Download universidad regional autónoma de los andes uniandes facultad de

Document related concepts
no text concepts found
Transcript
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
FACULTAD DE EDUCACIÓN Y COMUNICACIÓN
MAESTRIA EN DOCENCIA DE LAS CIENCIAS INFORMÁTICAS
TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE
MAGISTER EN DOCENCIA DE LAS CIENCIAS INFORMÁTICAS.
TEMA:
DISEÑO CURRICULAR PARA LA CREACIÓN DEL PROGRAMA DE
POSTGRADO DE ESPECIALISTA EN INFORMÁTICA FORENSE EN LA
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES.
AUTOR:
Ing. Fausto Alberto Viscaino Naranjo.
TUTORES:
Ing. Eduardo Fernández Mg.
Dra. Sonia Navas Montero Mg.
AMBATO – ECUADOR
2015
DEDICATORIA
El presente trabajo principalmente a Dios por darme la vida y
permitirme llegar hasta este momento importante en mi formación
profesional, a toda mi familia de manera muy especial a mis hijos que
son los que me dan la fuerza de seguir superándome por ellos cada día de
mi vida, a mi esposa que es un pilar fundamental en mi camino y sin su
apoyo y comprensión no fuera posible la lucha diaria, a mi madre que es
la persona que me enseño a luchar por mis ideales y sin importar los
obstáculos salir siempre adelante.
Fausto Alberto Viscaino Naranjo.
AGRADECIMIENTO
Antes que nada agradezco a Dios y mi familia por el apoyo
brindado durante todo este proceso, también a los docentes de la maestría
quienes con su granito de arena fueron alimentando durante todo el
proceso de estudios y de manera especial a mis directores de tesis la Dra.
Sonia Navas Mg. y el Ing. Eduardo Fernández Mg. quienes con sus
conocimientos ayudaron a dar por culminado esta investigación.
INDICE GENERAL
CERTIFICACIÓN DE TUTORÍA
DECLARACIÓN DE AUTORÍA
DEDICATORIA
AGRADECIMIENTO
INDICE GENERAL
RESUMEN EJECUTIVO
ABSTRACT....................................................................................................................... XV
INTRODUCIÓN .................................................................................................................... 1

Antecedentes de la Investigación. .................................................................................. 1

Planteamiento del Problema ........................................................................................... 2

Formulación del Problema o Problema Científico. ........................................................ 4

Delimitación del Problema: ............................................................................................ 4

Objetivos: ....................................................................................................................... 5

Objetivo General. ........................................................................................................... 5

Objetivos Específicos. .................................................................................................... 5

Idea a defender ............................................................................................................... 5

Justificación del tema .................................................................................................... 6

Metodología Investigativa Empleada. ............................................................................ 6

Estructura de la Tesis...................................................................................................... 7

