viernes, 7 de julio de 2017




METODOLOGÍA DE LA INVESTIGACIÓN DIGITAL



Las preguntas de investigación

Un problema importante del enfoque y la orientación de muchos estudios e investigaciones es que tratan de responder a preguntas sobre los beneficios del uso de la tecnología para el aprendizaje.Es frecuente encontrar investigaciones centradas en el análisis delas consecuencias de incorporar una determinada tecnología a partir de estudios basados en experimentos o en prácticas aplicadas en un tiempo muy breve. La pregunta típica es "¿cuál es el efecto de “x” en el aprendizaje?", ¿se aprende mejor cuando se utiliza “x?. Normalmente, “x” es alguna software o tecnología específica. Si revisamos los estudios en la década de 1980, 1990, y 2000, las diferencias están en el contenido de la "x" (multimedia / wiki / blog / realidad aumentada, ordenadores, tabletas, móviles, etc.). Estamos cambiando las preguntas en función de la evolución de la tecnología. Hay una repetición constante de la misma pregunta cambiando la tecnología concreta. Lo más fascinante es que este tipo de estudios siempre tienen un final feliz: los alumnos están mas motivados. Uno de los problemas más importantes de la investigación sobre las TICs es la formulación de las preguntas. No se trata de saber sí se aprende mejor sino qué se aprende y lo que realmente interesa es comprender el cómo. En otras palabras, necesitamos entender cómo diseñar entornos y situaciones educativas que puedan mejorar el aprendizaje. La tecnología como tal no determina la naturaleza de su aplicación, pero co-evoluciona con la transformación gradual de las prácticas. No es una simple adaptación, sino un proceso creativo en el que recíprocamente las herramientas facilitan las prácticas y las prácticas innovadoras se crean con el fin de hacer un mejor uso de las nuevas posibilidades que ofrecen las tecnologías. Es importante entender esta relación dialéctica.Elaborar conocimiento sobre el usode las tecnologías digitales en el aprendizaje supone entrar en un terreno de diálogo constante entre los diseños tecnológicos y pedagógicos. En un artículo sobre los problemas generales de la investigación en educación, Reeves (2011) crítica que en muchas investigaciones la principal obsesión es la rigurosidad metodológica con el objetivo de que el trabajo sea publicado. No obstante, se pierde de vista la relevancia del estudio y así es como podemos encontrar artículos con diseños metodológicos perfectos pero con preguntas totalmente irrelevantes que no aportan ningún valor a la teoría y/o a la práctica educativa. Reimann (2009) afirma que mientras las preguntas de investigación involucren relaciones entre variables no podremos avanzar en el análisis de investigaciones que traten de explicar los cambios y procesos. Según este autor, es preciso conceptualizar los procesos de desarrollo y de cambio como una secuencia de eventos que tienen unidad y son coherentes con el tiempo. Un evento es una especie de "actor", pero el "actor" no tiene que ser una persona, sino que puede ser un grupo, una organización, una tecnología, una metodología, etc. En definitiva, es preciso incorporar preguntas que orienten al investigación hacia el análisis de redes y que permitan comprender ecologías de aprendizaje. Esta aproximación obliga a avanzar en la utilización de nuevos métodos e instrumentos de investigación.
Los métodos de investigación.
Zawacki-Richte and Bäcker (2009) realizaron un análisis de las publicaciones sobre elearning entreel 2000 y 2008 para describer el estado de la investigación. Loss resultados rebelan un fuerte desequilibrio; las investigaciones desde la perspectiva micro son las más numerosas mientras que las centradas en análisis meso o macro son mucho más escasas. En más del 50% de los artículos publicados, los temas más frecuentes son: interaction y communication (17.6%), diseño instructivo (17.4%), y characteristics de los estudiantes (16.3%). Los estudios micro aportan datos que provienen de experiencias que se han llevado a cabo enpocas semanas (Zawacki-Richte and Bäcker; 2009). Este aspecto también lo han apuntado Cabero y su equipo (2009) como resultado del meta-análisis realizado en España. Un 65,4% de los estudios están basados en análisis de experiencias de corta duración y solo un 28,4% tienen una duración algo superior. Chin (2007) en un análisis centrado en las publicaciones sobre CSCL (aprendizaje colaborativo con soporte tecnológico)entre el 2005 y el 2007 afirma que casi un 50% de los estudios analiza grupos de estudiantes trabajando juntos durante menos de un mes. Tenemos un problema importante ya que hay falta de análisis de los cambios a lo largo del tiempo y análisis muy parciales de la realidad.
En relación a las metodologías de investigación, el estudio de Cabero et al. (2009) señala que un 48,2% de las investigaciones son descriptivas, un 20,6 % experimentales y 31,3% son estudios de caso. En las investigaciones micro se suelen aplicar métodos experimentales cuando se analizan determinados desarrollos tecnológicos y se comparan los resultados entre el grupo experimental y de control. Cuando la investigación micro tiene una aproximación más metodológica, la aproximación suele ser más cualitativa. El problema, en ambos casos, es la escasa orientación hacia la mejora de la práctica educativa.
El tránsito de un modelo educativo transmisivo a un modelo educativo centrado en las actividades pone de relieve la necesidad de plantear investigaciones mucho más holísticas centradas en aspectos relacionados con el diseño del entornos de aprendizaje y las prestaciones tecnológicas para incrementar el aprendizaje. Cuban (2001) considera que las culturas de investigación educativa deben ser próximas a los procesos de diseño. Y, en los últimos años, se ha empezado a utilizar la investigación basada en el diseño en las investigaciones que intentan dar cuenta de los cambios y los procesos innovadores situadas a un nivel micro y meso.
Este tipo de investigación recibe diferentes nombres; el diseño de experimentos (Brown, 1992, Collis, 1992), la investigación formativa (Newman, 1990), la investigación basada en el diseño educativo (Akker, et al. 2006). En el artículo publicado por el autodenominado DBR (The Design-Based Research Collective, 2003) se afirma que este enfoque permite “el estudio del aprendizaje en contexto a través del diseño sistemático y del estudio de las estrategias y herramientas instruccionales.
La investigación basada en el diseño puede ayudar a crear y ampliar el conocimiento acerca del desarrollo, la puesta en marcha y la sostenibilidad de ambientes de aprendizaje innovadores” (DBR, 2003). Es “investigación en, dentro de y sobre el diseño” (Rowland, 2008). “La investigación basada presentan durante el desarrollo de las ac que pueden estar afectando el éxito o fracaso. En el diseño de la experimentación es importante tener presente: las condiciones locales del contexto de intervención, la revisión constante a partir del diseño y experimentación, a relación entre múltiples variables dependientes, el estudio de las interacciones sociales de los participantes y la coparticipación en el diseño y análisis de los resultados.







