Download universidad regional autónoma de los andes uniandes facultad de
Document related concepts
no text concepts found
Transcript
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE EDUCACIÓN Y COMUNICACIÓN MAESTRIA EN DOCENCIA DE LAS CIENCIAS INFORMÁTICAS TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN DOCENCIA DE LAS CIENCIAS INFORMÁTICAS. TEMA: DISEÑO CURRICULAR PARA LA CREACIÓN DEL PROGRAMA DE POSTGRADO DE ESPECIALISTA EN INFORMÁTICA FORENSE EN LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES. AUTOR: Ing. Fausto Alberto Viscaino Naranjo. TUTORES: Ing. Eduardo Fernández Mg. Dra. Sonia Navas Montero Mg. AMBATO – ECUADOR 2015 DEDICATORIA El presente trabajo principalmente a Dios por darme la vida y permitirme llegar hasta este momento importante en mi formación profesional, a toda mi familia de manera muy especial a mis hijos que son los que me dan la fuerza de seguir superándome por ellos cada día de mi vida, a mi esposa que es un pilar fundamental en mi camino y sin su apoyo y comprensión no fuera posible la lucha diaria, a mi madre que es la persona que me enseño a luchar por mis ideales y sin importar los obstáculos salir siempre adelante. Fausto Alberto Viscaino Naranjo. AGRADECIMIENTO Antes que nada agradezco a Dios y mi familia por el apoyo brindado durante todo este proceso, también a los docentes de la maestría quienes con su granito de arena fueron alimentando durante todo el proceso de estudios y de manera especial a mis directores de tesis la Dra. Sonia Navas Mg. y el Ing. Eduardo Fernández Mg. quienes con sus conocimientos ayudaron a dar por culminado esta investigación. INDICE GENERAL CERTIFICACIÓN DE TUTORÍA DECLARACIÓN DE AUTORÍA DEDICATORIA AGRADECIMIENTO INDICE GENERAL RESUMEN EJECUTIVO ABSTRACT....................................................................................................................... XV INTRODUCIÓN .................................................................................................................... 1 Antecedentes de la Investigación. .................................................................................. 1 Planteamiento del Problema ........................................................................................... 2 Formulación del Problema o Problema Científico. ........................................................ 4 Delimitación del Problema: ............................................................................................ 4 Objetivos: ....................................................................................................................... 5 Objetivo General. ........................................................................................................... 5 Objetivos Específicos. .................................................................................................... 5 Idea a defender ............................................................................................................... 5 Justificación del tema .................................................................................................... 6 Metodología Investigativa Empleada. ............................................................................ 6 Estructura de la Tesis...................................................................................................... 7 Elementos de Novedad Científica. ................................................................................. 7 CAPÍTULO I. MARCO TEÓRICO ..................................................................................... 9 EPÍGRAFE I: EL CURRÍCULO. .......................................................................................... 9 1.1.1. El diseño del Currículo. ............................................................................................. 11 1.1.2. Elementos del Currículo. ........................................................................................... 12 1.1.3. Tipo de Currículo. ...................................................................................................... 19 1.1.4. El currículum oculto. ................................................................................................. 19 1.1.5. El currículum formal. ................................................................................................. 20 1.1.6. El currículum operacional. ......................................................................................... 20 1.1.7. Currículum nulo. ........................................................................................................ 20 EPÍGRAFE II: DISEÑO CURRICULAR. .......................................................................... 20 1.2.1. Diagnóstico de problemas y necesidades. .................................................................. 21 1.2.2. Modelación del Currículum. ...................................................................................... 22 1.2.3. Estructuración curricular............................................................................................ 23 1.2.4. Organización para la puesta en práctica. ................................................................... 23 1.2.5. Diseño de la evaluación curricular. ............................................................................ 24 EPÍGRAFE III: PERFILES. ................................................................................................ 24 1.3.1. Necesidades del entorno. ........................................................................................... 24 1.3.2. Perfil de Ingreso. ........................................................................................................ 25 1.3.3. Perfil de Egreso. ......................................................................................................... 25 1.3.4. Perfil Profesional. ...................................................................................................... 26 1.3.5. Perfil del Docente. ..................................................................................................... 26 EPÍGRAFE IV: LA INFORMÁTICA FORENSE. ............................................................. 27 1.4.1. Introducción a la Informática Forense. ...................................................................... 27 1.4.2. Historia de la Informática Forense............................................................................. 28 1.4.2.1. Los primeros programas de formación. .................................................................. 31 1.4.2.2. Ioce.......................................................................................................................... 31 1.4.2.3. Finales de 1990 ....................................................................................................... 32 1.4.2.4. La primera década del siglo 21 ............................................................................... 32 EPÍGRAFE V: LA SEGURIDAD INFORMÁTICA. ......................................................... 32 1.5.1. Características de la Seguridad Informática .............................................................. 32 1.5.2. Tipos de Seguridades en la Informática ..................................................................... 33 EPÍGRAFE VI: LOS DELITOS INFORMÁTICOS. .......................................................... 33 1.6.1. Tipos de Delitos. ........................................................................................................ 33 1.6.2. Los Fraudes. ............................................................................................................... 33 1.6.3. El sabotaje informático. ............................................................................................. 36 1.6.4. El Espionaje Informático y el Robo o Hurto de Software. ........................................ 37 1.6.5. El Robo de Servicios.................................................................................................. 38 1.6.6. El Acceso no Autorizado a Servicios Informáticos. .................................................. 39 1.6.7. Evidencia Digital. ...................................................................................................... 40 EPÍGRAFE VII: FUENTES DE LA EVIDENCIA DIGITAL. .......................................... 41 EPÍGRAFE VIII: LOS PERITOS INFORMÁTICOS......................................................... 42 EPÍGRAFE IX: CONCLUSIONES PARCIALES DEL CAPÍTULO. ............................... 43 CAPÍTULO II. MARCO METODOLÓGICO Y PLANTAMIENTO DE LA PROPUESTA....................................................................................................................... 44 2.1. Caracterización del Sector Investigado. ........................................................................ 44 2.2. Proceso metodológico. .................................................................................................. 44 2.2.1. Modalidad de la Investigación. .................................................................................. 44 2.2.2. Tipo de Investigación................................................................................................. 45 2.2.2.1. Métodos Técnicas e Instrumentos........................................................................... 45 2.3. Población y Muestra. .................................................................................................... 45 2.3.1. Composición de la población. .................................................................................... 45 2.4. Interpretación de Resultados. ........................................................................................ 46 2.4.1. Encuesta aplicada a Fiscales. ..................................................................................... 46 2.4.2. Encuesta Aplicada a Profesionales en Sistemas en Libre Ejercicio. ......................... 53 2.4.3. Encuestas Aplicada a Graduados de la Carrera de Sistemas de Uniandes. ............... 63 2.5. Necesidades, Interés y Problemas Sociales. ................................................................. 73 2.6. Verificación de la Idea a Defender. .............................................................................. 78 2.7. Conclusiones y Recomendaciones del Capítulo. .......................................................... 79 2.7.1. Conclusiones. ............................................................................................................. 79 2.7.2. Recomendaciones. ..................................................................................................... 79 2.8. Modelo de la Propuesta................................................................................................. 79 CAPÍTULO III. PROPUESTA Y VALIDACIÓN. ............................................................ 81 3.1. Título. ............................................................................................................................ 81 3.2. Objetivo. ....................................................................................................................... 81 3.3. Antecedentes y Justificación. ........................................................................................ 81 3.4. Desarrollo de la Propuesta. ........................................................................................... 82 3.4.1. Formato de presentación de proyectos: ..................................................................... 82 3.4.1.1. Datos Generales De La Institución De Educación Superior ................................... 82 3.4.1.2. Misión De La Universidad ....................................................................................... 83 3.4.2. Datos Generales Del Programa. ................................................................................. 83 3.4.2.1. Nombre completo del Programa .............................................................................. 83 3.4.2.2. Tipo de Proyecto ..................................................................................................... 83 3.4.2.3. Tipo de trámite ........................................................................................................ 83 3.4.2.4. Título que otorga el Programa (solicitar al CES criterio) ....................................... 83 3.4.2.5. Mención .................................................................................................................. 83 3.4.2.6. Área del conocimiento del programa (UNESCO, CINE) (selección) .................... 83 3.4.2.7. Sub-área del conocimiento del programa (UNESCO, CINE) (selección) .............. 83 3.4.2.8. Nivel de formación (selección) ............................................................................... 83 3.4.2.9. Modalidad de estudios (selección) .......................................................................... 84 3.4.2.10. Número máximo de paralelos ............................................................................... 84 3.4.2.11. Número máximo de estudiantes de primer año .................................................... 84 3.4.2.12. Duración del Posgrado ........................................................................................... 84 3.4.2.13. Aprobación de la Carrera por parte del Máximo Órgano Colegiado Académico Superior ................................................................................................................................ 84 3.4.2.14. Tipo de sede en que se impartirá el Programa ...................................................... 84 3.4.2.15. Nombre de la sede matriz o extensión en que se impartirá el programa ............. 84 3.4.2.16. Arancel promedio (ponderado) cobrado al estudiante (colegiatura): ................... 84 3.4.2.17. Observaciones (500 caracteres). ............................................................................ 85 3.4.2.18. Observaciones generales. ...................................................................................... 85 3.4.3. Descripción Del Programa ......................................................................................... 85 3.4.3.1. Objetivo general del Programa Académico. ........................................................... 85 3.4.3.2. Objetivos específicos .............................................................................................. 85 3.4.3.3. Perfil de ingreso del estudiante ............................................................................... 86 3.4.3.4. Requisitos de ingreso del estudiante ........................................................................ 86 3.4.3.5. Perfil de egreso (resultados del aprendizaje) .......................................................... 87 3.4.3.6. Requisitos de graduación. ....................................................................................... 87 3.4.3.7. Justificación del Programa Académico:................................................................... 88 3.4.4. Descripción administrativa y financiera del programa. ............................................. 89 3.4.4.1. Identificación del equipo coordinador-académico del Programa ........................... 89 3.4.4.2. Comité Académico del Programa o su Equivalencia .............................................. 89 3.4.4.3. Descripción de la dependencia administrativa del Programa a la estructura interna de la universidad. ................................................................................................................. 89 3.4.4.4. Proyección de matrículas del de primer año y total del Programa, para una promoción ............................................................................................................................ 90 3.4.4.5. Presupuesto anual del Programa (para la duración de una promoción) .................. 90 3.4.5. Descripción Del Proyecto Del Programa ................................................................... 91 3.4.5.1. Malla Curricular ...................................................................................................... 92 3.4.5.2. Metodología de aprendizaje ..................................................................................... 93 3.4.5.3. Sistema de evaluación y promoción de los estudiantes ........................................... 93 3.4.5.4. Sistema de evaluación de profesores e investigadores ............................................ 93 3.4.5.5. Componente de investigación, debidamente motivado y justificado ..................... 94 CONCLUSIONES GENERALES. ...................................................................................... 95 RECOMENDACIONES. ..................................................................................................... 96 BIBLIOGRAFÍA. ................................................................................................................ 96 ANEXOS. ............................................................................................................................ 98 INDICE DE TABLAS. Tabla N.-1. Población de la Investigación. .......................................................................... 45 Tabla N.-2. Pregunta 1 – Encuesta a Fiscales ...................................................................... 46 Tabla N.-3. Pregunta 2 – Encuesta Fiscales......................................................................... 47 Tabla N.-4. Pregunta 3 – Encuesta Fiscales......................................................................... 48 Tabla N.-5. Pregunta 4 – Encuesta Fiscales......................................................................... 49 Tabla N.-6. Pregunta 5 – Encuesta Fiscales......................................................................... 50 Tabla N.-7. Pregunta 6 – Encuesta Fiscales......................................................................... 51 Tabla N.-8. Pregunta 7 – Encuesta Fiscales......................................................................... 52 Tabla N.-9. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio. ................................. 53 Tabla N.-10. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio. ............................... 54 Tabla N.-11. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio. ............................... 55 Tabla N.-12. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio. ............................... 56 Tabla N.-13. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio. ............................... 57 Tabla N.-14. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio. ............................... 58 Tabla N.-15. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio. ........................... 59 Tabla N.-16. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio. .......................... 60 Tabla N.-17. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio. ........................... 60 Tabla N.-18. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio. ............................... 62 Tabla N.-19. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 63 Tabla N.-20. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 64 Tabla N.-21. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 65 Tabla N.-22. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 66 Tabla N.-23. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 67 Tabla N.-24. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 68 Tabla N.