Elementos de Novedad Científica. ................................................................................. 7
CAPÍTULO I. MARCO TEÓRICO ..................................................................................... 9
EPÍGRAFE I: EL CURRÍCULO. .......................................................................................... 9
1.1.1. El diseño del Currículo. ............................................................................................. 11
1.1.2. Elementos del Currículo. ........................................................................................... 12
1.1.3. Tipo de Currículo. ...................................................................................................... 19
1.1.4. El currículum oculto. ................................................................................................. 19
1.1.5. El currículum formal. ................................................................................................. 20
1.1.6. El currículum operacional. ......................................................................................... 20
1.1.7. Currículum nulo. ........................................................................................................ 20
EPÍGRAFE II: DISEÑO CURRICULAR. .......................................................................... 20
1.2.1. Diagnóstico de problemas y necesidades. .................................................................. 21
1.2.2. Modelación del Currículum. ...................................................................................... 22
1.2.3. Estructuración curricular............................................................................................ 23
1.2.4. Organización para la puesta en práctica. ................................................................... 23
1.2.5. Diseño de la evaluación curricular. ............................................................................ 24
EPÍGRAFE III: PERFILES. ................................................................................................ 24
1.3.1. Necesidades del entorno. ........................................................................................... 24
1.3.2. Perfil de Ingreso. ........................................................................................................ 25
1.3.3. Perfil de Egreso. ......................................................................................................... 25
1.3.4. Perfil Profesional. ...................................................................................................... 26
1.3.5. Perfil del Docente. ..................................................................................................... 26
EPÍGRAFE IV: LA INFORMÁTICA FORENSE. ............................................................. 27
1.4.1. Introducción a la Informática Forense. ...................................................................... 27
1.4.2. Historia de la Informática Forense............................................................................. 28
1.4.2.1. Los primeros programas de formación. .................................................................. 31
1.4.2.2. Ioce.......................................................................................................................... 31
1.4.2.3. Finales de 1990 ....................................................................................................... 32
1.4.2.4. La primera década del siglo 21 ............................................................................... 32
EPÍGRAFE V: LA SEGURIDAD INFORMÁTICA. ......................................................... 32
1.5.1. Características de la Seguridad Informática .............................................................. 32
1.5.2. Tipos de Seguridades en la Informática ..................................................................... 33
EPÍGRAFE VI: LOS DELITOS INFORMÁTICOS. .......................................................... 33
1.6.1. Tipos de Delitos. ........................................................................................................ 33
1.6.2. Los Fraudes. ............................................................................................................... 33
1.6.3. El sabotaje informático. ............................................................................................. 36
1.6.4. El Espionaje Informático y el Robo o Hurto de Software. ........................................ 37
1.6.5. El Robo de Servicios.................................................................................................. 38
1.6.6. El Acceso no Autorizado a Servicios Informáticos. .................................................. 39
1.6.7. Evidencia Digital. ...................................................................................................... 40
EPÍGRAFE VII: FUENTES DE LA EVIDENCIA DIGITAL. .......................................... 41
EPÍGRAFE VIII: LOS PERITOS INFORMÁTICOS......................................................... 42
EPÍGRAFE IX: CONCLUSIONES PARCIALES DEL CAPÍTULO. ............................... 43
CAPÍTULO II. MARCO METODOLÓGICO Y PLANTAMIENTO DE LA
PROPUESTA....................................................................................................................... 44
2.1. Caracterización del Sector Investigado. ........................................................................ 44
2.2. Proceso metodológico. .................................................................................................. 44
2.2.1. Modalidad de la Investigación. .................................................................................. 44
2.2.2. Tipo de Investigación................................................................................................. 45
2.2.2.1. Métodos Técnicas e Instrumentos........................................................................... 45
2.3. Población y Muestra. .................................................................................................... 45
2.3.1. Composición de la población. .................................................................................... 45
2.4. Interpretación de Resultados. ........................................................................................ 46
2.4.1. Encuesta aplicada a Fiscales. ..................................................................................... 46
2.4.2. Encuesta Aplicada a Profesionales en Sistemas en Libre Ejercicio. ......................... 53
2.4.3. Encuestas Aplicada a Graduados de la Carrera de Sistemas de Uniandes. ............... 63
2.5. Necesidades, Interés y Problemas Sociales. ................................................................. 73
2.6. Verificación de la Idea a Defender. .............................................................................. 78
2.7. Conclusiones y Recomendaciones del Capítulo. .......................................................... 79
2.7.1. Conclusiones. ............................................................................................................. 79
2.7.2. Recomendaciones. ..................................................................................................... 79
2.8. Modelo de la Propuesta................................................................................................. 79
CAPÍTULO III. PROPUESTA Y VALIDACIÓN. ............................................................ 81
3.1. Título. ............................................................................................................................ 81
3.2. Objetivo. ....................................................................................................................... 81
3.3. Antecedentes y Justificación. ........................................................................................ 81
3.4. Desarrollo de la Propuesta. ........................................................................................... 82