MODELOS SKRAM

Modelo SKRAM, es un modelo creado en 1998 por Donn Parker y planteado en su libro Fighting Computer Crime: a New Framework for Protecting Information y se ha impuesto como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados en la ejecución de un ataque informático.

Las siglas del modelo SKRAM salen de las palabras Skill (habilidad), Knowledge (conocimiento), Resources (recursos), Access (acceso), Motive (motivo), las características que para Parker son esenciales para generar un perfil de un delincuente informático. Y definen la suma de las habilidades de un sospechoso en conocimientos recursos, actividades y motivaciones.





Habilidad
El primer componente del modelo, este corresponde a las habilidades y la aptitud de los sospechosos con el manejo de herramientas informáticas que le permiten llevar cabo sus cometidos.

Conocimiento
El conocimiento es la medida general y especifica de este modelo, ya que todo pirata informático requiere de conocimientos específicos del mundo informático, cuenta como una habilidad especifica adquirida por años y tiempo de estudio la cual es fundamental para realizar su actividad.

Recursos
Los recursos hacen referencia a las utilidades que se requieren para realizar un delito informático por ejemplo bases de datos, redes estructuras fisicas, software diseñados para tal fin entre otros recursos que son necesarios para realizar un acto de tal fin.


Acceso
El acceso o autoridad hace referencia al acceso a la información o al sistema que se desee hackear o que del que se desee extraer la información, hace referencia al detalla para extraer la información o para actuar de forma indebida.