-25. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 69 Tabla N.-26. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 70 Tabla N.-27. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 71 Tabla N.-28. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ........ 72 Tabla N.-29. Análisis de Necesidades Nacionales, Regionales. .......................................... 76 Tabla N.-30. Identificación del Equipo Coordinador-Académico del Programa ................ 89 Tabla N.-31. Comité Académico del Programa. .................................................................. 89 Tabla N.-32. Proyección Matriculas Primer Año. ............................................................... 90 Tabla N.-33. Presupuesto Anual del Programa.................................................................... 90 Tabla N.-34. Presupuesto Anual del Programa 2do año. ....................................................... 91 Tabla N.-35. Planificación Curricular.................................................................................. 92 Tabla N.-36. Malla Curricular. ............................................................................................ 93 Tabla N.-37. Distributivo de Trabajo del Personal Docente. ............................................... 95 INDICE DE GRÁFICOS Gráfico N.-1. Tareas Del Diseño Curricular ....................................................................... 21 Gráfico N.-2. Momentos del diagnóstico de problemas. .................................................... 21 Gráfico N.-3. Conceptualización del Modelo. .................................................................... 22 Gráfico N.-4. Momentos Fundamentales en la tarea de modelación. ................................. 23 Gráfico N.-5. La informática forense .................................................................................. 28 Gráfico N.-6. Historia de la Informática Forense. .............................................................. 29 Gráfico N.-7. Software COPY II. ....................................................................................... 30 Gráfico N.-8. Libro Inside the I. B. M. Personal Computer. .............................................. 30 Gráfico N.-9. Gráfico #5: CART ........................................................................................ 31 Gráfico N.-10. Pregunta 1 – Encuesta Fiscales................................................................... 46 Gráfico N.-11. Pregunta 2 – Encuesta Fiscales................................................................... 47 Gráfico N.-12. Pregunta 3 – Encuesta Fiscales................................................................... 48 Gráfico N.-13. Pregunta 4 – Encuesta Fiscales................................................................... 49 Gráfico N.-14. Pregunta 5 – Encuesta Fiscales................................................................... 50 Gráfico N.-15. Pregunta 6 – Encuesta Fiscales................................................................... 51 Gráfico N.-16. Pregunta 7 – Encuesta Fiscales................................................................... 52 Gráfico N.-17. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio. ........................... 53 Gráfico N.-18. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio. ........................... 54 Gráfico N.-19. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio. ........................... 55 Gráfico N.-20. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio. ........................... 56 Gráfico N.-21. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio. ........................... 57 Gráfico N.-22. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio. ........................... 58 Gráfico N.-23. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio. ....................... 59 Gráfico N.-24. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio. ...................... 60 Gráfico N.-25. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio. ....................... 61 Gráfico N.-26. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio. ........................... 62 Gráfico N.-27. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 63 Gráfico N.-28. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 64 Gráfico N.-29. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 65 Gráfico N.-30. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 66 Gráfico N.-31. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 67 Gráfico N.-32. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 68 Gráfico N.-33. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES. . 69 Gráfico N.-34. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES. . 70 Gráfico N.-35. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES. . 71 Gráfico N.-36. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 72 RESUMEN EJECUTIVO La presente tesis tiene como objetivo principal el diseño curricular de un programa de postgrado de especialista en Informática Forense en la Universidad Regional Autónoma de los Andes “UNIANDES” para disminuir los delitos informáticos a nivel nacional. Y así se incrementara el número de profesionales capacitados con formación formal de cuarto nivel. La investigación se efectuó con el uso de metodología investigativa cuali-cuantitativa por tratarse de una investigación de carácter social en el que se aplica métodos teóricos, acompañada de la aplicación de encuestas a Fiscales de la provincia de Tungurahua, profesionales y graduados, y como resultado se encontró la falta de profesionales de cuarto nivel en Informática Forense. En este documento se presentan los fundamentos teóricos que dieron origen a esta investigación, y se propone el diseño e implementación de un programa de Especialistas en Informática Forense, con el cual se llegará a desarrollar en los profesionales el uso de herramientas informáticas para la recuperación de datos confiables y precisos de todo tipo de dispositivos los mismos que serán útiles en procesos forenses y en técnicas de análisis informático forense. Se concluye con una propuesta de desarrollo curricular la que incide directamente en la óptima formación de profesionales aptos y que sean capaces de enfrentarse a escenarios nuevos que demandan tareas de investigación cada vez más complejas aprendiendo el correcto uso de las diferentes herramientas que le faciliten la extracción de la información sensible para ser utilizada en un caso real de informática forense. ABSTRACT. This thesis has as main objective the curriculum design of a graduate program of specialist in computer forensics at the University Regional Autonomy of Andes "UNIANDES" to decrease the cybercrime at the national level. And so will increase the number of trained professionals with formal training of fourth level. The research was carried out with the use of research methodology qualitative-quantitative as an investigation of a social nature in which applies theoretical methods, accompanied by the application of surveys to prosecutors in the province of Tungurahua, professionals and graduate students, and as a result, it was found the lack of professionals of fourth level in computer forensics. This document presents the theoretical foundations that gave rise to this research, and proposes the design and implementation of a program in computer forensics specialists, with which you will arrive to develop in the professional the use of computer tools for the recovery of reliable and accurate data of all kinds of devices that will be useful in forensic processes and techniques of computer forensics analysis. It is concluded with a proposal for curriculum development that directly affects the optimal training of qualified professionals and are able to deal with new scenarios that require research tasks increasingly complex learning the correct use of the different tools that will facilitate the removal of sensitive information to be used in a real case of computer forensics. INTRODUCIÓN Antecedentes de la Investigación. La necesidad de elevar la formación por competencias de profesionales especializados, hace que se trabaje en la propuesta de un diseño curricular por competencias para formar profesionales, que estructure los temas a tratar en cada uno de los módulos y luego se presente una propuesta de diseño curricular que parte de los contenidos teóricos que se deben hacer conocer y las actividades prácticas que deben desarrollarse con la finalidad de reforzar el conocimiento y desarrollar las competencias profesionales de tal forma que los estudiantes aprendan (saber), aprendan a hacer (saber hacer), estén en capacidad de ejecutar (hacer), desarrollen la capacidad de poder convivir con todas las personas (saber estar), y tengan una gran motivación por querer ejecutar (querer hacer), manteniendo las características propias de la competencia. Cuarenta años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, se puede mencionar que han sufrido una metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. (IForense, 2012) En vista de que el uso de las computadoras se las utiliza para poder comunicarnos, aprender, trabajar e inclusive para entretenimiento, se llega a percibir a los computadores como una extensión de las personas. Por esta razón, las computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. Esta prueba o evidencia contenida en las computadoras, puede ser vasta, desde e-mail, a fotografías o documentos confidenciales. Más importante aún, esta prueba o evidencia puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el 1 dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó. Es aquí donde aparece un área nueva de la ciencia forense, como es la Informática Forense y la necesidad de tener profesionales especializados en esta temática. A nivel de Latinoamérica existen diversas universidades que ofertan postgrados en la Informática Forense pero en el Ecuador actualmente no se ofrece un postgrado en esa especialidad, existen maestrías en áreas relacionadas que tienen dentro de su pensum materias relacionadas como la de la Escuela Superior Politécnica del Litoral existe una maestría en Seguridad Informática Aplicada en la cual se topa una temática referente a la informática forense (Escuela Superior Politecnica del Litoral, 2012), en la Universidad Estatal de Milagro se encuentra promocionando un Curso en Informática Forense con una duración de 20 horas académicas (Universidad Estatal de Milagro, 2012). Planteamiento del Problema Contextualización Macro. En la actualidad la sistemática generalización del uso de los computadores, de internet, de los soportes digitales para la documentación escrita, las fotografías, audios y vídeos digitales, los dispositivos móviles de telecomunicación e información, la aparición de soportes de cada vez menor dimensión y mayor capacidad de procesamiento y almacenamiento de información, la comunicación por email, chat, WhatsApp y SMS, etc., hace que la demanda de peritos e informáticos forenses sea cada vez mayor, pues se asiste a un constante incremento de las pruebas digitales, en número, volumen de información y variedad, frente a las tradicionales pruebas físicas. Los delitos en la sociedad siempre han existido pero desde hace no mucho tiempo atrás se han venido dando nuevas maneras de llevar a cabo delitos, en la actual era del conocimiento que se está viviendo y con la explosión tecnológica se han implementado los crímenes electrónicos que muchas veces se los realiza por falta de conocimiento de las personas, engaño o falsificaciones de medios electrónicos o magnéticos. Cada vez existen más denuncias de delitos cometidos por medios informáticos y para lo cual deben existir profesionales especializados que sepan cómo tratar la escena del 2 crimen “Digital” y así poder conservar las evidencias intactas para poder ser tomadas en cuenta en un proceso judicial. Los especialistas informáticos tratan de abarcar conceptos básicos y avanzados para desarrollarse con propiedad en Informática Forense siendo un perito experto en el tema, hasta el punto de sentirse presente en la misma escena del crimen, obteniendo las herramientas para los análisis rigurosos y sistemáticos del incidente, para de esta manera llegar a conclusiones que permitan establecer y esclarecer el hecho ocurrido. Contextualización Meso. Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformó comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía. Cuando la ley se presentó en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el posible asedio de la criminalidad informática. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. (Pino, 2009) 3 Contextualización Micro. En la zona central del Ecuador el problema que se advierte por parte de las instituciones dedicadas a perseguir las llamadas infracciones informáticas es la falta de personal calificado para la policía Judicial y la Fiscalía General del Estado que van de la mano con la falta de infraestructura, modernas herramientas de software. De otro lado también por parte de la Función Judicial falta la suficiente preparación por parte de Jueces y Magistrados en relación a los delitos informáticos, ya que en algunas ocasiones por no decirlo en la mayoría de los casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura típica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin. La Universidad Regional Autónoma de los Andes UNIANDES desde hace un tiempo atrás ha venido desarrollando proyectos de investigación en el área de la informática forense en conjunto con la universidad de FASTA de la ciudad de Mar del PlataArgentina, como resultado de dichos proyectos se ha logrado determinar la necesidad de profesionales especialistas en el área de la informática forense. Formulación del Problema o Problema Científico. Limitadas alternativas de formación en el área de la informática forense genera mayores delitos informáticos en el Ecuador. Delimitación del Problema: Objeto de Investigación: Diseño Curricular y la Informática. Campo de acción: Diseño de Programas de postgrados en Informática Forense. 4 Lugar y Tiempo. UNIANDES 2013. Línea de Investigación. “Teoría y Diseño Curricular”1 Objetivos: Objetivo General. Diseñar un programa de postgrado de especialista en informática forense para disminuir los delitos informáticos en el Ecuador. Objetivos Específicos. o Fundamentar científicamente los referentes teóricos que sustenten el proyecto de maestría en Informática Forense. o Realizar una investigación de campo sobre las necesidades del contexto social, perfiles y el campo ocupacional. o Especificar una propuesta de postgrado de especialista en informática forense o Validar la propuesta por expertos. Idea a defender Con el diseño de un programa de postgrado de especialista en Informática Forense en la Universidad regional Autónoma de los Andes UNIANDES, se incrementara el número de profesionales capacitados con formación formal de cuarto nivel en la zona central del Ecuador. 1 Manual de Investigación UNIANDES 2013 5 Justificación del tema Importancia. En la actualidad existe una importante preocupación en las universidades por responder mejor desde el mundo académico hacia las demandas del sector productivo y a los requerimientos de los empleadores, lo cual redunda, por una parte, en una revisión de la función de la universidad en la sociedad actual, caracterizada como la sociedad del conocimiento y en un replanteamiento de los diseños curriculares tradicionales por otra. A ello se suma la masificación de la matricula asociada a una gran heterogeneidad de la oferta de carreras y programas de post grado en instituciones de muy diversa naturaleza, lo que ha generado la urgente necesidad de asegurar que los profesionales cumplan con los requisito empresariales del momento. Utilidad metodológica. El presente trajo se presenta a la Universidad Regional Autónoma de los Andes UNIANDES para su aplicación y como referente para una futura creación de nuevos programas. Metodología Investigativa Empleada. La universidad ecuatoriana en general y en particular la Universidad Regional Autónoma de los andes adopta como política investigativa el paradigma critico propositivo que nos permite actuar sobre la realidad concreta para transformarlo y se puede evidenciar en todo el proceso su intención. Considerando este paradigma la modalidad de investigación es cuali-cuantitativa por tratarse de investigaciones de carácter social en el que interviene la subjetividad del maestrante al interpretar los hechos y fenómenos encontrados sin embargo de aquello asume lo cuantitativo al utilizar formulas y modelos estadísticos que permiten detectar los fenómenos y cuantificarlos. 6 Base importante de la investigación es la bibliográfica basada en fuentes actualizadas cuya novedad científica la juventud lo asume muchas veces sin su fundamento científico. La investigación es de carácter descriptiva-explicativa porque al describir los hechos generan conclusiones y recomendaciones. Los métodos utilizados tienen una combinación de teóricos y empíricos como son el inductivo deductivo, analítico sintético, histórico lógico, comparado entre otros. El recorrido metodológico nos permite llegar a conclusiones y recomendaciones y sobre aquello la construcción de la propuesta. Estructura de la Tesis La presente tesis se encuentra estructurada con unas páginas preliminares, seguidamente de un resumen ejecutivo en el cual se realiza una breve descripción de toda la tesis, una introducción en la cual se describe una imagen total de la tesis, además se enuncia un marco teórico en donde se enmarca la descripción científico teórico de la investigación y un marco metodológico donde se citan los hallazgos y productos significativos de la propuesta. Elementos de Novedad Científica. Aporte teórico Se presentan algunos fundamentos teóricos referentes al diseño curricular enfocado en un plan de capacitación de postgrado en la especialidad de la informática forense para la universidad regional autónoma de los andes UNIANDES. A más se plantea un plan curricular para la creación del programa el cual contemplará todos los requerimientos necesarios para poder dar cumplimiento con el desarrollo del mismo, y por consiguiente el diseño de la disciplina abarca la planificación y organización de ese proceso, aunque como proceso en sí tiene que ser regulado y controlado y contextualizado a las necesidades propias del perfil especialista en informática forense en la Universidad Regional Autónoma de los Andes UNIANDES. 7 Significación Práctica. Una de las principales aportes prácticos es el aporte de un nuevo programa de especialista en informática forense y se introducen en las orientaciones metodológicas basadas en el enfoque teórico - metodológico que se desarrollarán en el programa, una caracterización de los diferentes perfiles tanto del profesional, docente y alumno. 