METODOLOGÍA DE LA INVESTIGACIÓN DIGITAL
Las preguntas de investigación
Un problema importante del
enfoque y la orientación de muchos estudios e investigaciones es que tratan de
responder a preguntas sobre los beneficios del uso de la tecnología para el aprendizaje.Es
frecuente encontrar investigaciones centradas en el análisis delas
consecuencias de incorporar una determinada tecnología a partir de estudios
basados en experimentos o en prácticas aplicadas en un tiempo muy breve. La pregunta
típica es "¿cuál es el efecto de “x” en el aprendizaje?", ¿se aprende
mejor cuando se utiliza “x?. Normalmente, “x” es alguna software o tecnología
específica. Si revisamos los estudios en la década de 1980, 1990, y 2000, las
diferencias están en el contenido de la "x" (multimedia / wiki / blog
/ realidad aumentada, ordenadores, tabletas, móviles, etc.). Estamos cambiando
las preguntas en función de la evolución de la tecnología. Hay una repetición
constante de la misma pregunta cambiando la tecnología concreta. Lo más fascinante
es que este tipo de estudios siempre tienen un final feliz: los alumnos están
mas motivados. Uno de los problemas más importantes de la investigación sobre
las TICs es la formulación de las preguntas. No se trata de saber sí se aprende
mejor sino qué se aprende y lo que realmente interesa es comprender el cómo. En
otras palabras, necesitamos entender cómo diseñar entornos y situaciones
educativas que puedan mejorar el aprendizaje. La tecnología como tal no
determina la naturaleza de su aplicación, pero co-evoluciona con la
transformación gradual de las prácticas. No es una simple adaptación, sino un
proceso creativo en el que recíprocamente las herramientas facilitan las
prácticas y las prácticas innovadoras se crean con el fin de hacer un mejor uso
de las nuevas posibilidades que ofrecen las tecnologías. Es importante entender
esta relación dialéctica.Elaborar conocimiento sobre el usode las tecnologías
digitales en el aprendizaje supone entrar en un terreno de diálogo constante
entre los diseños tecnológicos y pedagógicos. En un artículo sobre los
problemas generales de la investigación en educación, Reeves (2011) crítica que
en muchas investigaciones la principal obsesión es la rigurosidad metodológica
con el objetivo de que el trabajo sea publicado. No obstante, se pierde de
vista la relevancia del estudio y así es como podemos encontrar artículos con
diseños metodológicos perfectos pero con preguntas totalmente irrelevantes que
no aportan ningún valor a la teoría y/o a la práctica educativa. Reimann (2009)
afirma que mientras las preguntas de investigación involucren relaciones entre
variables no podremos avanzar en el análisis de investigaciones que traten de
explicar los cambios y procesos. Según este autor, es preciso conceptualizar
los procesos de desarrollo y de cambio como una secuencia de eventos que tienen
unidad y son coherentes con el tiempo. Un evento es una especie de
"actor", pero el "actor" no tiene que ser una persona, sino
que puede ser un grupo, una organización, una tecnología, una metodología, etc.
En definitiva, es preciso incorporar preguntas que orienten al investigación
hacia el análisis de redes y que permitan comprender ecologías de aprendizaje.
Esta aproximación obliga a avanzar en la utilización de nuevos métodos e instrumentos
de investigación.
Los métodos de investigación.
Zawacki-Richte and Bäcker
(2009) realizaron un análisis de las publicaciones sobre elearning entreel 2000
y 2008 para describer el estado de la investigación. Loss resultados rebelan un
fuerte desequilibrio; las investigaciones desde la perspectiva micro son las
más numerosas mientras que las centradas en análisis meso o macro son mucho más
escasas. En más del 50% de los artículos publicados, los temas más frecuentes
son: interaction y communication (17.6%), diseño instructivo (17.4%), y
characteristics de los estudiantes (16.3%). Los estudios micro aportan datos
que provienen de experiencias que se han llevado a cabo enpocas semanas
(Zawacki-Richte and Bäcker; 2009). Este aspecto también lo han apuntado Cabero
y su equipo (2009) como resultado del meta-análisis realizado en España. Un
65,4% de los estudios están basados en análisis de experiencias de corta
duración y solo un 28,4% tienen una duración algo superior. Chin (2007) en un
análisis centrado en las publicaciones sobre CSCL (aprendizaje colaborativo con
soporte tecnológico)entre el 2005 y el 2007 afirma que casi un 50% de los
estudios analiza grupos de estudiantes trabajando juntos durante menos de un
mes. Tenemos un problema importante ya que hay falta de análisis de los cambios
a lo largo del tiempo y análisis muy parciales de la realidad.