Motivo
El motivación del individuo a realizar su cometido, tal vez una de las más importantes competencias ya que aparte de contar con todos los conocimientos técnicos e informáticos, estos no siempre son suficientes para determinar el porqué realizar un delito informático, pero si es suficiente una causa especifica o un beneficio que pueda tomar el delincuente de estos actos.
Según las actividades anteriores se establece una escala de riesgos que se toma en base a las habilidades.
MODELO SKRAM

Preguntas
Valoración
Afirmativas
Negativas
HABILIDADES
De 1 a 3
5
0
CONOCIMIENTO
De 4 a 6
3
0
RECURSOS
De 7 a 8
5
0
ACCESO
De 9 a 10
5
0
MOTIVO
De 11 a 12
3
0

APLICACIÓN
Para la realización de la presente actividad decidimos continuar con la aplicación web que hemos desarrollado y el vídeo de la actividad anterior con el objetivo de mostrar breve mente el sistema de información y las vulnerabilidades presentadas. De acuerdo a lo anterior es importante revisar el contenido multimedia presente después de este párrafo para entender el contexto del análisis, la cual exponemos a continuación.

ESTANDARES Y CRITERIOS DEL MODELO SKRAM

1.    Presente brevemente el sistema de información escogido y las vulnerabilidades que presenta.

Como ejemplo tomaré el sistema con que se maneja la información en una cooperativa de ahorro y crédito, utilizaremos como ejemplo base el software CYGNUS SOLIDARIO. Este es un software desarrollado para sistematizar todas las áreas de una entidad solidaria sin importar su tipo, tiene como objetivo manejar todos los productos financieros, tasas, creación de informes, entre otras.

Los requerimientos para el funcionamiento son independientes, pueden ser: Linux, Windows, Unix, Solaris. Aplica igual para la base de datos: Oracle, Informix, SQL Server, SQL Base Server, DB2, Sybase.

Otras características del sistema son:
Lenguaje de desarrollo orientado a objetos, cliente / servidor y WEB.
Modo de operación: Multiusuarios, Redes LAN, WAN.
Licenciamiento: Usuario concurrente, corporativo o por servidor.

2.    Presente las preguntas que considere le ayuden a identificar las habilidades, conocimientos, autoridad y motivación del delincuente.

1.    Por favor indique cuál es su profesional y cuantos años de experiencia tiene en el mismo campo. R/: Ingeniero Informático con 6 años de experiencia.

2.    Conoce y maneja sistemas operativos como Windows, Linux, Unix, Solaris? R/: Si, en su mayoría.

3.    Conoce y maneja algún motor de base de datos? R/: Si algunos.

     4.    Tiene alguna capacitación y/o certificación en algún sistema operativo?
R/: Si, en SO de Microsoft, Linux e IBM.

5.    Tiene conocimiento en instalación, configuración y/o modificación de redes de datos? R/: Si, tengo un conocimiento medio en redes.

6.    Tiene acceso a la red de la empresa remotamente, ej. VPN? R/: Si.

7.    Utiliza comúnmente equipos informáticos diferentes asignados al suyo en la empresa? R/: Si.

8.    Su perfil de acceso a la red tiene privilegios de administrador? R/: Si.

9.    Usted tiene acceso a la aplicación CYGNUS SOLIDARIO? R/: Si.

10. A quien le solicita las contraseñas de acceso del sistema afectado? R/: Comúnmente al área de seguridades, cuando es urgente utilizó aplicaciones para forzarlas.

11. Sabe usted qué tipo de información se almacena en la aplicación CYGNUS SOLIDARIO? R/: Información y datos financieros de los clientes de la empresa.

12. Es común para usted laborar horas extras en su labor diaria? R/: En ocasiones sí.

13. Tiene amigos o personas cercanas que tengan acceso a las aplicaciones de esta área? R/: Si

14. Ha tenido o tiene algún tipo de problema a nivel personal o laboral con alguno de sus compañeros o por acciones laborales? R/: Algunos roces, pero nada grave.