8 CAPÍTULO I. MARCO TEÓRICO EPÍGRAFE I: EL CURRÍCULO. Definir en la actualidad lo que es el currículo, es una tarea muy compleja dada la cantidad de definiciones existentes. Son numerosos los autores que intentan sistematizar definiciones de currículo en función del eje conceptual y aglutinador de los componentes que subyacen en la concepción de la enseñanza. El profesor Fernández (1990) establece dos ejes con cinco grupos de concepciones de currículo cada uno. Primer eje: Como contenido de la enseñanza Como plan guía de la actividad escolar Como experiencia , experiencia enseñanza-aprendizaje Como disciplina. Se concibe como teoría y práctica. Como sistema. Se establece un modelo sistémico, complejo, abierto, dinámico, definido, a su vez por niveles subsistenticos Segundo eje: Como estructura organizada de conocimientos. Como sistema tecnológico de producción. Como plan de instrucción. Como conjunto de experiencias. Como solución de problemas. Tratando de acortar el marco conceptual de currículo se agrupan distintas corrientes teóricas, para ello se analizan los estratos ideológicos que subyacen en los planteamientos Kemmis (1988), el énfasis puesto en determinados elementos y el tratamiento de la estructura y relaciones en la práctica del currículo, lo que da lugar a tres grupos o corrientes: 9 Corriente técnica: Trata de concretar el desarrollo del currículo en cuatro dimensiones: objetivos, experiencias, organización y evaluación. El máximo exponente de esta corriente lo representa la perspectiva tecnológica. Tyler (1973). Corriente práctica: esta corriente es de corte humanista, trata de centrase en los problemas prácticos del currículo y reflexionar sobre ellos. El valor de esta corriente está en su implicación en la vida social y cultural frente a las racionalistas. Corriente crítica: los antecedentes de esta corriente son numerosos, originándose en los estudios y análisis de los problemas de la escolarización en masas, se trata de resolver o iluminar los problemas sociales y educativos a través de la superación de los dualismos se pretende adoptar el principio de la unidad de los opuestos superando estos y comprendiendo como se relacionan entre sí. El objeto del currículo es mejorar mediante el perfeccionamiento de la enseñanza y del aprendizaje. A continuación expondremos tres definiciones de currículo: 1. “Es el conjunto de experiencias planificadas proporcionadas por una institución para ayudar al alumno a conseguir en el mejor grado, los objetivos de aprendizaje proyectados según sus capacidades.” (Neagley y Evans, 1967). 2. “Es el esfuerzo conjunto planificado de toda institución, destinado a conducir el aprendizaje de los alumnos hacia resultados de aprendizaje predeterminados.” (Inlow 1966). 3. “Es una serie estructurada de objetivos del aprendizaje que se aspira lograr .El currículo prescribe los resultados de la instrucción”. (Jonhson, 1967). En cada una de estas definiciones está inmerso un tipo particular de modelo el cual se basa en el rendimiento escolar como único producto y no se considera un buen modelo en la actualidad. La definición que nos ofrece Stenhouse (1987) se basa más en la práctica educativa. Intenta poner en práctica una propuesta educativa que implica no solo contenido sino también en el contexto en donde se desarrolla. Este autor define el currículo como: 10 “Una tentativa para comunicar los principios y rasgos esenciales de un propósito educativo, de tal forma que permanezca abierto a discusión crítica y pueda ser trasladado efectivamente a la práctica” (Alcaraz, 2002) 1.1.1. El diseño del Currículo. La educación es hoy un área de capital importancia para el diseño e implantación de proyectos de desarrollo a largo plazo. Las nuevas condiciones culturales, económicas y sociales obligan a las instituciones educativas a pensar y actuar en contextos que integren y desarrollen conocimiento y, en particular del conocimiento incorporado a los seres humanos, un recurso estratégico generador de ventajas –capital intelectual-. Por ello, se estaría buscando una educación que potencialice los marcos de información disponible, pero en esquemas de organización de saberes integradores, con vinculación pertinente y útil, y sobre todo, con una valoración constante de todo ello en la conciencia, entendida como una necesidad de reflexión sobre el sentido de las finalidades. Un currículo es la acepción singular en español del latín “curriculum”, en plural “currícula”. En Latinoamérica originalmente se utilizaba la locución “planes de estudio”, cambiado por el término proveniente de la cultura anglosajona, dicho término refiere al conjunto de competencias básicas, objetivos, contenidos, criterios metodológicos y de evaluación que los estudiantes deben alcanzar en un determinado nivel educativo. De modo general, el currículo responde a las preguntas: ¿qué enseñar?, ¿cómo enseñar?, ¿cuándo enseñar? y ¿qué, cómo y cuándo evaluar? El currículo, en el sentido educativo, “Es el diseño que permite planificar las actividades académicas, mediante la construcción curricular la institución plasma su concepción de educación”. (Díaz Barriga, 2003). En la literatura sobre el tema, en ocasiones, se identifica el diseño curricular con el concepto de planeamiento o con el currículum en su integridad (Arnaz, 1981). Otros autores identifican el término, con los documentos que prescriben la concepción curricular o con una etapa del proceso curricular. El diseño curricular puede entenderse como una dimensión del currículo que revela la metodología, las acciones y el resultado del diagnóstico, modelación, estructuración, y organización de los proyectos curriculares. 11 Prescribe una concepción educativa determinada que, al ejecutarse, pretende solucionar problemas y satisfacer necesidades y, en su evaluación, posibilita el perfeccionamiento del proceso de enseñanza-aprendizaje. El diseño curricular es metodología en el sentido que su contenido explica cómo elaborar la concepción curricular; es acción en la medida que constituye un proceso de elaboración; y es resultado porque de dicho proceso quedan plasmados en documentos curriculares dicha concepción y las formas de ponerla en práctica y evaluarla. ¿Cuáles son las tareas del diseño curricular? No siempre en la literatura revisada quedan bien delimitadas las tareas del diseño como dimensión del currículum, sin embargo, es posible apreciar en la mayoría de los modelos, especialmente de los últimos 30 años, la necesidad de un momento de diagnóstico de necesidades y un momento de elaboración, donde lo que más se refleja es la determinación del perfil del egresado y la conformación del plan de estudio (Arnaz, 1981. Frida Díaz Barriga, 1996). Hay un predominio del tratamiento de tareas del currículum - sin precisar la dimensión del diseño curricular- y de la explicación de su contenido para el nivel macro de concreción curricular y, especialmente, para la educación superior, que es donde ha alcanzado mayor desarrollo esta materia. Una de las concepciones más completas sobre fases y tareas del currículum es la de Rita M. Álvarez de Zayas (1995), de la cual se parte en este trabajo para hacer una propuesta que se distingue de la anterior. Primero, en que precisa las tareas para la dimensión de diseño; segundo, hace una integración de fases que orienta con más claridad el contenido de las tareas y el resultado que debe quedar de las mismas; tercero, se precisa más la denominación de las tareas; y cuarto, el contenido de las tareas se refleja en unos términos que permite ser aplicado a cualquier nivel de enseñanza y de concreción del diseño curricular. (Porlán Ariza, Jiménez Aleixandre, & García-Vera, 1992) 1.1.2. Elementos del Currículo. El currículum está constituido por una serie de elementos o componentes que interactúan. De acuerdo con las diferentes concepciones y definiciones de currículum que se asuma así varia la cantidad de elementos que se señalan. Por ejemplo, la más tradicional, asumida por Hilda Taba, incluye únicamente: Objetivos, Contenidos, actividades y Evaluación. Pese a la variedad de definiciones, en casi todos los casos se plantean como elementos comunes: 12 Objetivos, contenidos, experiencia de aprendizaje, actores (el alumno, el docente), estrategias metodológicas y recursos. Debido a la amplitud con que se planteó el concepto de currículum, deben agregarse otros elementos como: actores (padres de familia y otras de la comunidad), contexto socio-cultural, evaluación y ambiente institucional. Se incorpora a continuación una clasificación de los elementos, siguiendo los planteamientos teóricos de Viola Soto Guzmán elementos, con la intención de adquirir una visión global de todos los elementos que integran el currículum. 1. Orientadores: Expresan las finalidades hacia las que tiende el currículum. Deben asumirse como las orientaciones generales de nivel macro o nacional. Por lo tanto se refieren a los fines y objetivos de la educación. Estos dan sentido al currículum al responder a preguntas como: Que intencionalidad persigue el currículum? Que se pretende lograr con la aplicación de ese currículum? Existen objetivos de muy diferentes niveles: lo más amplios fines y los grandes objetivos del sistema educativo. Estos concretan la política educativa en cuanto al tipo de hombre y de sociedad que se aspira lograr y deben plantearse como formulaciones específicas de lo que se espera que el alumno logre mediante las actividades pedagógicas. Las intenciones educativas: La intencionalidad consiste en el ejercicio deliberado de influencias sobre aquellos a quienes se enseña, por lo que resulta un imperativo moral comunicar y expresar claramente que se pretende. Son los principios educativos que se centran en torno a los procesos de enseñanzaaprendizaje más que en el resultado. 2. Generadores: Incluye aquellos elementos que son aportadores de cultura. a. Actores sociales: El docente, el alumno, los padres y otros miembros de la comunidad (médicos, policía, jóvenes). Dentro del currículum, el alumno, el docente y los padres y miembros de la comunidad son elementos fundamentales. Los primeros son responsables 13 directos y vivencia de las experiencias de aprendizaje y los terceros colaboran en ella de manera indirecta. Desde esta perspectiva de currículum, el alumno se convierte en actor principal porque se trata de una concepción de currículum centrada en el aprendizaje. - Papel del alumno: Es el sujeto de las experiencias de aprendizaje. Es muy importante que el alumno tenga conciencia de esa responsabilidad y por tanto participen con entusiasmo, junto con el docente, en la selección de objetivos, búsqueda y elaboración de material. El papel del alumno es activo, él debe aprender a aprender, o sea vivir experiencias de aprendizaje que le ayuden a auto informarse y auto formarse. - Papel del docente: El docente debe asumir el papel de guía u orientador del aprendizaje y no un transmisor de conocimientos. Debe ser un facilitador del aprendizaje y no transmisor de conocimientos. El docente debe ser muy creativo para dar dinamismo al proceso educativo, interactuar directa e indirectamente con los alumnos y utilizar técnicas y recursos variados que permitan el trabajo independiente. Debe tener presente la doble faceta individual y social de la educación. Le corresponde la tarea de propiciar en sus alumnos, mediante su concientización y formación integral del alumno, a la par de proveerle situaciones que le permitan su desarrollo social. - Los padres de familia y otros miembros de la comunidad: Es necesario que estos actores sociales no sean vistos únicamente como proveedores de recursos materiales para la institución, sino también como responsables indirectos del currículum. Ellos deben convertirse en elementos generadores de experiencias de aprendizaje e incluso el docente debe estimularlos para que se incorporen al trabajo institucional, cooperando en el desarrollo de las actividades que ellos dominan y deben ser incorporadas dentro de las 14 experiencias del estudiante. Estas relaciones deben estar de manifiesto siempre el apoyo mutuo, la colaboración, el trato amable, el respeto y el estímulo. De esta manera se lograran unas relaciones positivas que permiten un verdadero y adecuado desarrollo del currículum. b. Contexto socio- cultural. Como elemento del currículum, constituye el entorno social inmediato en que está inmerso el alumno, como sujeto de las experiencias de aprendizaje. Es necesario que el docente, junto con los alumnos y acudiendo a los padres y vecinos, logre visualizar los rasgos sociales y culturales propios del grupo, para convertirlos en material del currículum. Se trata de que las manifestaciones culturales propias del grupo se conviertan en elementos básicos en el proceso enseñanza- aprendizaje. Son las relaciones que garantizan que el proceso educativo se enriquezca en la institución y se revierta en forma positiva en la comunidad. No debe darse en forma unidireccional, por el contrario la institución debe aprovechar su papel como institución social y cooperara en el fortalecimiento de los valores culturales del grupo. 3. Reguladores: Se incorporan en esta clase los componentes que norman el proceso curricular, de acuerdo con la política educacional vigente. Objetivos: constituyen en realidad el resultado que se espera alcanzar mediante la vivencia de las experiencias de aprendizaje. Al plantear los objetivos el docente debe garantizar que estos no se centren en el logro de los contenidos, sino más bien que tiendan a estimular las habilidades y destrezas de pensamiento, es decir, a fortalecer el desarrollo de procesos de aprendizaje. Con esto se aspira a formar individuos autónomos, capaces de auto formarse, mediante la investigación, el trabajo en equipo, etc. Es decir, se trata de que el alumno APRENDA A APRENDER. 15 Finalmente EL docente debe analizar las posibilidades de plantear diferentes objetivos, con el propósito de considerar las diferencias individuales. Contenidos: es definido como el cuerpo de conocimientos (hechos, datos, conceptos, principios y generalidades) de las diferentes áreas, disciplinas o asignaturas desarrolladas mediante los procesos de enseñanza y aprendizaje. El contenido debe entenderse como una construcción social que carece de un significado estático o universal. El contenido tiene un significado intelectual y cultural, es un resumen de la cultura académica compuesta por programas escolares parcelados en materias o asignaturas diversas. Por un lado refleja, la perspectiva de los que deciden que enseñar y de los que enseñan y por el otro lado se refiere a lo que se quiere transmitir, es decir los contenidos reales que obtiene el alumno. La cultura: Es un modo de vida que debe dar especial sentido a los valores que transmite, Sus principales vertientes: La cultura de los ideales, la cultura del actuar y de soñar o del uso del dominio propio, del manejo de herramientas o instrumentos. La cultura de comprender, la cultura de la comunicación. Los movimientos migratorios, el Tercer mundo, la solidaridad, el respeto por las personas cualquiera sea su raza, religión, sexo o ideas, condicionan la selección de los contenidos en el currículum. La estructura de la propia ciencia: La estructura de la ciencia hace que las disciplinas se entiendan como fuentes de contenidos. La cuestión reside en seleccionar las disciplinas, ya que cada forma de conocimiento es distinta, de ahí que deban cumplir condiciones de validez, representatividad, profundidad y potencialidad. El proceso mismo de enseñanza aprendizaje constituye una fuente de decisión de los contenidos. Evaluación: Constituye el proceso mediante el cual se puede percibir el logro de los objetivos presupuestos y, por tanto, los avances que muestran los alumnos debido a las experiencias de aprendizaje que han vivido. 16 4. Activadores o Metódicos: Se incluyen así los elementos que tienen relación con la ejecución del proceso curricular. El alumno aprende mediante su participación en actividades que le proveen experiencias personales de aprendizaje. La experiencia es la interacción del sujeto con el mundo circundante y con los otros sujetos. * Las experiencias de aprendizaje: se identifican como un sistema de actividades que generan interacciones entre el alumno y su ambiente, en ella intervienen acciones físicas (psicomotoras), operaciones mentales (cognoscitivas) y connotaciones afectivas (socio-afectivas), orientadas a determinados aprendizajes. En estas interacciones urgen los aprendizajes logrados, como las transformaciones que sufre el individuo, como producto de ese proceso educativo, y que le permiten desarrollarse integralmente, al enriquecer sus capacidades intelectuales motrices y afectivas. Estrategias metodológicas: están constituidas por una serie de métodos, técnicas y procedimientos que se emplean en la orientación y la ejecución de los procesos de enseñanza y aprendizaje. Debe destacarse que no se trata de actividades sueltas, sino de una serie de acciones didácticas que enlazan y que permiten alcanzar un determinado aprendizaje. Es decir, son un grupo de acciones que se integran para promover en el alumno la vivencia de experiencias de aprendizaje .se integran para promover. En un currículum centrado en el aprendizaje, estas estrategias deben centrarse en métodos, técnicas y procedimientos activos, individualizantes y grupales. Esto permitirá el desarrollo en el alumno de su autonomía, capacidad de pensamiento, actitud de cooperación y solidaridad. Entre los componentes del currículum quizás sean las estrategias las que ofrezcan mayor dificultad, debido a que las relaciones interpersonales son complejas y de difícil estudio y profundización. 17 Los procesos de comunicación y las relaciones que se producen en el aula precisan del soporte instrumental de las diferentes estrategias de enseñanza y aprendizaje, las cuales tienen un valor sintáctico y semántico. El proceso didáctico según Pérez está conformado por 4 elementos: o La fuente de información. Libros de textos, diapositivas, videos, etc. o Los mensajes didácticos: de carácter especial, a través de códigos diferentes. o El destinatario: lo constituye el alumnado. o El contexto: formado por el marco socio cultural concreto donde se lleva a cabo el proceso. 5. Multimedios: Son los componentes relativos a recursos que se emplean en la ejecución del currículum. Recursos: son los materiales que utilizan el docente y el alumno para el desarrollo de los procesos de enseñanza y aprendizaje (pizarra, diagramas, carteles, materiales naturales). Estos no son válidos por sí mismo sino como para estimular el desarrollo de las experiencias de aprendizaje. Por esto es necesario que se considere el nivel de los alumnos y los objetivos por lograr, a la hora de elaborar y seleccionar los recursos didácticos. Una premisa fundamental es recurrir a los equipos y materiales artificiales cuando no se posea a mano los elementos que puedan servir para el desarrollo de un determinado contenido, la estimulación de una capacidad o habilidad. Es esencial que el docente comprenda que estos equipos son un recurso más y que pueden convertirse en un elemento muy valioso para la ejecución del currículum, siempre y cuando se les emplee adecuadamente. Ambiente institucional: es el escenario en que se desarrollan los procesos de enseñanza y aprendizaje. Tradicionalmente, el concepto de ambiente institucional se ha restringido a las cuatro paredes del aula. Actualmente este concepto debe 18 ampliarse más allá de salón de clase e incorporar en él todo elemento especial en el cual pueden interactuar los alumnos y el docente. Así debe formar parte de él el laboratorio, el comedor, el patio, el río, el parque, la habitación, campo de deportes, etc. El ambiente debe convertirse en un elemento propiciador de experiencias de aprendizaje motivantes y permanentes; por tanto, el docente con la cooperación de los alumnos y otras personas, debe preocuparse por enriquecer, acondicionar y mejorar cada vez más el ambiente físico. Es importante señalar que este ambiente físico debe complementarse con un ambiente afectivo que desarrolle las experiencias de aprendizaje. (Universidad de Columbia, 2004) 1.1.3. Tipo de Currículo. EL CURRÍCULUM EXPRESO, FORMAL U OFICIAL: está documentado en tablas de alcances y secuencias, silabas, guías curriculares, tablas de contenido y lista de objetivos. Su propósito es dar a los profesores una base para la planeación de lecciones, y evaluación de los estudiantes y a los administradores una base para supervisar a los profesores y hacerlos responsables de sus prácticas y resultados. Es prescriptivo de acciones pedagógicas que la institución tiene que ejecutar. 