En relación a las metodologías
de investigación, el estudio de Cabero et al. (2009) señala que un 48,2% de las
investigaciones son descriptivas, un 20,6 % experimentales y 31,3% son estudios
de caso. En las investigaciones micro se suelen aplicar métodos experimentales
cuando se analizan determinados desarrollos tecnológicos y se comparan los
resultados entre el grupo experimental y de control. Cuando la investigación
micro tiene una aproximación más metodológica, la aproximación suele ser más
cualitativa. El problema, en ambos casos, es la escasa orientación hacia la
mejora de la práctica educativa.
El tránsito de un modelo
educativo transmisivo a un modelo educativo centrado en las actividades pone de
relieve la necesidad de plantear investigaciones mucho más holísticas centradas
en aspectos relacionados con el diseño del entornos de aprendizaje y las
prestaciones tecnológicas para incrementar el aprendizaje. Cuban (2001)
considera que las culturas de investigación educativa deben ser próximas a los
procesos de diseño. Y, en los últimos años, se ha empezado a utilizar la
investigación basada en el diseño en las investigaciones que intentan dar
cuenta de los cambios y los procesos innovadores situadas a un nivel micro y
meso.
Este tipo de investigación
recibe diferentes nombres; el diseño de experimentos (Brown, 1992, Collis,
1992), la investigación formativa (Newman, 1990), la investigación basada en el
diseño educativo (Akker, et al. 2006). En el artículo publicado por el
autodenominado DBR (The Design-Based Research Collective, 2003) se afirma que
este enfoque permite “el estudio del aprendizaje en contexto a través del
diseño sistemático y del estudio de las estrategias y herramientas
instruccionales.
La investigación basada en el
diseño puede ayudar a crear y ampliar el conocimiento acerca del desarrollo, la
puesta en marcha y la sostenibilidad de ambientes de aprendizaje innovadores”
(DBR, 2003). Es “investigación en, dentro de y sobre el diseño” (Rowland,
2008). “La investigación basada presentan durante el desarrollo de las ac que
pueden estar afectando el éxito o fracaso. En el diseño de la experimentación
es importante tener presente: las condiciones locales del contexto de
intervención, la revisión constante a partir del diseño y experimentación, a
relación entre múltiples variables dependientes, el estudio de las
interacciones sociales de los participantes y la coparticipación en el diseño y
análisis de los resultados.
MODELOS
SKRAM
Modelo SKRAM, es un modelo
creado en 1998 por Donn Parker y planteado en su libro Fighting Computer Crime:
a New Framework for Protecting Information y se ha impuesto como una
herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados
en la ejecución de un ataque informático.
Las siglas del modelo SKRAM
salen de las palabras Skill (habilidad), Knowledge (conocimiento), Resources
(recursos), Access (acceso), Motive (motivo), las características que para
Parker son esenciales para generar un perfil de un delincuente informático. Y
definen la suma de las habilidades de un sospechoso en conocimientos recursos,
actividades y motivaciones.
Habilidad
El primer componente del
modelo, este corresponde a las habilidades y la aptitud de los sospechosos con
el manejo de herramientas informáticas que le permiten llevar cabo sus
cometidos.
Conocimiento
El conocimiento es la medida
general y especifica de este modelo, ya que todo pirata informático requiere de
conocimientos específicos del mundo informático, cuenta como una habilidad
especifica adquirida por años y tiempo de estudio la cual es fundamental para
realizar su actividad.
Recursos
Los recursos hacen referencia
a las utilidades que se requieren para realizar un delito informático por
ejemplo bases de datos, redes estructuras fisicas, software diseñados para tal
fin entre otros recursos que son necesarios para realizar un acto de tal fin.
Acceso
El acceso o autoridad hace
referencia al acceso a la información o al sistema que se desee hackear o que
del que se desee extraer la información, hace referencia al detalla para
extraer la información o para actuar de forma indebida.