15. Ha pensado renunciar o tomar vacaciones próximamente? R/: Si

3.    Presente los riesgos basados a los criterios de evaluación según el modelo SKRAM, con el correspondiente valor asignado a cada criterio.


Número
Riesgos basados en los criterios de evaluación del modelo SKRAM
Puntos Asignados
1
Utiliza las habilidades necesarias para el ataque.
1
2
Demuestra conocimiento avanzado de las habilidades y requerimientos necesarios para el ataque.
1
3
Tiene formación en cuanto al conocimiento y manejo de tecnologías y métodos usados en el ataque.
1
4
Tiene conocimiento de la infraestructura del sistema afectado.
1
5
Trabaja frecuentemente con el sistema afectado.
1
6
Está familiarizado tanto con el sistema operativo como con el entorno afectado.
1
7
Tiene acceso al sistema involucrado y afectado.
1
8
Tiene acceso al software necesario y utilizado en el ataque.
1
9
Tiene funciones administrativas sobre quienes se realizó el ataque.
0
10
Tiene los permisos y accesos a los niveles de seguridad necesarios para efectuar el ataque.
1
11
Tiene el conocimiento del sistema y del ambiente de red afectados.
1
12
Tiene identificados posibles beneficios monetarios producto del ataque.
0
13
Se ha identificado quejas o denuncias del sospechoso con el propietario del sistema fuente afectada.
0
14
No demuestra preocupación o no denuncia o reclama pérdidas ocasionadas por el ataque.
1
15
Tiene planes o señales de retiro, renuncia o abandono de la compañía donde se encuentra el sistema involucrado.
1
16
Tiene conductas problemáticas anteriores por violaciones de políticas de acceso informático.
1

TOTAL DE PUNTOS ASIGNADOS
13


La información que se recolectó mediante las entrevistas practicadas debe ser tabulada asignando la puntuación correspondiente en el caso en que el criterio o riesgo se haga efectivo y teniendo en cuenta la información dada por cada individuo entrevistado.

Con el ánimo de prevenir dilemas de asignación de puntaje, se utiliza una escala binaria de la siguiente forma:

1 punto si de acuerdo a la información recopilada y tabulada, existe el riesgo o criterio.

0 puntos si de acuerdo a la información recopilada y tabulada, NO existe el riesgo o criterio.

4.    Presentar la escala de valoración para estos criterios con los respectivos nivele de interpretación que sirva para determinar el nivel de riesgo que presenta el personaje investigado.
NIVEL DE INTERPRETACIÓN DE RIESGO
Puntuación
Riesgo alto
=>12-16 PTS
Riesgo medio
6-11 PTS
Riesgo bajo
1-5 PTS
Riesgo inexistente
0 PTS



De acuerdo a la tabla de interpretación de riesgos, para nuestro ejemplo la persona investigada se encuentra en el nivel de riesgo Alto, ya que su puntuación fue de 13 puntos en los criterios de evaluación según el modelo SKRAM.

 Al concluir con la interpretación de la escala valorativa de riesgos, podemos concluir acerca de cuál de las personas entrevistadas es el autor o ejecutor del ataque o incidente. Con la información que se obtuvo podemos generar el informe final del perfil criminal la cual debe tener la siguiente información:

1. Datos de la investigación.
2. Nombres y datos laborales completos del personal vinculado a la investigación.
3. Fecha de realización de las entrevistas.
4. Preguntas elaboradas.
5. Cuadro de riesgos y criterios con la información tabulada.
6. Escala valorativa.
7. Conclusiones y resultado final.





COMO INVESTIGAR UNA CUENTA DE CORREO ELECTRÓNICO


Si en un momento determinado has recibido un mensaje firmado con un correo electrónico que desconoces, quizá debas eliminarlo de inmediato si el tema allí no te interesa absolutamente para nada. Ahora bien, si en este mensaje existe algo realmente importante pero aún así, la dirección de correo electrónico facilitado no la reconoces, quizá debas investigar un poco para saber a quién le pertenece.