3.4.1. Formato de presentación de proyectos: ..................................................................... 82
3.4.1.1. Datos Generales De La Institución De Educación Superior ................................... 82
3.4.1.2. Misión De La Universidad ....................................................................................... 83
3.4.2. Datos Generales Del Programa. ................................................................................. 83
3.4.2.1. Nombre completo del Programa .............................................................................. 83
3.4.2.2. Tipo de Proyecto ..................................................................................................... 83
3.4.2.3. Tipo de trámite ........................................................................................................ 83
3.4.2.4. Título que otorga el Programa (solicitar al CES criterio) ....................................... 83
3.4.2.5. Mención .................................................................................................................. 83
3.4.2.6. Área del conocimiento del programa (UNESCO, CINE) (selección) .................... 83
3.4.2.7. Sub-área del conocimiento del programa (UNESCO, CINE) (selección) .............. 83
3.4.2.8. Nivel de formación (selección) ............................................................................... 83
3.4.2.9. Modalidad de estudios (selección) .......................................................................... 84
3.4.2.10. Número máximo de paralelos ............................................................................... 84
3.4.2.11. Número máximo de estudiantes de primer año .................................................... 84
3.4.2.12. Duración del Posgrado ........................................................................................... 84
3.4.2.13. Aprobación de la Carrera por parte del Máximo Órgano Colegiado Académico
Superior ................................................................................................................................ 84
3.4.2.14. Tipo de sede en que se impartirá el Programa ...................................................... 84
3.4.2.15. Nombre de la sede matriz o extensión en que se impartirá el programa ............. 84
3.4.2.16. Arancel promedio (ponderado) cobrado al estudiante (colegiatura): ................... 84
3.4.2.17. Observaciones (500 caracteres). ............................................................................ 85
3.4.2.18. Observaciones generales. ...................................................................................... 85
3.4.3. Descripción Del Programa ......................................................................................... 85
3.4.3.1. Objetivo general del Programa Académico. ........................................................... 85
3.4.3.2. Objetivos específicos .............................................................................................. 85
3.4.3.3. Perfil de ingreso del estudiante ............................................................................... 86
3.4.3.4. Requisitos de ingreso del estudiante ........................................................................ 86
3.4.3.5. Perfil de egreso (resultados del aprendizaje) .......................................................... 87
3.4.3.6. Requisitos de graduación. ....................................................................................... 87
3.4.3.7. Justificación del Programa Académico:................................................................... 88
3.4.4. Descripción administrativa y financiera del programa. ............................................. 89
3.4.4.1. Identificación del equipo coordinador-académico del Programa ........................... 89
3.4.4.2. Comité Académico del Programa o su Equivalencia .............................................. 89
3.4.4.3. Descripción de la dependencia administrativa del Programa a la estructura interna
de la universidad. ................................................................................................................. 89
3.4.4.4. Proyección de matrículas del de primer año y total del Programa, para una
promoción ............................................................................................................................ 90
3.4.4.5. Presupuesto anual del Programa (para la duración de una promoción) .................. 90
3.4.5. Descripción Del Proyecto Del Programa ................................................................... 91
3.4.5.1. Malla Curricular ...................................................................................................... 92
3.4.5.2. Metodología de aprendizaje ..................................................................................... 93
3.4.5.3. Sistema de evaluación y promoción de los estudiantes ........................................... 93
3.4.5.4. Sistema de evaluación de profesores e investigadores ............................................ 93
3.4.5.5. Componente de investigación, debidamente motivado y justificado ..................... 94
CONCLUSIONES GENERALES. ...................................................................................... 95
RECOMENDACIONES. ..................................................................................................... 96
BIBLIOGRAFÍA. ................................................................................................................ 96
ANEXOS. ............................................................................................................................ 98
INDICE DE TABLAS.
Tabla N.-1. Población de la Investigación. .......................................................................... 45
Tabla N.-2. Pregunta 1 – Encuesta a Fiscales ...................................................................... 46
Tabla N.-3. Pregunta 2 – Encuesta Fiscales......................................................................... 47
Tabla N.-4. Pregunta 3 – Encuesta Fiscales......................................................................... 48
Tabla N.-5. Pregunta 4 – Encuesta Fiscales......................................................................... 49
Tabla N.-6. Pregunta 5 – Encuesta Fiscales......................................................................... 50
Tabla N.-7. Pregunta 6 – Encuesta Fiscales......................................................................... 51
Tabla N.-8. Pregunta 7 – Encuesta Fiscales......................................................................... 52
Tabla N.-9. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio. ................................. 53
Tabla N.-10. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio. ............................... 54
Tabla N.-11. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio. ............................... 55
Tabla N.-12. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio. ............................... 56
Tabla N.-13. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio. ............................... 57
Tabla N.-14. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio. ............................... 58
Tabla N.-15. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio. ........................... 59
Tabla N.-16. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio. .......................... 60
Tabla N.-17. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio. ........................... 60
Tabla N.-18. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio. ............................... 62
Tabla N.-19. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 63
Tabla N.-20. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 64
Tabla N.-21. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 65
Tabla N.-22. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 66
Tabla N.-23. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 67
Tabla N.-24. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ......... 68