Motivo
El motivación del individuo a
realizar su cometido, tal vez una de las más importantes competencias ya que
aparte de contar con todos los conocimientos técnicos e informáticos, estos no
siempre son suficientes para determinar el porqué realizar un delito informático,
pero si es suficiente una causa especifica o un beneficio que pueda tomar el
delincuente de estos actos.
Según las actividades
anteriores se establece una escala de riesgos que se toma en base a las
habilidades.
MODELO SKRAM
|
Preguntas
|
Valoración
|
|
Afirmativas
|
Negativas
|
||
HABILIDADES
|
De 1 a 3
|
5
|
0
|
CONOCIMIENTO
|
De 4 a 6
|
3
|
0
|
RECURSOS
|
De 7 a 8
|
5
|
0
|
ACCESO
|
De 9 a 10
|
5
|
0
|
MOTIVO
|
De 11 a 12
|
3
|
0
|
APLICACIÓN
Para la realización de la
presente actividad decidimos continuar con la aplicación web que hemos
desarrollado y el vídeo de la actividad anterior con el objetivo de mostrar
breve mente el sistema de información y las vulnerabilidades presentadas. De
acuerdo a lo anterior es importante revisar el contenido multimedia presente
después de este párrafo para entender el contexto del análisis, la cual
exponemos a continuación.
ESTANDARES Y CRITERIOS DEL
MODELO SKRAM
1. Presente brevemente el sistema de
información escogido y las vulnerabilidades que presenta.
Como ejemplo tomaré el sistema
con que se maneja la información en una cooperativa de ahorro y crédito,
utilizaremos como ejemplo base el software CYGNUS SOLIDARIO. Este es un
software desarrollado para sistematizar todas las áreas de una entidad
solidaria sin importar su tipo, tiene como objetivo manejar todos los productos
financieros, tasas, creación de informes, entre otras.
Los requerimientos para el
funcionamiento son independientes, pueden ser: Linux, Windows, Unix, Solaris.
Aplica igual para la base de datos: Oracle, Informix, SQL Server, SQL Base
Server, DB2, Sybase.
Otras características del
sistema son:
Lenguaje de desarrollo
orientado a objetos, cliente / servidor y WEB.
Modo de operación:
Multiusuarios, Redes LAN, WAN.
Licenciamiento: Usuario
concurrente, corporativo o por servidor.
2. Presente las preguntas que considere le
ayuden a identificar las habilidades, conocimientos, autoridad y motivación del
delincuente.
1. Por favor indique cuál es su profesional y
cuantos años de experiencia tiene en el mismo campo. R/: Ingeniero Informático
con 6 años de experiencia.
2. Conoce y maneja sistemas operativos como
Windows, Linux, Unix, Solaris? R/: Si, en su mayoría.
3. Conoce y maneja algún motor de base de
datos? R/: Si algunos.
4.
Tiene alguna capacitación y/o certificación en algún sistema operativo?
R/: Si, en SO de Microsoft,
Linux e IBM.
5. Tiene conocimiento en instalación,
configuración y/o modificación de redes de datos? R/: Si, tengo un conocimiento
medio en redes.
6. Tiene acceso a la red de la empresa
remotamente, ej. VPN? R/: Si.
7. Utiliza comúnmente equipos informáticos
diferentes asignados al suyo en la empresa? R/: Si.
8. Su perfil de acceso a la red tiene
privilegios de administrador? R/: Si.
9. Usted tiene acceso a la aplicación CYGNUS
SOLIDARIO? R/: Si.
10. A quien le solicita las
contraseñas de acceso del sistema afectado? R/: Comúnmente al área de
seguridades, cuando es urgente utilizó aplicaciones para forzarlas.
11. Sabe usted qué tipo de
información se almacena en la aplicación CYGNUS SOLIDARIO? R/: Información y
datos financieros de los clientes de la empresa.
12. Es común para usted
laborar horas extras en su labor diaria? R/: En ocasiones sí.
13. Tiene amigos o personas
cercanas que tengan acceso a las aplicaciones de esta área? R/: Si
14. Ha tenido o tiene algún
tipo de problema a nivel personal o laboral con alguno de sus compañeros o por
acciones laborales? R/: Algunos roces, pero nada grave.
15. Ha pensado renunciar o
tomar vacaciones próximamente? R/: Si
3. Presente los riesgos basados a los
criterios de evaluación según el modelo SKRAM, con el correspondiente valor
asignado a cada criterio.