Una gran cantidad de personas reciben mensajes firmados con un correo electrónico específico, el cual podría estar involucrando a un aspecto que viole la seguridad de algunos de los servicios que utilizamos en la web, estando por ejemplo, las instituciones bancarias o nuestras tarjetas de crédito. Existen dos formas para tratar de descubrir quién se encuentra tras de un correo electrónico, siendo una de ellas, aquella en la que utilizamos a la dirección ip.

Buscar en Google.com la pertenencia de una dirección de correo electrónico
Lo único que necesitas hacer, es dirigirte hacia este motor de búsqueda de Google.com y pegar allí, la dirección de correo electrónico que previamente debías haber copiado desde tu mensaje en la bandeja de entrada. Existe una gran posibilidad de que encuentres al propietario mediante diferentes redes sociales a las que quizá, se llegó a suscribir. Los resultados también podrían ser nulos, pues muchas personas utilizan a algún tipo de correo electrónico desechable para hacer sus respectivas campañas de publicidad y en el peor de los casos, un aspecto netamente ilegal.

Revisar las características del mensaje de este correo electrónico
También hay que hacer alusión a lo que se conoce como “Ingeniería Social”, situación que se la viene manejando desde hace mucho tiempo atrás por parte de quienes quieren “envolver” a una persona con mensajes sugestivos; así por ejemplo, en el cuerpo del mensaje de este correo electrónico nllegar a mencionarse algo muy similar a lo siguiente:

Que se haga clic en un vínculo de forma urgente.
El nombre del propietario del correo electrónico es algo inusual (lo que generalmente está antes del signo de @)
El nombre del dominio al que pertenece este correo electrónico no representa a una organización
Existe algún tipo de formulario en donde se te solicita ingresar tu nombre de usuario y contraseña para un entorno específico.
Sobre este último aspecto, delincuentes informáticos suelen tratar de captar la atención de muchas víctimas mencionando un caso fortuito en alguna de sus cuentas bancarias, solicitando una acción inmediata que en la mayoría de los casos, involucra a tener que dirigirse hacia un dominio (diferente al de la institución bancaria del usuario) para que desde allí, se llegue a modificar la contraseña de acceso.
Utilizar a Facebook para revisar el correo electrónico de un mensaje
Actualmente Facebook es una de las redes sociales más populares del momento, siendo uno de los entornos hacia donde podríamos dirigirnos con el objetivo de tratar de averiguar a quien pertenece dicho correo electrónico. Lo único que necesitamos hacer, es copiar al mismo y posteriormente tener que pegarlo en la barra de búsquedas de esta red social.

Dado que la mayoría de usuarios de la red social de Facebook necesitan utilizar a un correo electrónico para abrir una cuenta, es muy probable que dicho e-mail nos ayude a identificar el perfil de quien nos lo ha enviado. Claro que también existe la posibilidad de que se haya utilizado algunos de los tantos métodos para crear un correo desechable, situación que para este caso no nos ofrecerá ningún tipo de resultados.

Buscar el lugar desde donde nos han enviado el correo electrónico mediante su dirección ip
Esta viene a ser otra interesante alternativa para adoptar, debiendo únicamente dirigirnos hacia el mensaje para disponemos a “responderlo”.

Sin necesidad de tener que hacerlo debemos hacer clic en el menú desplegable que se mostrará en la parte superior derecha de esta área, debiendo elegir la opción que dice “Mostrar Original”; habiendo hecho esto se abrirá una nueva pestaña del navegador con una gran cantidad de información. La ip de quien nos ha enviado el correo electrónico será aquella que se encuentre junto al mensaje “Received: From”, debiendo copiar dicho dato y posteriormente, dirigirnos hacia los servicios que nos ofrece IPLocation o Youngestsignal.


Utilizando servicio de búsqueda de personas
Como última alternativa sugeriremos a nuestros lectores, que se dirigen hacia los servicios que ofrecen Pipl o Spokeo y allí mismo puedan copiar la dirección de correo electrónico en la que están interesados investigar. Una gran cantidad de resultados podría llegar a aparecer y entre los que se mencionara principalmente, a la página web, la red social de Facebook, Twitter o Google plus, ello en el supuesto caso de que dicho correo haya sido vinculado a alguno de estos entornos.






BIBLIOGRAFIA








No hay comentarios:

Publicar un comentario