Tabla N.-25. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 69
Tabla N.-26. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 70
Tabla N.-27. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 71
Tabla N.-28. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ........ 72
Tabla N.-29. Análisis de Necesidades Nacionales, Regionales. .......................................... 76
Tabla N.-30. Identificación del Equipo Coordinador-Académico del Programa ................ 89
Tabla N.-31. Comité Académico del Programa. .................................................................. 89
Tabla N.-32. Proyección Matriculas Primer Año. ............................................................... 90
Tabla N.-33. Presupuesto Anual del Programa.................................................................... 90
Tabla N.-34. Presupuesto Anual del Programa 2do año. ....................................................... 91
Tabla N.-35. Planificación Curricular.................................................................................. 92
Tabla N.-36. Malla Curricular. ............................................................................................ 93
Tabla N.-37. Distributivo de Trabajo del Personal Docente. ............................................... 95
INDICE DE GRÁFICOS
Gráfico N.-1. Tareas Del Diseño Curricular ....................................................................... 21
Gráfico N.-2. Momentos del diagnóstico de problemas. .................................................... 21
Gráfico N.-3. Conceptualización del Modelo. .................................................................... 22
Gráfico N.-4. Momentos Fundamentales en la tarea de modelación. ................................. 23
Gráfico N.-5. La informática forense .................................................................................. 28
Gráfico N.-6. Historia de la Informática Forense. .............................................................. 29
Gráfico N.-7. Software COPY II. ....................................................................................... 30
Gráfico N.-8. Libro Inside the I. B. M. Personal Computer. .............................................. 30
Gráfico N.-9. Gráfico #5: CART ........................................................................................ 31
Gráfico N.-10. Pregunta 1 – Encuesta Fiscales................................................................... 46
Gráfico N.-11. Pregunta 2 – Encuesta Fiscales................................................................... 47
Gráfico N.-12. Pregunta 3 – Encuesta Fiscales................................................................... 48
Gráfico N.-13. Pregunta 4 – Encuesta Fiscales................................................................... 49
Gráfico N.-14. Pregunta 5 – Encuesta Fiscales................................................................... 50
Gráfico N.-15. Pregunta 6 – Encuesta Fiscales................................................................... 51
Gráfico N.-16. Pregunta 7 – Encuesta Fiscales................................................................... 52
Gráfico N.-17. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio. ........................... 53
Gráfico N.-18. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio. ........................... 54
Gráfico N.-19. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio. ........................... 55
Gráfico N.-20. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio. ........................... 56
Gráfico N.-21. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio. ........................... 57
Gráfico N.-22. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio. ........................... 58
Gráfico N.-23. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio. ....................... 59
Gráfico N.-24. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio. ...................... 60
Gráfico N.-25. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio. ....................... 61
Gráfico N.-26. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio. ........................... 62
Gráfico N.-27. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 63
Gráfico N.-28. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 64
Gráfico N.-29. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 65
Gráfico N.-30. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 66
Gráfico N.-31. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 67
Gráfico N.-32. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 68
Gráfico N.-33. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES. . 69
Gráfico N.-34. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES. . 70
Gráfico N.-35. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES. . 71
Gráfico N.-36. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES. ..... 72
RESUMEN EJECUTIVO
La presente tesis tiene como objetivo principal el diseño curricular de un programa de
postgrado de especialista en Informática Forense en la Universidad Regional Autónoma de
los Andes “UNIANDES” para disminuir los delitos informáticos a nivel nacional. Y así se
incrementara el número de profesionales capacitados con formación formal de cuarto nivel.
La investigación se efectuó con el uso de metodología investigativa cuali-cuantitativa por
tratarse de una investigación de carácter social en el que se aplica métodos teóricos,
acompañada de la aplicación de encuestas a Fiscales de la provincia de Tungurahua,
profesionales y graduados, y como resultado se encontró la falta de profesionales de
cuarto nivel en Informática Forense.
En este documento se presentan los fundamentos teóricos que dieron origen a esta
investigación, y se propone el diseño e implementación de un programa de Especialistas
en Informática Forense, con el cual se llegará a desarrollar en los profesionales el uso de
herramientas informáticas para la recuperación de datos confiables y precisos de todo tipo
de dispositivos los mismos que serán útiles en procesos forenses y en técnicas de análisis
informático forense.
Se concluye con una propuesta de desarrollo curricular la que incide directamente en la
óptima formación de profesionales aptos y que sean capaces de enfrentarse a escenarios
nuevos que demandan tareas de investigación cada vez más complejas aprendiendo el
correcto uso de las diferentes herramientas que le faciliten la extracción de la información
sensible para ser utilizada en un caso real de informática forense.
ABSTRACT.
This thesis has as main objective the curriculum design of a graduate program of specialist
in computer forensics at the University Regional Autonomy of Andes "UNIANDES" to
decrease the cybercrime at the national level. And so will increase the number of trained
professionals with formal training of fourth level.
The research was carried out with the use of research methodology qualitative-quantitative
as an investigation of a social nature in which applies theoretical methods, accompanied by
the application of surveys to prosecutors in the province of Tungurahua, professionals and
graduate students, and as a result, it was found the lack of professionals of fourth level in
computer forensics.
This document presents the theoretical foundations that gave rise to this research, and
proposes the design and implementation of a program in computer forensics specialists,
with which you will arrive to develop in the professional the use of computer tools for the
recovery of reliable and accurate data of all kinds of devices that will be useful in forensic
processes and techniques of computer forensics analysis.
It is concluded with a proposal for curriculum development that directly affects the optimal
training of qualified professionals and are able to deal with new scenarios that require
research tasks increasingly complex learning the correct use of the different tools that will
facilitate the removal of sensitive information to be used in a real case of computer
forensics.
INTRODUCIÓN