1.1.4. El currículum oculto. No es reconocido por los funcionarios del colegio aunque puede tener una profundidad y un impacto mayor que otro currículum oficial. Los mensajes del currículum oculto se relacionan con temas de sexo, clase y raza, autoridad y conocimiento escolar. Tiene mecanismos operantes normativos, legitimados en determinadas fuentes: la experiencia, el realismo, lo que los alumnos pueden, cuentan, lo que permita el lugar donde la escuela se inserta. 19 1.1.5. El currículum formal. Explicita estos puntos e intenta fundarlos, como la traducción e interpretación institucional que constituye del CURRÍCULUM OCULTO. 1.1.6. El currículum operacional. Comprende lo que es realmente enseñado por el profesor y cómo su importancia es comunicada al estudiante, es decir, como hacen los estudiantes para saber que lo enseñado cuenta. Es decir, tiene dos aspectos: El contenido incluido y enfatizado por el profesor, es decir, lo que el profesor enseña. Los resultados de aprendizaje sobre los cuales deben, de hecho responder, es decir, lo que debe ser logrado. 1.1.7. Currículum nulo. Está conformado por temas de estudio no enseñados, y sobre los cuales cualquier consideración debe centrarse en las razones por las que son ignoradas. Ej.: La psicología, danza, leyes, ser padres, generalmente no son enseñados y no podría competir con matemáticas, sociales y ciencias. (Universidad de Columbia, 2004) EPÍGRAFE II: DISEÑO CURRICULAR. Es una metodología que cuenta con una serie de pasos, bien organizados y estructurados con el fin de conformar el currículum. El diseño curricular pretende solucionar problemas y satisfacer necesidades y, en su evaluación, posibilita el perfeccionamiento del proceso de enseñanza-aprendizaje. (Tec Xol de Puac, 2011) 20 Gráfico N.-1. Tareas Del Diseño Curricular Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html 1.2.1. Diagnóstico de problemas y necesidades. Consiste en el estudio del marco teórico, con relación a la tendencia filosófica, sociológica, epistemológica, psicológica, pedagógica y didáctica que intervienen en su fundamentación para diseñar el currículo. Así mismo en este paso se explora los sujetos del proceso de enseñanza-aprendizaje, sus cualidades, motivaciones, conocimientos previos, nivel de desarrollo intelectual, preparación profesional, necesidades, intereses, etc. En general, se explora la sociedad en sus condiciones económicas, sociopolíticas, ideológicas, culturales, tanto en su dimensión social general como comunitaria Para realizar la exploración se utilizan fuentes documentales, los expertos, los directivos, el proceso de enseñanza-aprendizaje, la literatura científica, etc. La principal tarea de diagnóstico de problemas y necesidades se puede distinguir tres momentos: Gráfico N.-2. Momentos del diagnóstico de problemas. Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html 21 1.2.2. Modelación del Currículum. Fase en la que se determina la conceptualización del modelo, y se manifiesta cuales es el criterio de sociedad, hombre, educación, maestro, alumno, etc. Un momento importante de la concreción de esta tarea es la determinación del perfil de salida, a partir de: Gráfico N.-3. Conceptualización del Modelo. Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html La modelación del currículum es primordial para determinar los contenidos necesarios para alcanzar los objetivos terminales. Se entiende por determinación de contenidos, la selección de los conocimientos, habilidades y cualidades, que deben quedar expresados en programas de módulos, disciplinas, asignaturas, programas directores, componentes, de acuerdo al criterio de estructuración que se asuma y el tipo de currículum adoptado, precisados al nivel que se está diseñando. En la tarea de modelación se pueden distinguir tres momentos fundamentales. 22 Gráfico N.-4. Momentos Fundamentales en la tarea de modelación. Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html 1.2.3. Estructuración curricular. Consiste en la estructuración de los componentes que intervienen en el proyecto curricular que se diseña. En este momento se determina el orden en que se va a desarrollar el proyecto curricular, el lugar de cada componente, el tiempo necesario. 1.2.4. Organización para la puesta en práctica. Consiste en prever todas las medidas para garantizar la puesta en práctica del proyecto curricular. La preparación del personal pedagógico se realiza de forma individual y colectiva, y es muy importante, el nivel de coordinación de los integrantes de colectivos de asignatura, disciplina, año, grado, nivel, carrera, institucional, territorial, etc., para alcanzar niveles de integración hacia el logro de los objetivos. Este trabajo tiene en el centro al alumno para diagnosticar su desarrollo, sus avances, limitaciones, necesidades, intereses, entre otros. Así mismo esta fase incluye, la elaboración de horarios, conformación de grupos y de otras actividades, tomando en cuenta la participación de todos. (Tec Xol de Puac, 2011) 23 1.2.5. Diseño de la evaluación curricular. Es importante diseñar la evaluación a partir de objetivos últimos y establecer instrumentos que permitan validar a través de diferentes vías, la efectividad de la puesta en práctica del proyecto curricular de cada uno de los niveles, componentes y factores. Los indicadores e instrumentos de evaluación curricular deben quedar plasmados en cada una de los documentos que expresan un nivel de diseño, es decir, los planes, programas, unidades, componentes, etc. (Tec Xol de Puac, 2011) EPÍGRAFE III: PERFILES. 1.3.1. Necesidades del entorno. Hoy en día la educación juega un papel primordial en el desarrollo del país, las universidades son responsables de la formación del factor humano. Ninguna organización opera de forma aislada, se requiere tomar responsabilidad de lo que está sucediendo en el entorno y que afecta a la organización, lo que es posible con ciclos constantes de retroalimentación. La revisión del entorno externo provee a la organización las entradas de conocimiento para efectuar los cambios que necesita y que en muchas ocasiones determinan un nuevo rumbo, nuevas estrategias a implementar, siendo determinante el hecho de que este proceso de adquirir conocimiento del exterior sea manejado con inteligencia. Muchas veces una información que parece irrelevante, va cobrando importancia hasta convertirse en crucial para el cambio dentro de la organización. Las organizaciones exitosas constantemente revisan las tendencias en la economía, tendencias sociales, tecnológicas, políticas, legales, de la industria y multiculturales. Todo ello con el fin de evaluar como impactan estas tendencias en su organización, en su industria y en su fuerza laboral. La Organización de Aprendizaje adquiere conocimientos del entorno externo y los introduce en la organización, creándose un proceso circular donde la información es constantemente retroalimentada en los diversos niveles estructurales y asegura una adaptación a los cambios y un mejoramiento de la organización. (Buhler, 2002) 24 1.3.2. Perfil de Ingreso. El perfil de ingreso de lo puede definir como la descripción conceptual de las características deseables en el alumno de nuevo ingreso en términos de conocimientos, habilidades y actitudes favorables para cursar y terminar con mayores posibilidades de éxito los estudios que inicia. Da cuenta, además, de las opciones académicas cursadas, notas académicas obtenidas y datos de carácter sociológico de interés. Es importante reflexionar sobre si el alumnado que accede a la titulación está motivado y tiene una buena formación académica previa y, por tanto, sobre cuál es el perfil de alumno que mejor se adecua a la titulación. En esta reflexión será útil considerar los datos de demanda de años anteriores, así como el perfil de ingreso real alcanzado. Para ello, la titulación deberá conocer y analizar anualmente los datos de demanda (a partir de la información de los ingresos de matrícula), tipología de estudiante y utilizarlos en su planificación. (UNIVERSIDAD DE LAS PALMAS, 2009) 1.3.3. Perfil de Egreso. El perfil de egreso es la declaración institucional de los resultados de aprendizaje que certifican a los egresados de una carrera o programa como profesionales acreditados para desempeñarse exitosamente en el campo laboral, de acuerdo a su rol social y al sello distintivo que le otorga nuestra universidad. A su vez, el perfil de egreso es una declaración que orienta la definición de las áreas de desempeño en que pueden intervenir los graduados con seguridad y eficiencia, constituyéndose además como el principal referente para el diseño y actualización de los currículos de carreras de la universidad. En adelante la denominación de “carrera” se utilizará en términos genéricos para referirse a los planes de estudios conducentes a título, a título y grado, o únicamente a grado académico. (Urra, 2013) 25 1.3.4. Perfil Profesional. Conjunto de capacidades y competencias que identifican la formación de una persona para asumir en condiciones óptimas las responsabilidades propias del desarrollo de funciones y tareas de una determinada profesión. Los perfiles profesionales evolucionan y cambian según la demanda ocupacional y el mercado de trabajo, por tanto son dinámicos. Deben considerar la demanda social es decir, las necesidades sociales de los grupos que son objeto de la intervención. Son analíticos, pues posibilitan orientar y promover el comportamiento futuro e identifican espacios y condiciones disponibles para desarrollar determinadas estrategias y acciones. Y obedecen a la racionalidad esbozada por el currículo del plan de estudios. La primera tarea del diseño de las futuras titulaciones consistirá en definir el perfil profesional del egresado y determinar las competencias que dicho perfil integra. Una vez fijadas las competencias del perfil profesional se elaborará el plan de estudios con las asignaturas que comprende y el reparto de los créditos totales entre las asignaturas que integra el plan de estudios. Los contenidos de los programas tienen que estar orientados a garantizar el desarrollo de las competencias propias de un primer nivel de profesionalización, a nivel de grado. El postgrado permitirá un nivel mayor de profundización, especialización y dominio de las competencias profesionales exigidas por los perfiles académicos y profesionales de los egresados de las titulaciones. Las competencias pertinentes al perfil profesional se determinarán según los criterios de los académicos, los empleadores y los graduados. (Unidad Técnica de Armonización Europea , 2011) 1.3.5. Perfil del Docente. Dentro de la aproximación para valorar el desarrollo profesional del docente, está el perfil profesional, que en la actualidad ostenta cualquier educador universitario. Enfoques que conformar el perfil profesional que caracteriza a los educadores, sus comportamientos y sus actitudes hacia la enseñanza se da el conjunto de condiciones 26 personales relacionadas con su nivel investigativo, la divulgación del trabajo, el manejo del quehacer educativo, la calidad en su función, la cooperación y el liderazgo que mantiene en la institución, que atañen al educador como individuo y que entremezcladas, dan forma a la historia profesional de cada docente. En otro enfoque se da la dimensión individual o interpersonal de la carrera asociada al manejo y comprensión de situaciones, la creatividad, la capacidad de relacionarse y el dominio personal en la carrera docente, proporcionan el marco de interpretación necesario que hace inteligible cada trabajo individual. Dentro de esta concepción del perfil profesional del docente se incluyen tres aspectos relevantes: identidad, conocimiento y cultura, que a su vez derivan diversos elementos configurando la personalidad profesional del educador. (Universidad de Panama, 2007) EPÍGRAFE IV: LA INFORMÁTICA FORENSE. 1.4.1. Introducción a la Informática Forense. El análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad. En el análisis forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en el sistema. Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas: ¿Quién ha realizado el ataque? ¿Cómo se realizó? ¿Qué vulnerabilidades se han explotado? ¿Qué hizo el intruso una vez que accedió al sistema? 27 Gráfico N.-5. La informática forense Fuente: http://www.mkit.com.ar/Informatica-Forense_5_86.html. El área de la ciencia forense es la que más ha evolucionado dentro de la seguridad, ya que los incidentes de seguridad han incrementado en los últimos años. Además, los ataques son diferentes y por tanto hay que actualizar las técnicas de análisis en cada momento. (Rifà Pous, Serra Ruiz, & Rivas López, 2009). 1.4.2. Historia de la Informática Forense. La informática forense es el estudio de extraer, analizar y documentar la evidencia de un sistema informático o red. Se utiliza a menudo por agentes del orden para buscar evidencia para un juicio penal. Los funcionarios gubernamentales y profesionales de los negocios también pueden necesitar un especialista familiarizado con las técnicas de informática forense. La disciplina de dicha ciencia es relativamente nueva, después de haber sido fundada en la década de los 80. 28 Gráfico N.-6. Historia de la Informática Forense. Fuente: (Cummings, 2013) En 1978 Florida reconoce los crímenes de sistemas informáticos en el "Computer Crimes Act", en casos de sabotaje, copyright, modificación de datos y ataques similares. Nace Copy II PC de Central Point Software en 1981. También es conocida como copy2pc, se usa para la copia exacta de disquetes, que generalmente están protegidos para evitar copias piratas. El producto será posteriormente integrado en las "Pc Tools". La compañía es un éxito y es comprada por Symantec en 1994. 29 Gráfico N.-7. Software COPY II. Fuente: (Cummings, 2013) En 1982 Peter Norton publica UnErase: Norton Utilities 1.0, la primera versión del conjunto de herramientas "Norton Utilities", entre las que destacan UnErase, una aplicación que permite recuperar archivos borrados accidentalmente. Otras aplicaciones también serán útiles desde la perspectiva forense, como FileFix o TimeMark. Con el éxito de la suite de aplicaciones Peter publica varios libros técnicos, como Inside the I. B. M. Personal Computer: Access to Advanced Features and Programming, del que su octava edición se publicó en 1999, 11 años después de la primera edición... La compañía será vendida a Symantec en 1990. (Cummings, 2013) Gráfico N.-8. Libro Inside the I. B. M. Personal Computer. Fuente: (Cummings, 2013) 30 En 1984, fue creado un programa del FBI. Conocido por un tiempo como el Programa de Medios Magnéticos, que ahora se conoce como CART (CART, del inglés computer analysis and response team), o análisis de informática y equipo de respuesta. Gráfico N.-9. Gráfico #5: CART Fuente: (Ramos, 2011) Poco después, el hombre al que se le atribuye ser el "padre de la informática forense", comenzó a trabajar en este campo. Su nombre era Michael Anderson, y era un agente especial de la División de Investigación Criminal del IRS. Anderson trabajó para el gobierno en esta capacidad hasta mediados de 1990, tras lo cual fundó New Technologies, Inc., un equipo que lleva la firma forense. 1.4.2.1. Los primeros programas de formación. Una reunión celebrada en 1988 en Oregon condujo a la formación de la IACIS (IACIS, del inglés international association of computer investigative specialists), o Asociación Internacional de Especialistas de Investigación). Poco después, las primeras clases celebraron el SCERS (SCERS, del inglés seized computer evidence recovery specialists), o especialistas en recuperación de la evidencia informática incautada. 1.4.2.2. Ioce La disciplina continuó creciendo en la década de 1990, con la primera conferencia sobre la recopilación de pruebas de los equipos, celebrada en 1993. Dos años más tarde, la IOCE (IOCE, del inglés international organization on computer evidence), u organización internacional de evidencia informática fue establecida. 31 1.4.2.3. Finales de 1990 En 1997, se reconoció ampliamente que los funcionarios encargados de hacer cumplir la ley en todo el mundo tenían que ser bien versados en la forma de adquirir la evidencia de las computadoras, un hecho puesto de manifiesto en un comunicado del G8 en 1997. INTERPOL celebró un simposio sobre informática forense al año siguiente, y en 1999, el programa CART del FBI abordó 2000 casos individuales. 1.4.2.4. La primera década del siglo 21 La carga de casos del CART del FBI continuó creciendo. Mientras que en 1999, el equipo analizó 17 terabytes de datos, para el año 2003 el grupo examinó 782 terabytes de datos en sólo un año. Con los avances en la informática y la proliferación del acceso a Internet en todo el mundo, la informática forense comenzó a desempeñar un papel más importante para los agentes del orden. Con el advenimiento de los teléfonos inteligentes y PDA, las formas en que la informática forense puede operar se ha vuelto aún más importante a medida que los delincuentes tienen muchas opciones para romper la ley mediante el uso de dispositivos de computación. (Cummings, 2013) EPÍGRAFE V: LA SEGURIDAD INFORMÁTICA. La Seguridad Informática es una disciplina que mediante técnicas y diversas aplicaciones nos dan seguridad a la información y datos que hay en nuestros sistemas informáticos (ALEGSA.COM.AR). La Seguridad Informática cumple la función de garantizar la privacidad de la información y de evitar las amenazas que podrían alterar los datos. (Hyttu, 2013) 1.5.1. Características de la Seguridad Informática La Seguridad Informática tiene como sus características la privacidad la cual da seguridad y confianza al momento de dar alguna información importante, y la integridad la cual significara para los usuarios la consistencia de sus datos entregados. (Hyttu, 2013) 32 1.5.2. Tipos de Seguridades en la Informática Los tipos de seguridades informáticas son: La Seguridad Física la cual comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la manipulación del mismo, así como también del ambiente en el cual se va a instalar el equipo. La Seguridad Lógica la cual comprende el aspecto de los sistemas, aplicaciones e información del usuario. La Seguridad en Redes será la que incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicación. (Hyttu, 2013) EPÍGRAFE VI: LOS DELITOS INFORMÁTICOS. Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, a decir de CAMACHO LOSA, en un artículo publicado en el internet señala que el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas, por tal razón y siguiendo la clasificación dada por el estadounidense DON B. Parker más la lista mínima de ilícitos informáticos señalados por las Naciones Unidas, he querido lograr una clasificación que desde el punto de vista objetivo sea lo más didáctica posible al momento de tratar esta clase de conductas delictivas, se ponemos a consideración del lector en forma breve en qué consiste cada una de estas conductas delictivas 1.6.1. Tipos de Delitos. 