Número
|
Riesgos basados en los criterios de evaluación
del modelo SKRAM
|
Puntos Asignados
|
1
|
Utiliza las habilidades necesarias para el ataque.
|
1
|
2
|
Demuestra conocimiento avanzado de las habilidades y requerimientos
necesarios para el ataque.
|
1
|
3
|
Tiene formación en cuanto al conocimiento y manejo de tecnologías y
métodos usados en el ataque.
|
1
|
4
|
Tiene conocimiento de la infraestructura del sistema afectado.
|
1
|
5
|
Trabaja frecuentemente con el sistema afectado.
|
1
|
6
|
Está familiarizado tanto con el sistema operativo como con el entorno
afectado.
|
1
|
7
|
Tiene acceso al sistema involucrado y afectado.
|
1
|
8
|
Tiene acceso al software necesario y utilizado en el ataque.
|
1
|
9
|
Tiene funciones administrativas sobre quienes se realizó el ataque.
|
0
|
10
|
Tiene los permisos y accesos a los niveles de seguridad necesarios
para efectuar el ataque.
|
1
|
11
|
Tiene el conocimiento del sistema y del ambiente de red afectados.
|
1
|
12
|
Tiene identificados posibles beneficios monetarios producto del
ataque.
|
0
|
13
|
Se ha identificado quejas o denuncias del sospechoso con el
propietario del sistema fuente afectada.
|
0
|
14
|
No demuestra preocupación o no denuncia o reclama pérdidas ocasionadas
por el ataque.
|
1
|
15
|
Tiene planes o señales de retiro, renuncia o abandono de la compañía
donde se encuentra el sistema involucrado.
|
1
|
16
|
Tiene conductas problemáticas anteriores por violaciones de políticas
de acceso informático.
|
1
|
TOTAL DE PUNTOS ASIGNADOS
|
13
|
La información que se
recolectó mediante las entrevistas practicadas debe ser tabulada asignando la
puntuación correspondiente en el caso en que el criterio o riesgo se haga efectivo
y teniendo en cuenta la información dada por cada individuo entrevistado.
Con el ánimo de prevenir
dilemas de asignación de puntaje, se utiliza una escala binaria de la siguiente
forma:
1 punto si de acuerdo a la
información recopilada y tabulada, existe el riesgo o criterio.
0 puntos si de acuerdo a la
información recopilada y tabulada, NO existe el riesgo o criterio.
4. Presentar la escala de valoración para
estos criterios con los respectivos nivele de interpretación que sirva para determinar
el nivel de riesgo que presenta el personaje investigado.
NIVEL DE INTERPRETACIÓN DE RIESGO
|
Puntuación
|
Riesgo alto
|
=>12-16
PTS
|
Riesgo medio
|
6-11
PTS
|
Riesgo bajo
|
1-5 PTS
|
Riesgo inexistente
|
0 PTS
|
De
acuerdo a la tabla de interpretación de riesgos, para nuestro ejemplo la
persona investigada se encuentra en el nivel de riesgo Alto, ya que su
puntuación fue de 13 puntos en los criterios de evaluación según el modelo
SKRAM.
Al concluir con la interpretación de la escala
valorativa de riesgos, podemos concluir acerca de cuál de las personas
entrevistadas es el autor o ejecutor del ataque o incidente. Con la información
que se obtuvo podemos generar el informe final del perfil criminal la cual debe
tener la siguiente información:
1. Datos
de la investigación.
2.
Nombres y datos laborales completos del personal vinculado a la investigación.
3. Fecha
de realización de las entrevistas.
4.
Preguntas elaboradas.
5. Cuadro
de riesgos y criterios con la información tabulada.
6. Escala
valorativa.
7.
Conclusiones y resultado final.
COMO
INVESTIGAR UNA CUENTA DE CORREO ELECTRÓNICO
Si en un momento determinado has recibido un
mensaje firmado con un correo electrónico que desconoces, quizá debas
eliminarlo de inmediato si el tema allí no te interesa absolutamente para nada.
Ahora bien, si en este mensaje existe algo realmente importante pero aún así,
la dirección de correo electrónico facilitado no la reconoces, quizá debas
investigar un poco para saber a quién le pertenece.
