es&

Unigarro, M. (2017). Modelo educativo crítico con enfoque de


competencias. Bogotá, Colombia: Universidad Cooperativa de
Colombia.

Universidad Nacional SIUN. (s.f.) Definición de políticas de seguridad


informática de los servidores y sitios web del sistema de investigación
de la Universidad Nacional - SIUN. Recuperado de http://investigacion.
unal.edu.co/fileadmin/recursos /docs /politicas /seguridad/siun_web_
politicas_seguridad.pdf

Villanueva. (2014). Diseño del proyecto e informe de investigación. Lima,


Perú: Universidad Nacional “Santiago Antúnez de Mayolo”.

También podría gustarte