1.6.2. Los Fraudes. Los Datos Falsos o Engañosos. Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en 33 transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Manipulación de Programas o los “Caballos de Troya” (Troya Horses). Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. La Técnica del Salami (Salami Technique/Rounching Down). Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir a programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Falsificaciones Informáticas Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 34 Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Manipulación de los Datos de Salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Pishing Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos que más ha aumentado. La mayoría de las víctimas son golpeadas con secuestros de cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor. En los últimos c años, millones de personas han sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse desenmarañar 35 1.6.3. El sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Bombas Lógicas (Logic Bombs) Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita 36 Virus Informáticos y Malware Son elementos informáticos, que como los microrganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. Ciberterrorismo. Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común Ataques de Denegación de Servicio Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventana, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas. 1.6.4. El Espionaje Informático y el Robo o Hurto de Software. Este tipo de delitos informáticos se pueden sub dividir en los siguientes: 37 Fuga de Datos (Data Leakage) También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”. Reproducción no Autorizada de Programas Informáticos de Protección Legal Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática. 1.6.5. El Robo de Servicios. Hurto del Tiempo del Computador Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. 38 Apropiación de Informaciones Residuales (Scavenging) Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Toscavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos. Parasitismo Informático (Piggybacking) y Suplantación de Personalidad Impersonation). Figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización. 1.6.6. El Acceso no Autorizado a Servicios Informáticos. Las Puertas Falsas (Trap Doors) Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. La Llave Maestra (Superzapping) Es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. 39 Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación. Pinchado de Líneas (Wiretapping) Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Como se señaló anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen. Piratas Informáticos o Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. 1.6.7. Evidencia Digital. En derecho procesal la evidencia es la certeza clara, manifiesta y tan perceptible que nadie puede dudar de ella. De otro lado la evidencia digital es cualquier mensaje de datos almacenado y trasmitido por medio de un Sistema de Información 40 que tenga relación con el cometimiento de un acto que comprometa gravemente dicho sistema y que posteriormente guie a los investigadores al descubrimiento de los posibles infractores. En definitiva son campos magnéticos y pulsos electrónicos que pueden ser recogidos y analizados usando técnicas y herramientas especiales2, no es otra forma de EVIDENCIA LATENTE, necesita para su recolección y preservación principios científicos y un marco legal apropiado. Para Miguel López Delgado la evidencia digital es el conjunto de datos en formato binario, esto es comprende los archivos, su contenido o referencias a éstos (metadatos3) que se encuentren en los soportes físicos o lógicos de un sistema comprometido por un incidente informático. (Pino, 2009) EPÍGRAFE VII: FUENTES DE LA EVIDENCIA DIGITAL. Algunas personas tienden a confundir los términos evidencia digital y evidencia electrónica, dichos términos pueden ser usados indistintamente como sinónimos, sin embargo es necesario distinguir entre aparatos electrónicos como los celulares y PDAs y la información digital que estos contengan. Esto es indispensable ya que el foco de nuestra investigación siempre será la evidencia digital aunque en algunos casos también serán los aparatos electrónicos. A fin de que los investigadores forenses tengan una idea de dónde buscar evidencia digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que brindará al investigador el método más adecuando para su posterior recolección y preservación. (Pino, 2009) Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos: SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, 2 CASEY Eoghan, Handook of Computer Investigation, Elsevier Academia Press, 2005 El término meta proviene del griego y significa junto a, después, siguiente. Los metadatos pueden ser definidos como datos sobre los datos. Son como las etiquetas de un producto, nos brinda información relativa este como, el peso fecha de caducidad, etc. Tecnologías de la Información a la comunicación ALONSO, Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005 3 41 y los servidores. Actualmente estos computadores tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital. SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital. SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia Digital. Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje de datos guardado y trasmitido por medios informáticos. Un investigador entrenado puede usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede también hacer un perfil de su actuación, de sus actividades individuales y relacionarlas con sus víctimas. (Pino, 2009) EPÍGRAFE VIII: LOS PERITOS INFORMÁTICOS. Por otro lado, se hace indispensable para la valoración de las pruebas o elementos de convicción la intervención de personas que tengan especiales conocimientos en materias especiales en este caso de la materia informática, personas que prestan un servicio especial al Fiscal y al Juez al momento ilustrar sobre las materias, técnicas o artes que son de su conocimiento, a fin de dichos funcionarios en función de dichas explicaciones puedan emitir su criterio en el momento adecuado (Dictamen Fiscal o la Sentencia) De acuerdo a lo que dispone el Art. 94 del Código de Procedimiento Penal, “son peritos los profesionales especializados en diferentes materias que hayan sido acreditados como tales, previo proceso de calificación de la Fiscalía.” 42 Peritos son las personas que por disposición legal y encargo Judicial o de la Fiscalía aportan con sus conocimientos los datos necesarios para que el Juez, el Fiscal o la Policía Judicial adquieran un grado de conocimiento para determinar las circunstancias en que se cometió una infracción. La presencia de los peritos en una diligencia es indispensable como lo manda el Art. 95 del Código de Procedimiento Penal, suscribir el acta y posteriormente llevarla a conocimiento del Fiscal y el Juez como informe pericial. En otras palabras el conocimiento del perito suple al del juez y el fiscal en cierta área del conocimiento del cual estos no son expertos, por tanto el perito entrega los elementos de convicción que permita al operador de justicia crear un razonamiento que desemboque en la resolución del caso propuesto, en fin aportan elementos que tanto el Fiscal como el Juez valoraran al emitir su resolución. (Pino, 2009) Jeimy Cano llama a los peritos informáticos forenses: “investigadores en informática” y los define como “profesionales que contando con un conocimiento de los fenómenos técnicos en informática, son personas preparadas para aplicar procedimientos legales y técnicamente válidos para establecer evidencias en situaciones donde se vulneran o comprometen sistemas, utilizando métodos y procedimientos científicamente probados y claros que permitan establecer posibles hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas hipótesis”4 (Pino, 2009) EPÍGRAFE IX: CONCLUSIONES PARCIALES DEL CAPÍTULO. En el presente capítulo se realiza una investigación sobre dos ejes centrales del trabajo de investigación, el primero el currículo en el cual se abarcan temas y subtemas que nos ayudan a comprender de una manera más clara lo que es un diseño curricular y los diferentes componentes que lo conforman, el segundo tema es la informática forense donde se abarcan temas como la seguridad Informática, los fraudes informáticos, la evidencia digital, los cuales nos ayudan a comprender el contexto de la investigación. 4 CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. ALFA-REDI, 2005 43 CAPÍTULO II. MARCO METODOLÓGICO Y PLANTAMIENTO DE LA PROPUESTA. 2.1. Caracterización del Sector Investigado. La universidad Regional Autónoma de los Andes es una universidad Privada de la zona central del Ecuador, ubicada en la provincia de Tungurahua en la ciudad de Ambato, la cual cuenta con varias carreras las cuales cubren en gran parte las necesidades de la región central del centro del País, a más cuneta con una gran planta docente con títulos de cuarto nivel tanto en grado de maestría como doctorados. Aquí se forjan estudiantes de diferentes lugares de la provincia tanto de sectores urbanos como rurales. La Universidad Regional Autónoma de Los Andes “UNIANDES” fue creada en cumplimiento al Art. 7 de la Ley de Universidades y Escuelas Politécnicas del Ecuador. Se basa en el informe No. 01235 del 10 de octubre de 1996 emitido por el Consejo Nacional de Universidades y Escuelas Politécnicas CONUEP; en la Ley de creación de la Universidad expedida por el Congreso Nacional el 9 de enero de 1997 y su publicación en el Registro Oficial No. 07 del 20 de febrero de 1997, constituyéndose así en Ley de la República. Además por el Estatuto Universitario aprobado por el CONUEP, según resolución No. 02 del 15 de octubre de 1997 y sus Reformas, según Of. No. CONESUP.STA del 28 de mayo del 2001; y, por el Proyecto Sistema de Teleducación autorizado por el CONUEP según resolución No. 00853 del 23 de septiembre de 1998. (UNIANDES, 2012) 2.2. Proceso metodológico. 2.2.1. Modalidad de la Investigación. De acuerdo con el paradigma descrito en la introducción la modalidad de la investigación es cuali-cuantitativa con tendencia a la primera por tratarse de una investigación de carácter social e n el que se aplican métodos teóricos como son el inductivo-deductivo, analítico-sintético, histórico-lógico entre otros. El enfoque cuantitativo nos permite la aplicación de estadísticos y fórmulas matemáticas para analizar los fenómenos descubiertos, sin embargo, la modalidad indicada es complementaria. 44 2.2.2. Tipo de Investigación. Para la elaboración del marco teórico se aplicó la investigación bibliográfica sobre la base de libros, textos y revistas actualizadas así como información de carácter informático con autores que se compadecen con el paradigma de investigación. La investigación de campo y documental permitieron aproximarnos a los fenómenos y hechos planteados en el problema 2.2.2.1. Métodos Técnicas e Instrumentos La presente investigación se regirá bajo la modalidad cualitativa, mediante una estudio descriptivo-propositivo y la utilización de métodos como el análisis-síntesis, induccióndeducción, histórico lógico en donde a más de analizar los requerimientos de profesionales especializados en el área de estudio se podrá ofrecer una alternativa de formación de cuarto nivel adecuada a las necesidades de la región. Se pretende aplicar estudios que permitan especificar y precisar todo lo referente a la problemática planteada con un alcance correlacional para la investigación. Los métodos de inducción – deducción serán las herramientas para el análisis de la información que será recolectada bajo las técnicas de la encuesta. 2.3. Población y Muestra. 2.3.1. Composición de la población. Estrato Fiscales Unidad de Análisis Fiscales de la Provincia de Tungurahua. Peritos Informáticos Profesionales de Sistemas en libre ejercicio Periodo 2009-2013 Graduados de tercer nivel de la carrera de Sistemas de UNIANDES. TOTAL Tabla N.-1. Población de la Investigación. Fuente: El Autor. 45 Población 22 20 112 154 2.4. Interpretación de Resultados. 2.4.1. Encuesta aplicada a Fiscales. Pregunta 1. ¿Su nivel de conocimiento de la Informática Forense es? Opciones Frecuencia Porcentaje Nada 2 9% Un poco 3 14% Lo entiendo perfectamente 17 77% TOTAL 22 100% Tabla N.-2. Pregunta 1 – Encuesta a Fiscales Fuente: El Autor. 9% 14% NADA UN POCO 77% LO ENTIENDO Gráfico N.-10. Pregunta 1 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. Un gran porcentaje de encuestados afirma entender lo que es la Informática Forense y en un reducido porcentaje no saben de qué se trata, lo cual nos da apertura para poder continuar con el proyecto planteado. 46 Pregunta 2. ¿Existen casos judiciales en la provincia en los que se tenga que realizar pericias informáticas (Computadoras)? Opciones Frecuencia Porcentaje Nada 2 9% Un poco 15 68% Frecuentemente 5 23% TOTAL 22 100% Tabla N.-3. Pregunta 2 – Encuesta Fiscales Fuente: el Autor 23% 9% NADA UN POCO 68% FRECUENTEMENTE Gráfico N.-11. Pregunta 2 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. Un porcentaje considerable de los encuestados afirman que son pocos los casos judiciales en los que se necesite pericias judiciales, lo que tal vez se dé por falta de conocimiento del tema, y un porcentaje menor afirma que estas pericias son frecuentes. 47 Pregunta 3. ¿En la institución donde usted trabaja posee personal calificado en el área de la Informática Forense que realice los peritajes informáticos en los diferentes casos judiciales? Opciones Frecuencia Porcentaje No 5 23% Algunos 17 77% Si 0 0% TOTAL 22 100% Tabla N.-4. Pregunta 3 – Encuesta Fiscales. Fuente: El Autor 23% NO ALGUNOS 77% SI Gráfico N.-12. Pregunta 3 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. La gran mayoría de los encuestados dice que su institución cuenta con algunos profesionales en Informática Forense que se hacen cargo de los respectivos peritajes, y el responde que la institución carece de estos profesionales capacitados formalmente. 48 Pregunta 4. ¿El personal que realiza peritajes informáticos debe tener una formación especializada en el área? Opciones Frecuencia Porcentaje Es irrelevante 1 4% Apropiado 3 14% Necesario 18 82% TOTAL 22 100% Tabla N.-5. Pregunta 4 – Encuesta Fiscales Fuente: El Autor. 4% 14% ES IRRELEVANTE APROPIADO NECESARIO 82% Gráfico N.-13. Pregunta 4 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. La mayoría de los encuestados responde de forma satisfactoria en que es necesario contar con personal especializado para realizar dichos peritajes, mientras que un porcentaje menor dice que no es necesario sino apropiado contar con este tipo de elementos dentro de la institución para el mejor desarrollo de los casos judiciales. 49 Pregunta 5. ¿Le gustaría contar con profesionales que posean estudios de cuarto nivel en Informática Forense que puedan realizar los peritajes informáticos? Opciones Frecuencia Porcentaje No 3 14% Posiblemente 4 18% Si 15 68% TOTAL 22 100% Tabla N.-6. Pregunta 5 – Encuesta Fiscales. Fuente: El Autor. 14% 18% NO POSIBLEMENTE 68% SI Gráfico N.-14. Pregunta 5 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. La mayor parte de los encuestados cree que es importante que los profesionales en Informática Forense cuenten con un título de cuarto nivel que los respalde académicamente para el mejor desempeño en su área de trabajo. 50 Pregunta 6. ¿Contrataría en su institución a los futuros profesionales con un Título De Cuarto Nivel en Informática Forense? Opciones Frecuencia Porcentaje No 0 0% Posiblemente 6 27% Si 16 73% TOTAL 22 100% Tabla N.-7. Pregunta 6 – Encuesta Fiscales. Fuente: el Autor. 27% NO POSIBLEMENTE 73% SI Gráfico N.-15. Pregunta 6 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. La aceptación de los encuestados a contratar un profesional de cuarto nivel en su institución fue positiva con un gran porcentaje y solo un porcentaje mínimo dice que posiblemente los contrataría, asegurando así que son requeridos profesionales capacitados en el área. 51 Pregunta 7. Mencione usted algún área o materia específica que considere usted que debe saber el futuro profesional en Informática Forense. Opciones Frecuencia Porcentaje Leyes 5 23% Recuperación de información 6 27% Evidencia digital 7 32% Redacción de informes 4 18% TOTAL 22 100% Tabla N.-8. Pregunta 7 – Encuesta Fiscales. Fuente: El Autor. 18% LEYES 23% RECUPERACIÓN DE INFORMACIÓN 32% 27% EVIDENCIA DIGITAL REDACCIÓN DE INFORMES Gráfico N.-16. Pregunta 7 – Encuesta Fiscales. Fuente: El Autor. Análisis e Interpretación. Del total de los entrevistados el mayor porcentaje cree que es de suma importancia impartir la materia de Evidencia digital, el saldo menciona que los temas de Recuperación de Información y Redacción de informes son temas menos importantes en su orden respectivo. Materias que serán tomadas en cuenta en el desarrollo de la propuesta. 52 2.4.2. Encuesta Aplicada a Profesionales en Sistemas en Libre Ejercicio. Pregunta 1. ¿Indique cuál es su especialización de tercer nivel que posee? Opciones Frecuencia Porcentaje 12 60% Ingeniero de Software 4 20% Ingeniero Electrónico 3 15% Ingeniero en 1 5% Otro 0 0% TOTAL 20 100% Ingeniero Informática y Sistemas Telecomunicaciones Tabla N.-9. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 15% 5% INFORMÁTICA 20% 60% SOFTWARE ELÉCTRICO TELECOMUNICACIONES Gráfico N.-17. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. Del total de los encuestados un gran porcentaje dice ser Ingeniero en Informática, seguidos de un porcentaje que manifiesta tener un título en Ingenieros de software, y un grupo son Ingenieros Eléctricos, y un porcentaje mínimo son Ingenieros en Telecomunicación. 53 Pregunta 2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense? Opciones Frecuencia Porcentaje Nada 5 25% Un poco 11 55% Sí 4 20% TOTAL 20 100% Tabla N.-10. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 20% 25% NADA UN POCO SÍ 55% Gráfico N.-18. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. La mayor parte de los encuestados dice haber realizado algún tipo de trabajo en Informática Forense, y el saldo restante se divide en dos grupos que manifiestan que si realizan trabajos en informática forense y no haber hecho este tipo de trabajos. 54 Pregunta 3. ¿Su estado laboral actual es? Opciones Frecuencia Porcentaje Empleado Público 2 10% Empleado Privado 16 80% Empresa Propia 2 10% Otro 0 0% TOTAL 20 100% Tabla N.-11. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 10% 10% PÚBLICO PRIVADO PROPIO 80% Gráfico N.-19. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. De los profesionales encuestados la gran mayoría se encuentra ejerciendo su trabajo como empleado privado, un porcentaje mínimo son empleados públicos y otro porcentaje mínimo cuentan con empresas propias. 55 Pregunta 4. ¿Le gustaría tener una especialización de cuarto nivel en Informática Forense? Opciones Frecuencia Porcentaje No 3 15% Posiblemente 8 40% Si 9 45% TOTAL 20 100% Tabla N.-12. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 15% 45% NO 40% POSIBLEMENTE SÍ Gráfico N.-20. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. Un poco menos de la mitad de los encuestados responde afirmativamente a especializarse el Informática Forense, el saldo restante en su gran mayoría posiblemente y un mínimo responde no. 56 Pregunta 5. ¿Sabe usted de alguna universidad que oferte un programa de postgrado en Informática Forense en el Ecuador? Opciones Frecuencia Porcentaje Si 0 0% No 20 100% TOTAL 20 100% Tabla N.-13. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. SÍ NO 100% Gráfico N.-21. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. La afirmación de todos los profesionales encuestados hace referencia de no saber de una universidad que oferte post grados en Informática Forense en el Ecuador, lo que da una viabilidad mayor el desarrollo del programa. 57 Pregunta 6. Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara un programa de especialista en Informática Forense estaría interesado en matricularse. Opciones Frecuencia Porcentaje No 2 10% Posiblemente 3 15% Si 15 75% TOTAL 20 100% Tabla N.-14. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 10% 15% NO POSIBLEMENTE 75% SÍ Gráfico N.-22. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. Un porcentaje mayor de encuestados respondieron satisfactoriamente a matricularse en dicho post grado si fuera ofertada por la “UNIANDES”, y un porcentaje menor lo tendría en mente, mientras que una mínima cantidad responde que no lo haría. 58 Pregunta 7. De las siguientes áreas cuál cree usted que son las de mayor importancia en la informática forense (1 más importante, 3 menos importante). Respuestas Opción a (Marco Legal) Frecuencia Porcentaje Muy importante (1) 5 25% Importante (2) 0 0% Menos Importante (3) 15 75% TOTAL 20 100% Tabla N.-15. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 25% MUY IMPORTANTE IMPORTANTE 75% MENOS IMPORTANTE Gráfico N.-23. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 59 Opción b (Conservación de la Evidencia) Opción b Frecuencia Porcentaje Muy importante (1) 0 0% Importante (2) 20 100% Menos Importante (3) 0 0% TOTAL 20 100% Tabla N.-16. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. MUY IMPORTANTE IMPORTANTE MENOS IMPORTANTE 100% Gráfico N.-24. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Opción c (Recuperación de la Información). Opción c Frecuencia Porcentaje Muy importante (1) 15 75% Importante (2) 0 0% Menos Importante (3) 5 25% TOTAL 20 100% Tabla N.-17. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 60 25% MUY IMPORTANTE IMPORTANTE 75% MENOS IMPORTANTE Gráfico N.-25. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. Del total de encuestados la mayoría opina que el área de conocimiento de más importancia es la recuperación de información, mientras que la gran mayoría opina que es importante la temática de la Conservación de evidencia, y otros el área de menos importancia es el Marco legal, tomando en cuenta esto se debería ofertar una malla académica que responda en mayor cantidad de créditos a la temática de la conservación de la evidencia y la recuperación de la información sin dejar de lado el marco legal que lo sustenta. 61 Pregunta 8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en Informática Forense? Opciones Frecuencia Porcentaje Presencial 2 10% Semi-Presencial 16 80% Distancia 2 10% TOTAL 20 100% Tabla N.-18. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. 10% 10% PRESENCIAL SEMIPRESENCIAL DISTANCIA 80% Gráfico N.-26. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio. Fuente: El Autor. Análisis e Interpretación. La modalidad escogida por la gran mayoría de los encuestados es semi-presencial, mientras que muy pocos prefieren modalidad presencial y la modalidad de estudio a distancia. 62 2.4.3. Encuestas Aplicada a Graduados de la Carrera de Sistemas de Uniandes. Pregunta 1. ¿Indique cuál es su especialización de tercer nivel que está cursando? Opciones Frecuencia Porcentaje 88 100% Ingeniero Informática y Sistemas 0 Ingeniero de Software 0% Ingeniero Electrónico 0 0% Ingeniero en 0 0% Otro 0 0% TOTAL 88 100% Telecomunicaciones Tabla N.-19. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 0% 0% INFORMÁTICOS SOFTWARE ELECTRICOS 100% TELECOMUNICACIONES Gráfico N.-27. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. De los estudiantes encuestados todos afirman ser Ingeniero en Sistemas debido a ser graduados en la misma universidad. 63 Pregunta 2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense? Opciones Frecuencia Porcentaje Nada 65 74% Un poco 13 15% Sí 10 11% TOTAL 88 100% Tabla N.-20. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 11% 15% NADA UN POCO 74% SÍ Gráfico N.-28. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. La gran mayoría de estudiantes encuestados dicen no haber realizado trabajos de este tipo, un poco dice alguna vez realizado algún tipo de trabajo y un mínimo afirma si haber tenido trabajos de Informática Forense. 64 Pregunta 3. ¿Su estado laboral actual es? Opciones Frecuencia Porcentaje Empleado Público 0 0% Empleado Privado 80 90,9% Empresa Propia 8 9,1% Estudiante 0 0% Otro 0 0% TOTAL 88 100% Tabla N.-21. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 0,0% 0,0% 0,0% 9,1% Emp. Público Emp. Privado Empresa 90,9% Estudiante Otro Gráfico N.-29. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. En un gran número de los estudiantes trabaja en empresas privadas y solo un porcentaje mínimo hace trabajos pero en negocios propios. 65 Pregunta 4. ¿Le gustaría tener una especialización de cuarto nivel en Informática Forense? Opciones Frecuencia Porcentaje No 10 11% Posiblemente 13 15% Si 65 74% TOTAL 88 100% Tabla N.-22. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 11% 15% NO POSIBLEMENTE 74% SÍ Gráfico N.-30. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. Gran parte de los estudiantes encuestados se ven interesados en obtener un título de cuarto nivel en Informática Forense, un porcentaje bajo posiblemente obtengan un título de cuarto nivel y el mínimo no se ven interesados en obtener el título de cuarto nivel en este programa. 66 Pregunta 5. ¿Sabe usted de alguna universidad que oferte un programa de postgrado en Informática Forense en el Ecuador? Opciones Frecuencia Porcentaje Si 0 0% No 88 100% Mencione 0 0 TOTAL 88 100% Tabla N.-23. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. SÍ NO 100% Gráfico N.-31. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. La totalidad de los estudiantes encuestados refiere no tener conocimiento de una universidad que oferte un postgrado en Informática Forense. 67 Pregunta 6. Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara un programa de especialista en Informática Forense estaría interesado en matricularse. Opciones Frecuencia Porcentaje No 8 9% Posiblemente 15 17% Si 65 74% TOTAL 88 100% Tabla N.-24. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 9% 17% NO POSIBLEMENTE 74% SÍ Gráfico N.-32. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. De los estudiantes encuestados la gran mayoría sí está interesado en inscribirse en la “UNIANDES” si ofertaran dicho programa de post grado, el mínimo comenta que posiblemente lo haría y un mínimo su respuesta es no. 68 Pregunta 7. De las siguientes áreas cuál cree usted que son las de mayor importancia en la informática forense (1 más importante, 3 menos importante). Respuestas Opción a (Marco Legal) Frecuencia Porcentaje Muy importante (1) 20 22,7% Importante (2) 0 0% Menos Importante (3) 68 77,3% TOTAL 88 100% Tabla N.-25. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 22,7% MUY IMPORTANTE IMPORTANTE 77,3% MENOS IMPORTANTE Gráfico N.-33. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 69 Opción b (Conservación de la Evidencia). Opción b Frecuencia Porcentaje Muy importante (1) 0 0% Importante (2) 88 100% Menos Importante (3) 0 0% TOTAL 88 100% Tabla N.-26. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. MUY IMPORTANTE IMPORTANTE MENOS IMPORTANTE 100% Gráfico N.-34. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 70 Opción c (Recuperación de la Información). Opción c Frecuencia Porcentaje Muy importante (1) 68 77,3% Importante (2) 0 0% Menos Importante (3) 20 22,7% TOTAL 88 100% Tabla N.-27. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 22,7% MUY IMPORTANTE IMPORTANTE 77,3% MENOS IMPORTANTE Gráfico N.-35. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. Del total de encuestados la mayoría opina que el área de conocimiento de más importancia es la recuperación de información, y la gran mayoría opina que es importante la Conservación de evidencia, y un porcentaje mínimo le da menos importancia al área de la Recuperación de Información. 71 Pregunta 8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en Informática Forense? Opciones Frecuencia Porcentaje Presencial 15 17% Semi-Presencial 58 66% Distancia 15 17% TOTAL 88 100% Tabla N.-28. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. 17% 17% PRESENCIAL SEMI-PRESENCIAL DISTANCIA 66% Gráfico N.-36. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES. Fuente: El Autor. Análisis e Interpretación. El mayor parte de los encuestados refiere que sería mejor una educación semi-presencial ya que esto facilitaría trabajar entre semana, y el resto de los encuestados está dividido de entre una educación presencial, y una educación a distancia. 72 2.5. Necesidades, Interés y Problemas Sociales. Constitución de la República del Ecuador TITULO I ELEMENTOS CONSTITUTIVOS DEL ESTADO Capítulo primero Principios fundamentales Art. 3.- Son deberes primordiales del Estado: 1. Garantizar sin discriminación alguna el efectivo goce de los derechos establecidos en la Constitución y en los instrumentos internacionales, en particular la educación, la salud, la alimentación, la seguridad social y el agua para sus habitantes. 2. Garantizar y defender la soberanía nacional. 3. Fortalecer la unidad nacional en la diversidad. 4. Garantizar la ética laica como sustento del quehacer público y el ordenamiento jurídico. 5. Planificar el desarrollo nacional, erradicar la pobreza, promover el desarrollo sustentable y la redistribución equitativa de los recursos y la riqueza, para acceder al buen vivir. 6. Promover el desarrollo equitativo y solidario de todo el territorio, mediante el fortalecimiento del proceso de autonomías y descentralización. 7. Proteger el patrimonio natural y cultural del país. 8. Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir en una sociedad democrática y libre de corrupción. TITULO II DERECHOS Capítulo segundo Derechos del buen vivir Sección quinta Educación Art. 26.- La educación es un derecho de las personas a lo largo de su vida y un deber ineludible e inexcusable del Estado. Constituye un área prioritaria de la política pública y de la inversión estatal, garantía de la igualdad e inclusión social y condición indispensable para el buen vivir. Las personas, las familias y la sociedad tienen el derecho y la responsabilidad de participar en el proceso educativo. Art. 27.- La educación se centrará en el ser humano y garantizará su desarrollo holístico, en el marco del respeto a los derechos humanos, al medio ambiente sustentable y a la democracia; será participativa, obligatoria, intercultural, democrática, incluyente y diversa, de calidad y calidez; impulsará la equidad de género, la justicia, la solidaridad y la paz; estimulará el sentido crítico, el arte y la cultura física, la iniciativa individual y comunitaria, y el desarrollo de competencias y capacidades para crear y trabajar. La educación es indispensable para el conocimiento, el ejercicio de los derechos y la construcción de un país soberano, y constituye un eje estratégico para el desarrollo nacional. Art. 28.- La educación responderá al interés público y no estará al servicio de intereses individuales y corporativos. Se garantizará el acceso universal, permanencia, movilidad y egreso sin discriminación alguna y la obligatoriedad en el nivel inicial, básico y bachillerato o su equivalente. Es derecho de toda persona y comunidad interactuar entre culturas y participar en una sociedad que aprende. El Estado promoverá el diálogo intercultural en sus múltiples dimensiones. 73 El aprendizaje se desarrollará de forma escolarizada y no escolarizada. La educación pública será universal y laica en todos sus niveles, y gratuita hasta el tercer nivel de educación superior inclusive. Art. 29.- EI Estado garantizará la libertad de enseñanza, la libertad de cátedra en la educación superior, y el derecho de las personas de aprender en su propia lengua y ámbito cultural. Las madres y padres o sus representantes tendrán la libertad de escoger para sus hijas e hijos una educación acorde con sus principios, creencias y opciones pedagógicas. Capítulo tercero Derechos de las personas y grupos de atención prioritaria Sección segunda Jóvenes Art. 39.- El Estado garantizará los derechos de las jóvenes y los jóvenes, y promoverá su efectivo ejercicio a través de políticas y programas, instituciones y recursos que aseguren y mantengan de modo permanente su participación e inclusión en todos los ámbitos, en particular en los espacios del poder público. El Estado reconocerá a las jóvenes y los jóvenes como actores estratégicos del desarrollo del país, y les garantizará la educación, salud, vivienda, recreación, deporte, tiempo libre, libertad de expresión y asociación. El Estado fomentará su incorporación al trabajo en condiciones justas y dignas, con énfasis en la capacitación, la garantía de acceso al primer empleo y la promoción de sus habilidades de emprendimiento. TÍTULO VII. Capítulo primero. Sección octava: Ciencia, tecnología, innovación y saberes ancestrales. Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas y la soberanía, tendrá como finalidad: 1. Generar, adaptar y difundir conocimientos científicos y tecnológicos. 2. Recuperar, fortalecer y potenciar los saberes ancestrales. 3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la realización del buen vivir. Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e incorporará a instituciones del Estado, universidades y escuelas politécnicas, institutos de investigación públicos y particulares, empresas públicas y privadas, organismos no gubernamentales y personas naturales o jurídicas, en tanto realizan actividades de investigación, desarrollo tecnológico, innovación y aquellas ligadas a los saberes ancestrales. El Estado, a través del organismo competente, coordinará el sistema, establecerá los objetivos y políticas, de conformidad con el Plan Nacional de Desarrollo, con la participación de los actores que lo conforman. Art. 387.- Será responsabilidad del Estado: 1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para alcanzar los objetivos del régimen de desarrollo. 2. Promover la generación y producción de conocimiento, fomentar la investigación científica y tecnológica, y potenciar los saberes ancestrales, para 74 así contribuir a la realización del buen vivir, al sumak kawsay. 3. Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en la Constitución y la Ley. 4. Garantizar la libertad de creación e investigación en el marco del respeto a la ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales. 5. Reconocer la condición de investigador de acuerdo con la Ley. LOES Objetivos Milenio Art. 388.- El Estado destinará los recursos necesarios para la investigación científica, el desarrollo tecnológico, la innovación, la formación científica, la recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento. Un porcentaje de estos recursos se destinará a financiar proyectos mediante fondos concursables. Las organizaciones que reciban fondos públicos estarán sujetas a la rendición de cuentas y al control estatal respectivo. CAPÍTULO 2 FINES DE LA EDUCACIÓN SUPERIOR Art. 8.- Serán Fines de la Educación Superior.- La educación superior tendrá los siguientes fines: a) Aportar al desarrollo del pensamiento universal, al despliegue de la producción científica y a la promoción de las transferencias e innovaciones tecnológicas; b) Fortalecer en las y los estudiantes un espíritu reflexivo orientado al logro de la autonomía personal, en un marco de libertad de pensamiento y de pluralismo ideológico; c) Contribuir al conocimiento, preservación y enriquecimiento de los saberes ancestrales y de la cultura nacional; d) Formar académicos y profesionales responsables, con conciencia ética y solidaria, capaces de contribuir al desarrollo de las instituciones de la República, a la vigencia del orden democrático, y a estimular la participación social; e) Aportar con el cumplimiento de los objetivos del régimen de desarrollo previsto en la Constitución y en el Plan Nacional de Desarrollo; f) Fomentar y ejecutar programas de investigación de carácter científico, tecnológico y pedagógico que coadyuven al mejoramiento y protección del ambiente y promuevan el desarrollo sustentable nacional; TÍTULO VI PERTINENCIA CAPÍTULO 1: DEL PRINCIPIO DE PERTINENCIA Art. 107.- Principio de pertinencia.- El principio de pertinencia consiste en que la educación superior responda a las expectativas y necesidades de la sociedad, a la planificación nacional, y al régimen de desarrollo, a la prospectiva de desarrollo científico, humanístico y tecnológico mundial, y a la diversidad cultural. Para ello, las instituciones de educación superior articularán su oferta docente, de investigación y actividades de vinculación con la sociedad, a la demanda académica, a las necesidades de desarrollo local, regional y nacional, a la innovación y diversificación de profesiones y grados académicos, a las tendencias del mercado ocupacional local, regional y nacional, a las tendencias demográficas locales, provinciales y regionales; a la vinculación con la estructura productiva actual y potencial de la provincia y la región, y a las políticas nacionales de ciencia y tecnología. Objetivo 8: Fomentar una asociación mundial para el desarrollo. 75 - Desarrollar aún más un sistema comercial y financiero abierto, basado en normas, previsible y no discriminatorio. - Atender las necesidades especiales de los países menos adelantados. - Atender las necesidades especiales de los países en desarrollo sin litoral y los pequeños Estados insulares en desarrollo (mediante el Programa de Acción para el desarrollo sostenible de los pequeños Estados insulares en desarrollo y los resultados del vigésimo segundo período extraordinario de sesiones de la Asamblea General). - Encarar de manera integral los problemas de la deuda de los países en desarrollo con medidas nacionales e internacionales para que la deuda sea sostenible a largo plazo. - En cooperación con las empresas farmacéuticas, proporcionar acceso a los medicamentos esenciales en los países en desarrollo a precios asequibles. - En cooperación con el sector privado, dar acceso a los beneficios de las nuevas tecnologías, especialmente las de la información y las comunicaciones. Plan Nacional Del Buen Vivir Objetivo2: MEJORAR LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANÍA. Política transversal Desarrollo Tecnológico “Trabajamos por el desarrollo integral de los y las ciudadanas, fortaleciendo sus capacidades y potencialidades a través del incentivo a sus sentidos, imaginación, pensamientos, emociones y conocimientos” Tecnologías de la Información y Comunicación (TIC) Se articulará y promoverán la vinculación, cooperación e integración del Ecuador a Política Nacional de las redes mundiales de la información, implementando redes ciudadanas donde se determinen las necesidades y se desarrollen soluciones científico-tecnológicas en Ciencia, Tecnología e campos, como: infraestructura para el acceso, teleducación, telesalud, gobierno en Innovación línea y comercio electrónico, involucrando a la sociedad civil, al sector privado y al sector público. GRUPO DE NEGOCIOS: Accesorios de hogar Agricultura de exportación – Agroexportación Agropecuario para consumo nacional Agenda Materiales de Construcción territorial Energía Metalmecánica Turismo Vestimenta, calzado y artículos de cuero Según el código de la Producción: Sectores Priorizados Biotecnología y Software aplicados por el Estado Otros sectores que demanden de uso inherente de las TIC El área de Investigación Científica Tic Áreas de Investigación Científica 2013 Tabla N.