Una gran cantidad de personas reciben mensajes
firmados con un correo electrónico específico, el cual podría estar
involucrando a un aspecto que viole la seguridad de algunos de los servicios
que utilizamos en la web, estando por ejemplo, las instituciones bancarias o
nuestras tarjetas de crédito. Existen dos formas para tratar de descubrir quién
se encuentra tras de un correo electrónico, siendo una de ellas, aquella en la
que utilizamos a la dirección ip.
Buscar en Google.com la pertenencia de una
dirección de correo electrónico
Lo único que necesitas hacer, es dirigirte hacia
este motor de búsqueda de Google.com y pegar allí, la dirección de correo
electrónico que previamente debías haber copiado desde tu mensaje en la bandeja
de entrada. Existe una gran posibilidad de que encuentres al propietario
mediante diferentes redes sociales a las que quizá, se llegó a suscribir. Los
resultados también podrían ser nulos, pues muchas personas utilizan a algún
tipo de correo electrónico desechable para hacer sus respectivas campañas de
publicidad y en el peor de los casos, un aspecto netamente ilegal.
Revisar las características del mensaje de este
correo electrónico
También hay que hacer alusión a lo que se conoce
como “Ingeniería Social”, situación que se la viene manejando desde hace mucho
tiempo atrás por parte de quienes quieren “envolver” a una persona con mensajes
sugestivos; así por ejemplo, en el cuerpo del mensaje de este correo
electrónico nllegar a mencionarse algo muy similar a lo siguiente:
Que se haga clic en un vínculo de forma urgente.
El nombre del propietario del correo electrónico es
algo inusual (lo que generalmente está antes del signo de @)
El nombre del dominio al que pertenece este correo
electrónico no representa a una organización
Existe algún tipo de formulario en donde se te
solicita ingresar tu nombre de usuario y contraseña para un entorno específico.
Sobre este último aspecto, delincuentes
informáticos suelen tratar de captar la atención de muchas víctimas mencionando
un caso fortuito en alguna de sus cuentas bancarias, solicitando una acción
inmediata que en la mayoría de los casos, involucra a tener que dirigirse hacia
un dominio (diferente al de la institución bancaria del usuario) para que desde
allí, se llegue a modificar la contraseña de acceso.
Utilizar a Facebook para revisar el correo
electrónico de un mensaje
Actualmente Facebook es una de las redes sociales
más populares del momento, siendo uno de los entornos hacia donde podríamos
dirigirnos con el objetivo de tratar de averiguar a quien pertenece dicho
correo electrónico. Lo único que necesitamos hacer, es copiar al mismo y
posteriormente tener que pegarlo en la barra de búsquedas de esta red social.
Dado que la mayoría de usuarios de la red social de
Facebook necesitan utilizar a un correo electrónico para abrir una cuenta, es
muy probable que dicho e-mail nos ayude a identificar el perfil de quien nos lo
ha enviado. Claro que también existe la posibilidad de que se haya utilizado
algunos de los tantos métodos para crear un correo desechable, situación que
para este caso no nos ofrecerá ningún tipo de resultados.
Buscar el lugar desde donde nos han enviado el
correo electrónico mediante su dirección ip
Esta viene a ser otra interesante alternativa para
adoptar, debiendo únicamente dirigirnos hacia el mensaje para disponemos a
“responderlo”.
Sin necesidad de tener que hacerlo debemos hacer
clic en el menú desplegable que se mostrará en la parte superior derecha de
esta área, debiendo elegir la opción que dice “Mostrar Original”; habiendo
hecho esto se abrirá una nueva pestaña del navegador con una gran cantidad de
información. La ip de quien nos ha enviado el correo electrónico será aquella
que se encuentre junto al mensaje “Received: From”, debiendo copiar dicho dato
y posteriormente, dirigirnos hacia los servicios que nos ofrece IPLocation o
Youngestsignal.
Utilizando servicio de búsqueda de personas
Como última alternativa sugeriremos a nuestros
lectores, que se dirigen hacia los servicios que ofrecen Pipl o Spokeo y allí
mismo puedan copiar la dirección de correo electrónico en la que están
interesados investigar. Una gran cantidad de resultados podría llegar a
aparecer y entre los que se mencionara principalmente, a la página web, la red
social de Facebook, Twitter o Google plus, ello en el supuesto caso de que
dicho correo haya sido vinculado a alguno de estos entornos.
BIBLIOGRAFIA
No hay comentarios:
Publicar un comentario