-29. Análisis de Necesidades Nacionales, Regionales. Fuente: El Autor. 76 En la era del conocimiento en el cual estamos inmersos en este momento es indiscutible que la informática juega un papel muy importante en el desarrollo de todas las áreas profesionales del ser humano ya se directa o indirectamente relacionado, el Ecuador no puede quedarse relegado y peor aún sin las competencias necesarias para poder abarcar estos cambios constantes en la sociedad. Las universidades tienen como una responsabilidad social el incremento de las ofertas académicas que se encuentren acordes a las necesidades nacionales e internacionales, y la Universidad Regional Autónoma de los Andes UNIANDES contantemente propone programas de profesionalización que aseguren formar profesionales que se conviertan en un apoyo en el desarrollo del país. En la actualidad existen muchos delitos en los cuales la parte informática se encuentra presente ya sea como parte de la evidencia de un caso o como actor principal del mismo, en este sentido la informática forense se encuentra ganando mucho terreno al momento de buscar profesionales especializados en el área. La propuesta de la Universidad Regional Autónoma de los Andes fundamenta en que UNIANDES se el Estado a través de su constitución garantizará la libertad de enseñanza, la libertad de cátedra en la educación superior, y el derecho de las personas de aprender en su propia lengua y ámbito cultural y reconoce acertadamente a los jóvenes y las jóvenes como actores estratégicos del desarrollo del país para lo que se sustenta en los objetivos de generar, adaptar y difundir conocimientos científicos y tecnológicos, para recuperar, fortalecer y potenciar los saberes ancestrales mediante el desarrollar de tecnologías e innovaciones que impulsen la producción nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la realización del buen vivir. La Universidad Regional Autónoma de los Andes UNIANDES comprometida con el desarrollo socio-económico del país, con el desarrollo profesional de los ecuatorianos y con las necesidades latentes de los profesionales oferta el programa de postgrado de especialista en Informática Forense con el fin de perfeccionar a los profesionales que posean título de tercer nivel en las áreas de los sistemas informáticos con capacidades y actitudes innovadoras, orientados a la correcta realización de un peritaje informático en los 77 diferentes casos judiciales, con un sentido de ética profesional y humano como una consecuencia de su formación integral, mediante el desarrollo de las competencias necesarias con el fin de contribuir en el fortalecimiento tecnológico a nivel regional, nacional e internacional. Las líneas de investigación de la carrera de Sistemas están enmarcadas para cubrir las necesidades regionales y nacionales orientando la “Biotecnología y Software aplicado” a los Sectores Priorizados por el Estado donde su principal meta es la globalización de las Tics como herramienta para desarrollar las Áreas de Investigación Científica y el fortalecimiento de Política Nacional de Ciencia, Tecnología e Innovación. Todo lo anteriormente expuesto, ha impulsado y motivado a desarrollar el presente proyecto, ya que la Constitución del Estado Ecuatoriano nos brinda derechos para que todas las personas a lo largo de su vida puedan acceder a la educación y sea un deber ineludible e inexcusable del Estado. La responsabilidad de un mundo mejor es un compromiso de todas y cada una de las personas que creemos que la educación es la base del desarrollo personal y profesional de la sociedad, por lo cual la Universidad Regional Autónoma de los Andes a través de la Carrera de Sistemas se suma a la iniciativa de Fomentar y ejecutar programas de investigación de carácter científico, tecnológico y pedagógico que coadyuven al mejoramiento y protección del ambiente y promuevan el desarrollo sustentable nacional. 2.6. Verificación de la Idea a Defender. En los instrumentos aplicados en las encuestas tanto a fiscales, profesionales graduados de la misma universidad resaltan las preguntas 4, 5, 6 y 8 permiten verificar que la propuesta ayudará a solventar la deficiencia de profesionales con competencias específicas en la informática forense que sirvan de apoyo en los procesos judiciales. 78 2.7. Conclusiones y Recomendaciones del Capítulo. 2.7.1. Conclusiones. Una vez realizadas las encuestas tanto a Fiscales, Profesionales y Estudiantes se puede observar que proponer un postgrado en Informática Forense tiene una gran aceptación tanto en el campo laboral y estudiantil. Las encuestas a los Fiscales demuestran su requerimiento de profesionales expertos en la materia dentro de la institución donde laboran para que los peritajes informáticos sean realizados con agilidad y confiabilidad. Todo esto se da debido a la gran cantidad de delitos informáticos que se dan hoy en día. Los estudiantes encuestados tienen sus expectativas puestas en conseguir un título de cuarto nivel en dicha especialidad y no lo han podido hacer por falta de ofertas de esta carrera en las universidades del país. Queda demostrada la necesidad de la creación de un Postgrado de Informática Forense por su gran demanda en el mercado tanto público como privado, que van desde investigaciones internas en empresas u organizaciones hasta la búsqueda de pruebas en documentos digitales en juicios civiles y mercantiles. 2.7.2. Recomendaciones. La principal recomendación que se puede mencionar es la de la puesta en marcha del proyecto debido a que es beneficioso para la Universidad Regional Autónoma de los Andes UNIANDES ser la pionera en brindar un post grado de este tipo en el Ecuador, es una ayuda importante a la función judicial al formar profesionales idóneos que ayuden en los peritajes informáticos. 2.8. Modelo de la Propuesta. La propuesta del proyecto es el desarrollo de un proyecto en base a los lineamientos del SENESCYT en el año de la investigación para la creación de un programa de post grado a nivel de especialización en el área de la informática forense, en el cual se definen los requisitos de ingreso, los perfiles de salida de los estudiantes y toda la malla curricular con 79 los contenidos mínimos y sus respectivos créditos que deben aprobar los maestrantes, a más de los posibles docentes y el personal administrativo del programa. 80 CAPÍTULO III. PROPUESTA Y VALIDACIÓN. 3.1. Título. Proyecto para la Creación del programa de postgrado en especialista en Informática Forense. 3.2. Objetivo. Diseñar un proyecto para el postgrado de especialista en informática forense en la Universidad Regional Autónoma de los Andes UNIANDES. 3.3. Antecedentes y Justificación. La necesidad de elevar la formación por competencias de profesionales especializados, hace que se trabaje en la propuesta de un diseño curricular por competencias para formar profesionales, que estructure los temas a tratar en cada uno de los módulos y luego se presente una propuesta de diseño curricular que parte de los contenidos teóricos que se deben hacer conocer y las actividades prácticas que deben desarrollarse con la finalidad de reforzar el conocimiento y desarrollar las competencias profesionales de tal forma que los estudiantes aprendan (saber), aprendan a hacer (saber hacer), estén en capacidad de ejecutar (hacer), desarrollen la capacidad de poder convivir con todas las personas (saber estar), y tengan una gran motivación por querer ejecutar (querer hacer), manteniendo las características propias de la competencia. (Novoa) Cuarenta años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, se puede mencionar que han sufrido una metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. (IForense, 2012) En vista de que el uso de las computadoras se las utiliza para poder comunicarnos, aprender, trabajar e inclusive para entretenimiento, se llega a percibir a los 81 computadores como una extensión de las personas. Por esta razón, las computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. Esta prueba o evidencia contenida en las computadoras, puede ser vasta, desde e-mail, a fotografías o documentos confidenciales. Más importante aún, esta prueba o evidencia puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó. Es aquí donde aparece un área nueva de la ciencia forense, como es la Informática Forense y la necesidad de tener profesionales especializados en esta temática. A nivel de Latinoamérica existen diversas universidades que ofertan postgrados en la Informática Forense pero en el Ecuador actualmente no se ofrece un postgrado en esa especialidad, existen maestrías en áreas relacionadas que tienen dentro de su pensum materias relacionadas como la de la Escuela Superior Politécnica del Litoral existe una maestría en Seguridad Informática Aplicada en la cual se topa una temática referente a la informática forense (Escuela Superior Politecnica del Litoral, 2012), en la Universidad Estatal de Milagro se encuentra promocionando un Curso en Informática Forense con una duración de 20 horas académicas (Universidad Estatal de Milagro, 2012). 3.4. Desarrollo de la Propuesta. La propuesta del proyecto está basada en la estructura solicitada por la SENESCYT al momento de crear una nueva carrera tanto de pregrado como de post grado. 3.4.1. Formato de presentación de proyectos: 3.4.1.1. Datos Generales De La Institución De Educación Superior UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES. 82 3.4.1.2. Misión De La Universidad Somos una Universidad particular, que tiene como propósito formar profesionales de tercer y cuarto nivel, de investigación, responsables, competitivos, con conciencia ética y solidaria capaces de contribuir al desarrollo nacional y democrático, mediante una educación humanista, cultural y científica dirigida a bachilleres y profesionales nacionales y extranjeros. 3.4.2. Datos Generales Del Programa. 3.4.2.1. Nombre completo del Programa Especialista en Informática Forense. 3.4.2.2. Tipo de Proyecto Programa 3.4.2.3. Tipo de trámite Proyecto Nuevo 3.4.2.4. Título que otorga el Programa (solicitar al CES criterio) Especialista en Informática Forense. 3.4.2.5. Mención Informática Forense. 3.4.2.6. Área del conocimiento del programa (UNESCO, CINE) (selección) Ciencia de los Ordenadores. 3.4.2.7. Sub-área del conocimiento del programa (UNESCO, CINE) (selección) Recuperación de la Información Digital. 3.4.2.8. Nivel de formación (selección) Especialización Profesionalizante. 83 3.4.2.9. Modalidad de estudios (selección) Semi-Presencial 3.4.2.10. Número máximo de paralelos 2 3.4.2.11. Número máximo de estudiantes de primer año Paralelo 1: 30 Paralelo 2: 30 3.4.2.12. Duración del Posgrado Número de créditos del Programa (incluido proceso de titulación) Créditos: 40 Semestres: 2 3.4.2.13. Aprobación de la Carrera por parte del Máximo Órgano Colegiado Académico Superior Fecha de aprobación: Número de Resolución: Anexo de la resolución certificada de aprobación del proyecto por parte del Máximo Órgano Colegiado Académico Superior Se anexa copias certificadas de aprobación por parte de H. Consejo Universitario. 3.4.2.14. Tipo de sede en que se impartirá el Programa MATRIZ 3.4.2.15. Nombre de la sede matriz o extensión en que se impartirá el programa UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES CAMPUS DR. GUSTAVO ALVAREZ. 3.4.2.16. Arancel promedio (ponderado) cobrado al estudiante (colegiatura): $5.000,00 84 3.4.2.17. Observaciones (500 caracteres). La Universidad desarrolla la Especialización Profesionalizante con modalidad presencial en 2 ciclos semestrales; con 8 módulos de 4 créditos cada uno y 12 créditos del trabajo de investigación. El costo total es de $4.451,00 por estudiante, desglosado en: inscripción $112; matrícula $400; y, colegiatura $4.051,00 Se ha considerado el 10% correspondiente a becas para 2 profesores a nombramiento, y 2 mejores egresados. 3.4.2.18. Observaciones generales. La especialización en Informática Forense por los módulos a impartir y la metodología de formación, dirige el programa de posgrado a profesionales con título de tercer nivel en Ciencias de la Computación, contribuyendo a cumplir los objetivos del Plan Nacional para el Buen Vivir y a mejorar las capacidades y potencialidades en torno al trabajo docente, al estudio e investigación en el campo de los peritajes informáticos y a la retroalimentación de las asignaturas que tengan carácter interdisciplinario. 3.4.3. Descripción Del Programa 3.4.3.1. Objetivo general del Programa Académico. Formar especialistas en Informática Forense con las competencias técnico-científicas adecuadas para realizar peritajes informáticos válidos para auxiliar a la función judicial con estricto apego al marco jurídico y los derechos humanos en un entorno profesional con ética y responsabilidad social actuando. 3.4.3.2. Objetivos específicos Afianzar el dominio del marco legal y conceptos que permita dar valides a un peritaje informático. Desarrollar habilidades para el manejo del software necesario para los diferentes casos judiciales. Aplicar técnicas y métodos adecuados para realizar pericias Informáticas. 85 3.4.3.3. Perfil de ingreso del estudiante Formación de Tercer Nivel en el área de Ciencias de la Informática. El aspirante que desea ingresar a la Especialidad en Informática Forense deberá poseer el siguiente perfil: Capacidad en el manejo de Técnicas de aprendizaje activo, significativo y colaborativo Aptitud de trabajo en equipo. Espíritu creativo y propositivo para generar procesos investigativos, transcendentes e innovadores. Disponibilidad de tiempo de dedicación para la investigación para atender los requerimientos del proceso de aprendizaje. 3.4.3.4. Requisitos de ingreso del estudiante Copia del Título de Tercer Nivel registrado en la SENESCYT en el campo del perfil de ingreso. Haber aprobado el examen de admisión. Copia a color de la cédula de ciudadanía Copia a color de certificado de votación actualizado Partida de nacimiento Currículum vitae completo, respaldado por: o Certificados de cursos científicos. o Certificados de cursos académicos. o Certificados de cursos técnicos. Impresión a color del registro del título de tercer nivel en la SENESCYT. Copia notariada del título terminal de grado. Certificado de experiencia profesional. (Mínimo 4 documentos). Certificado de salud otorgado por la unidad médica de la UNIANDES. Cuatro fotografías a color tamaño carne, traje formal, más una fotografía en formato jpg, digital. Ficha de entrevista Cancelación de valores establecidos por la dirección financiera UNIANDES. 86 Pago en efectivo de la totalidad con tarjeta de crédito o con el crédito del IECE o la primera cuota de pago* (Cta. corriente banco del Austro.). 3.4.3.5. Perfil de egreso (resultados del aprendizaje) Los graduados en la Maestría en Informática Forense será capaz de: Comprender la legislación ecuatoriana vigente que de valides al peritaje informático Aplicar metodologías valederas en la cadena de custodia de las evidencias informáticas. Redactar informes que cumplan con la metodología pericial y normas vigentes. 3.4.3.6. Requisitos de graduación. Copia de la solicitud de presentación del proyecto de Tesis. Dos anillados originales firmados por el Asesor y el estudiante. Caratula de la Tesis original y copia. Dos cds con toda la información de la tesis (APROBACION DEL ASESOR Y LA AUTORIA CON LAS FIRMAS) con un membrete (El membrete contiene la misma información que consta en la pasta de la tesis). EL CD EN FORMATO PDF EN UN SOLO ARCHIVO, VISTO BUENO DE BIBLIOTECA. Una solicitud membretada con el visto Financiero, Académico y legal, incluir el correo, los números de teléfonos de domicilio, trabajo y del celular y el SELLO DE BIBLIOTECA DE DONACION DEL LIBRO. ORIGINAL Y 2 COPIAS. Un libro vinculador con el quehacer universitario que haya sido editado máximo con 3 años de anterioridad (Libro sobre la base de las necesidades técnicas de la biblioteca) La carta de aprobación del proyecto donde consta el Nombre del Asesor ORIGINA Y COPIA. La Ficha de Seguimiento de la tesis ORIGINAL y COPIA. Una foto tamaño carnet a color, en traje forma. Copia de la cedula y la papeleta de votación a color en ampliación del 50% 87 Inscripción de líneas de investigación (estructura de tesis hasta el 2011) Un informe del asesor (original y 2 Copias) Registro de Datos en la plataforma del seguimiento a graduados www.uniandesonline.edu.ec - Egresados y graduados Regístrate-(SELECCIONAR PREGRADO O POSTGRADO) guardar. Factura de cancelación para la presentación de tesis, original y 2 copias (En el caso de las extensiones dos copias certificadas). 3.4.3.7. Justificación del Programa Académico: Hoy en día uno de los activos de más valor para la sociedad es la información, y el conocimiento que puede obtenerse de esta por lo que se debe tener control sobre la misma. La presente propuesta nos permite desarrollar los conocimientos necesarios en los profesionales, que le permitan realizar el análisis y estudio forense informático, así como aprender el correcto uso de las diferentes herramientas que le faciliten la extracción de la información sensible para ser utilizada en un caso real de informática forense. En la actualidad cobra especial relevancia los dispositivos móviles (tablets y Smartphones), dispositivos de almacenamiento, correos electrónicos, videos, etc. De donde podemos recabar información especialmente útil en procesos forenses y en técnicas de análisis informático forense. De esta manera, surge entonces la necesidad del manejo de nuevas herramientas y técnicas para la investigación de delitos en los que están relacionados con todo tipo de dispositivos, Es importante constituir grupos de profesionales especializados en el tema que sean capaces de enfrentarse a escenarios nuevos que demandan tareas de investigación cada vez más complejas. Por este motivo se ha decidido ofertar un programa de especialistas en Informática Forense para solventar el déficit de especialistas en esta rama en la zona centro del país. 88 3.4.4. Descripción administrativa y financiera del programa. 3.4.4.1. Identificación del equipo coordinador-académico del Programa. APELLIDO SY NOMBRES CÉDULA NACIONALIDA D Fausto Alberto Viscaino Naranjo Gonzalo Iván Andrade Mena 1803610920 Ecuatoriano 1001680147 Ecuatoriano Sandra Elizabeth Mena Clerque 1002244497 Ecuatoriano TÍTULO DE TERCER NIVEL Ingeniero en Sistemas MÁXIMO TÍTULO DE CUARTO NIVEL Magister en Gerencia Informática CARGO Doctor En Educación Especializa ción Gerencia Educativa Ingeniera en Diseño Gráfico Magister En Gerencia De La Educación Abierta Director Académico Administrativ o del Programa 8 horas Magister En Educación A Distancia Y Abierta Secretaria 40 horas Coordinador del Posgrado TIEMPO DE DEDICACIÓN SEMANAL AL PROGRAMA 12 horas TIPO DE RELACIÓN CONTRACTUAL Relación de Dependencia Nombramiento Tiempo Completo Relación de Dependencia Nombramiento Tiempo Completo Relación de Dependencia Nombramiento Tiempo Completo Tabla N.-30. Identificación del Equipo Coordinador-Académico del Programa Fuente: El Autor. 3.4.4.2. Comité Académico del Programa o su Equivalencia APELLIDO SY NOMBRES CÉDULA NACIONALID AD TÍTULO DE TERCER NIVEL MÁXIMO TÍTULO DE CUARTO NIVEL CARGO TIEMPO DE DEDICACIÓ N SEMANAL AL PROGRAMA TIPO DE RELACIÓN CONTRACTU AL Fausto Alberto Viscaino Naranjo Gonzalo Iván Andrade Mena 1803610920 Ecuatoriano Ingeniero en Sistemas Magister en Gerencia Informática Coordinador Posgrado 12 horas 1001680147 Ecuatoriano Doctor En Educación Especializaci ón Gerencia Educativa Magister En Gerencia De La Educación Abierta Director Académico Administrativo del Programa 8 horas Relación de Dependencia Nombramiento Tiempo Completo Relación de Dependencia Nombramiento Tiempo Completo Tabla N.-31. Comité Académico del Programa. Fuente: El Autor. 3.4.4.3. Descripción de la dependencia administrativa del Programa a la estructura interna de la universidad. El programa de Especialista en Informática Forense será ejecutado por el Centro de Estudios de Posgrado de la Universidad Regional Autónoma de los Andes UNIANDES. Se apoyará con convenios Académicos: Universidad Cien Fuegos (Cuba). 89 Docentes-investigadores con grado académico de Phd. para que impartan el 20% de los módulos del programa. 3.4.4.4. Proyección de matrículas del de primer año y total del Programa, para una promoción MATRÍCULA DE PRIMER CICLO MATRÍCULA TOTAL Paralelos Años A B Total Año 1 30 30 60 Año 2 30 30 60 Tabla N.-32. Proyección Matriculas Primer Año. Fuente: El Autor. 3.4.4.5. Presupuesto anual del Programa (para la duración de una promoción) Administración Central imputado al programa Provisión de Educación Superior Fomento y Desarrollo Científico y Vinculación con la sociedad TOTAL Tecnológic Desglose GASTOS CORRIENTES 76.409,2 Administrativo/no docente* 15.159,2 15.159,2 Profesores en investigadores* Bienes y servicios de consumo* Becas y ayudas financieras 33.600,0 33.600,0 4.000,0 4.000,0 13.650,0 13.650,0 61.362,50 137.771,7 Gastos financieros 10.000,0 Otros gastos corrientes 61.362,50 71.362,5 60.107,58 60.107,6 Equipamiento (no computacional) Equipamiento computación 17.509,2 17.509,2 32.598,4 32.598,4 Bibliotecas 10.000,0 10.000,0 INVERSION TOTAL GENERAL 136.516,77 61.362,50 Tabla N.-33. Presupuesto Anual del Programa. Fuente: El Autor. 90 197.879,3 Administración Desglose Fomento y Central imputado Provisión de Educación al programa Superior y Tecnológic GASTOS CORRIENTES 33.600,0 Administrativo/no docente* 15.159,2 Profesores en investigadores* Bienes y servicios de consumo* Becas y ayudas financieras 33.600,0 Vinculación Desar.Cient. con la TOTAL sociedad 33.600,0 Gastos financieros Otros gastos corrientes INVERSION 13.970,7 Equipamiento (no computacional) Equipamiento computación 13.970,7 13.970,7 Bibliotecas 47.570,7 TOTAL GENERAL 47.570,7 Tabla N.-34. Presupuesto Anual del Programa 2do año. Fuente: El Autor. 3.4.5. Descripción Del Proyecto Del Programa Planificación curricular (para toda el Programa Académico). Orde n NOMBRE DE LA ASIGNATURA CURSO O MÓDULO 1 Los Delitos Informáticos 2 La Informática Forense 3 Las Pruebas Digitales 4 Informática Forense en DESCRIPCIÓN DE CONTENIDOS MÍNIMOS Nº CICLO O SEMESTR E Nº DE CRÉDIT OS Ley de Delitos Informáticos La evidencia digital La Cibersociedad Análisis del Delito Informático Recopilación de Pruebas Digitales Aseguración y Evaluación de la Escena Recolección de la Evidencia Embalaje y Transporte de la Evidencia Línea de Custodia Integridad de la Evidencia Tipos de Pruebas Digitales Validación de la Evidencia Digital Exploración de archivos en Sistemas Operativos 1 4 1 4 1 4 1 4 91 Computadoras 5 6 7 8 Análisis de Registros y Auditoría de Control Técnicas de Recuperación de Información a Bajo Nivel (carving) Análisis de Metadatos Informática Exploración de Sistemas de archivos en Forense en sistemas Operativos Móviles Dispositivos Análisis de Registros y Auditoría de Móviles. Control Técnicas de Recuperación de Información a Bajo Nivel Análisis de Datos Informática Principios de Comunicación en Redes Forense en las Pruebas Digitales en Redes Redes e Registros de Red Internet Acceso a logs de Equipos de Red Herramientas Herramientas de Creación de Imágenes Forenses Herramientas de Recuperación de Información Herramientas de Lecturas de Disco (nivel bajo) Herramientas de Sniffers Metodología Formatos de Informes de Redacción Estructura del Informe. de Informes. Informe Técnicos de Pc Informe Técnico de Dispositivos Móviles Tabla N.-35. Planificación Curricular. 2 4 2 4 2 4 2 3 Fuente: El Autor. 3.4.5.1. Malla Curricular MÓDULOS HORAS CLASE CRÉDITOS HORAS DE INVESTIGACIÓN Los Delitos Informáticos 32 4 64 La Informática Forense 32 4 64 Las Pruebas Digitales 32 4 64 Informática Forense en Computadoras. 32 4 64 Informática Forense en Dispositivos Móviles. 32 4 64 92 Informática Forense en las Redes e Internet 32 4 64 Herramientas Forenses 32 4 64 Metodología de Redacción de Informes. 24 3 48 248 31 496 Total Tabla N.-36. Malla Curricular. Fuente: El Autor. 3.4.5.2. Metodología de aprendizaje Integración grupal en trabajos de investigación y desarrollo de proyectos. Discusión y valoración de propuestas grupales y/o individuales con sustentos amplios y contextualizados. Aporte de experiencias y formulación de inquietudes con miras a socializar la información. Organizar e interactuar en tareas específicas con apoyos didácticos adecuados 3.4.5.3. Sistema de evaluación y promoción de los estudiantes Se aplicará la coevaluación, la evaluación de proceso y de tareas puntuales con énfasis en el trabajo en equipo. ACREDITACIÓN CALIFICACIÓN Trabajo de investigación 4 Trabajos complementarios 2 Evaluación 4 Total 10 3.4.5.4. Sistema de evaluación de profesores e investigadores El sistema de evaluación al desempeño de Profesores e Investigadores, parte de la evaluación que los estudiantes realizan a cada uno de los Profesores, una vez concluido el módulo, a través de un formulario de la Universidad Regional Autónoma de los Andes 93 UNIANDES (Anexo D) en el cual constan diversos indicadores agrupados en categorías con diferentes ponderaciones. 3.4.5.5. Componente de investigación, debidamente motivado y justificado La investigación en la presente maestría, es un eje transversal en todo el currículo. A lo largo de los diferentes módulos se desarrollan líneas de Investigación que pueden orientar la realización de la tesis de grado. Estas líneas son elementos de orientación permanente para Docentes y Maestrantes. Por lo tanto se ha desarrollado las siguientes líneas de investigación: Nombre Complet o del Profesor Metodologías de recuperación de la información. Metodologías de recuperación de la información en Dispositivos Móviles. Desarrollo de herramientas forenses. Técnicas De recuperación de la información a bajo nivel. Céd ula Asignatura a Impartir Dr. Santia go Fiallos Ing. Fausto Viscai no Los Delitos Informát icos La Informátic a Forense Ing. Freddy Baño Las Pruebas Digitales Ing. Pedro Delgad o Informátic a Forense en Computad oras. Ing. Ana Di Lorio Informátic a Forense en Dispositiv os Móviles. Títulos Años de Experie ncia Docente en el Área Años de Experie ncia Profesio nal en el área No. Publicaci ones Indexada s Otras Publicaci ones Tipo de Profesor Horas de Dedica ción Semana l Tipo de Contrato Tercer Nivel Cuarto Nivel Abogad o de la Republi ca Ingenier o en sistemas informát icos Ingenier o en sistemas informát icos Ingenier o en sistemas informát icos Maestría en Ciencias Jurídicas Maestría en Gerencia Informáti ca Maestría en Informáti ca 8 9 1 Ocasio nal 8 Servicios Profesio nales 7 7 1 Ocasio nal 8 Servicios Profesio nales 15 15 Ocasio nal 8 Servicios Profesio nales Maestría en Ciencias de la Computa ción 25 20 Ocasio nal 8 Servicios Profesio nales 10 15 Ocasio nal 8 Servicios Profesio nales Ingenier o en sistemas informát icos 94 Ing. Fabrici o Lozad a Ing. Pedro Delgad o Informátic a Forense en las Redes e Internet Herramie ntas Forenses Ingenier o en sistemas informát icos Ingenier o en sistemas informát icos Ing. Eduard o Fernán dez Metodolo gía de Redacción de Informes. Ingenier o en sistemas informát icos Maestría en Informáti ca 10 15 Princi pal 8 Servicios Profesio nales Maestría en Ciencias de la Computa ción Maestría en Informáti ca 25 15 Ocasio nal 8 Servicios Profesio nales 25 18 Ocasio nal 8 Servicios Profesio nales Tabla N.-37. Distributivo de Trabajo del Personal Docente. Fuente: El Autor CONCLUSIONES GENERALES. La Informática forense es una ciencia que en los últimos años ha venido tomando gran impacto en los casos judiciales a nivel nacional e internacional, cada día son más los casos judiciales en los cuales un perito informático debe formar parte de la investigación y tratar de dar pruebas irrefutables que ayuden a la resolución del caso. En el Ecuador y en la zona central del país no se ha podido encontrar un programa de cuarto nivel que permita la formación de los peritos informáticos en dicha área, por tal motivo es indispensable brindar una solución de formación profesional que satisfaga este nicho carente. En el presente trabajo investigativo se ha podido establecer las necesidades tanto de los señores fiscales como de los profesionales en libre ejercicio en el área de la informática de poder contar con una oferta académica en el área de la informática forense que les permita obtener las competencias necesarias para poder desempeñarse profesionalmente como un perito informático calificado. El programa de especialista en informática forense que la Universidad Regional Autónoma de los Andes oferta, es un programa formal de cuarto nivel que mediante 95 un estudio técnico realizado se ha podido establecer una malla académica que permita desarrollar las competencias necesarias para un perito informático. RECOMENDACIONES. Las Universidades deberían identificar las necesidades de talento humano en el campo laboral y en base al mismo desarrollar pensum de estudios como base de nuevas carreras profesionales de post grado y de esta manera aumentar el número de estudiantes en la universidad y contribuir con la disminución de la tasa de desempleo ya que al ofertar nuevos programas de post grado también se abrirán nuevos campos ocupacionales. Que las autoridades de la Institución analicen la viabilidad de desarrollar el programa de especialista en informática forense en las diferentes extensiones de la universidad para ampliar de esta manera la oferta académica y poder brindar la posibilidad de contar con peritos informáticos especializados en el área. BIBLIOGRAFÍA. Ley Organica de Educación Superior. (2011). Quito: S.E. Alcaraz, F. D. (2002). Didáctica y curriculo un enfoque constructivista, colección humanidades. España: Universidad de Castilla. ALEGSA.COM.AR. (s.f.). ALEGSA. Recuperado el 04 de 01 de 2014, de http://www.alegsa.com.ar/Dic/seguridad%20informatica.php Buhler, P. M. (2002). Managing in the new millennium, building the learning organization for the 21 Century: a necessary challenge Supervisiion. Cummings, T. (23 de 08 de 2013). eHow en español. Obtenido de eHow en español: http://www.ehowenespanol.com/historia-informatica-forensesobre_102525/ Escuela Superior Politecnica del Litoral. (20 de 08 de 2012). Escuela Superior Politecnica del Litoral. Obtenido de Escuela Superior Politecnica del Litoral: http://www.msia.espol.edu.ec/ modulos.html 96 Hyttu. (04 de 08 de 2013). seguridadinformatica. Recuperado el 10 de 12 de 2013, de http://seguridadinformatica-ezequielgarcia.blogspot.com/2012/08/para-quesirve-la-seguridad-informatica.html IForense. (20 de 08 de 2012). IForense. Obtenido de IForense: http://www.iforense.com/2011/06/que-es-la-informatica-forense.html Mkit Argentina. (26 de 04 de 2013). mkit. Obtenido de mkit: http://www.mkit.com.ar/Informatica-Forense_5_86.html Novoa, D. P. (s.f.). DISEÑO CURRICULAR COMO PROYECTO, DESARROLLO CURRICULAR COMO REALIZACIÓN. Recuperado el 17 de 09 de 2012, de http://es.scribd.com/doc/52033259/8/DISENO-CURRICULAR-COMOPROYECTO-DESARROLLO-CURRICULAR-COMO-REALIZACION Pino, S. A. (2009). PERFIL SOBRE LOS DELITOS EN EL ECUADOR. Quito: Fiscalía General Del Estado. Porlán Ariza, R., Jiménez Aleixandre, M. P., & García-Vera, A. B. (1992). Orientación Teórico-Prácticas para la Elaboración de Proyectos Curriculares. España: Ministerio de Educación. Ramos, A. (25 de 03 de 2011). security by default. Obtenido de security by default: http://www.securitybydefault.com/2011/03/historia-de-la-informatica-forense.html Rifà Pous, H., Serra Ruiz, J., & Rivas López, J. L. (2009). Análisis Forense de Sistemas Informáticos. Barcelon: Eureca Media, SL. Tec Xol de Puac, B. E. (02 de 2011). Modelos Educativos, Diseño Curricular. Obtenido de Modelos Educativos, Diseño Curricular: http://modeloseducativosupana.blogspot.com/p/diseno-curricular.html UNIANDES. (2012). UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES. Recuperado el 01 de 03 de 2014, de http://www.uniandesonline.edu.ec/uniandes/infogen.html UNIANDES. (s.f.). REPOSITORIO UNIANDES:. Recuperado el 21 de 09 de 2012, de http://dspace.uniandes.edu.ec/handle/123456789/309 Unidad Técnica de Armonización Europea . (2011). Espacio interuniversitario de recursos para el EEES. Obtenido de Espacio interuniversitario de recursos para el EEES: http://www.recursoseees.uji.es/fichas/fc12.pdf 97 Universidad de Columbia. (2004). CURRÍCULUM. Definiciones, Elementos, Niveles. Diseño Curricular. Enfoques. Obtenido de CURRÍCULUM. Definiciones, Elementos, Niveles. Diseño Curricular. Enfoques: http://didactica2004.galeon.com/cvitae969421.html UNIVERSIDAD DE LAS PALMAS. (28 de 10 de 2009). Recuperado el 23 de 08 de 2013, de http://www.ffp.ulpgc.es/old/pc_cap1.pdf Universidad de Panama. (2007). Perfil del Docente a Nivel Superior. Obtenido de Perfil del Docente a Nivel Superior: http://perfildeldocenteanivelsuperior.jimdo.com/concepto-del-perfil-del-docente-anivel-superior/ Universidad Estatal de Milagro. (21 de 08 de 2012). Universidad Estatal de Milagro. Obtenido de Universidad Estatal de Milagro: http://www.unemi.edu.ec/postgrado/index.php?option=com_content&view=article &id=1312%3Acurso-informatica-forense&catid=34%3Abreves&Itemid=618 Urra, P. J. (2013). Perfil de Egreso. En U. d. Educativa. ANEXOS. 98 ANEXO A: Encuesta A Fiscales De La Provincia De Tungurahua. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES Encuesta Para La Creación De Un Programa De Especialista En Informática Forense. La presente encuesta está dirigida a los señores fiscales de la provincia de Tungurahua en el área relacionada a las pericias informáticas en el ámbito judicial. Instrucciones: Lea detenidamente cada pregunta y las respectivas opciones de respuesta. Elija según su criterio profesional. 1. ¿Sabe usted lo que es la Informática Forense? a. Nada b. Un poco c. Lo entiendo perfectamente. 2. ¿Existen casos judiciales en la provincia en los que se tenga que realizar pericias informáticas (Computadoras)? a. Nada b. Un poco c. Frecuentemente. 3. ¿En la institución donde usted trabaja posee personal calificado en el área de la Informática Forense que realice los peritajes informáticos en los diferentes casos judiciales? a. No b. Algunos c. Si 4. ¿Cree usted que el personal que realiza peritajes informáticos deba tener una formación especializada en el área? a. Es irrelevante. b. Apropiado c. Es Necesario 5. ¿Le gustaría contar con profesionales que posean estudios de cuarto nivel en Informática Forense que puedan realizar los peritajes informáticos? a. No b. Posiblemente c. Sí. 6. ¿Contrataría en su institución a los futuros profesionales con un Título De Cuarto Nivel en Informática Forense? a. No b. Posiblemente c. Si 7. Mencione usted algún área o materia específica que considere usted que debe saber el futuro profesional en Informática Forense. ___________________________ ___________________________ ___________________________ Gracias por su Colaboración ANEXO B: Encuesta A Profesionales de Sistemas en Libre Ejercicio. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES Encuesta Para La Creación De Un Programa De Especialista En Informática Forense. La presente encuesta está dirigida a profesionales en libre ejercicio en las áreas relacionadas a la Informática en la provincia de Tungurahua. Instrucciones: Lea detenidamente cada pregunta y las respectivas opciones de respuesta. Elija según su criterio profesional. 1. ¿Indique cuál es su especialización de tercer nivel que posee? a. Ingeniero Informático y Sistemas b. Ingeniero de Software c. Ingeniero Electrónico d. Ingeniero en Telecomunicaciones e. Otro:______________________________ 2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense? a. Nada b. Un poco c. Lo entiendo perfectamente. 3. ¿Su estado laboral actual es? a. Empleado Público b. Empleado Privado c. Empresa propia. d. Otro: ____________________________________ 4. ¿Le gustaría tener una especialización de cuarto nivel en Informática Forense? a. No b. Posiblemente c. Si 5. ¿Sabe usted de alguna universidad que oferte un programa de postgrado en Informática Forense en el Ecuador? a. Si b. no Mencione____________________________________ 6. ¿Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara un programa de especialista en Informática Forense estaría interesado en matricularse? a. No b. Posiblemente. c. Sí. 7. ¿De las siguientes áreas cuál cree usted que son las de mayor importancia en la informática forense (1 más importante, 3 menos importante)? a. Marco Legal(____) b. Conservación de la Evidencia (____) c. Recuperación de Información (____) 8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en Informática Forense? a. Presencial. b. Semi - presencial. c. A Distancia. Gracias por su Colaboración ANEXO C: Encuesta A Graduados de tercer nivel de la Carrera de Sistemas de UNIANDES. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES Encuesta Para La Creación De Un Programa De Especialista En Informática Forense. La presente encuesta está dirigida a los graduados de tercer nivel de la carrera de sistemas de UNIANDES. Instrucciones: Lea detenidamente cada pregunta y las respectivas opciones de respuesta. Elija según su criterio profesional. 1. ¿Indique cuál es su especialización de tercer nivel que posee? a. Ingeniero Informático y Sistemas b. Ingeniero de Software c. Ingeniero Electrónico d. Ingeniero en Telecomunicaciones e. Otro:______________________________ 2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense? a. Nada b. Un poco c. Lo entiendo perfectamente. 3. ¿Su estado laboral actual es? a. Empleado Público b. Empleado Privado c. Empresa propia. d. Estudiante. e. Otro: ____________________________________ 4. ¿Le gustaría tener una especialización de cuarto nivel en Informática Forense? a. No b. Posiblemente c. Si 5. Sabe usted de alguna universidad que oferte un programa de postgrado en Informática Forense en el Ecuador? a. Si b. no Mencione____________________________________ 6. ¿Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara un programa de especialista en Informática Forense estaría interesado en matricularse? a. No b. Posiblemente. c. Sí. 7. ¿De las siguientes áreas cuál cree usted que son las de mayor importancia en la informática forense (1 más importante, 3 menos importante)? a. Marco Legal (____) b. Conservación de la Evidencia (____) c. Recuperación de Información (____) 8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en Informática Forense? a. Presencial. b. Semi - presencial. c. A Distancia. ANEXO D: Captura De Pantalla Sistema De Evaluación Docente. Fuente: http://190.152.149.203/SEDD