Antecedentes de la Investigación.
La necesidad de elevar la formación por competencias de profesionales especializados,
hace que se trabaje en la propuesta de un diseño curricular por competencias para formar
profesionales, que estructure los temas a tratar en cada uno de los módulos y luego se
presente una propuesta de diseño curricular que parte de los contenidos teóricos que se
deben hacer conocer y las actividades prácticas que deben desarrollarse con la finalidad de
reforzar el conocimiento y desarrollar las competencias profesionales de tal forma que los
estudiantes aprendan (saber), aprendan a hacer (saber hacer), estén en capacidad de
ejecutar (hacer), desarrollen la capacidad de poder convivir con todas las personas (saber
estar), y tengan una gran motivación por querer ejecutar (querer hacer), manteniendo las
características propias de la competencia.
Cuarenta años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por
corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas
máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes
con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese
tiempo, se puede mencionar que han sufrido una metamorfosis hasta convertirse en
equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana,
como un teléfono o como un televisor. (IForense, 2012)
En vista de que el uso de las computadoras se las utiliza para poder comunicarnos,
aprender, trabajar e inclusive para entretenimiento, se llega a percibir a los computadores
como una extensión de las personas. Por esta razón, las computadoras, en la mayoría de los
casos, contienen información muy importante que puede ser usada como prueba o
evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en
que la evidencia no sea directamente relacionada con las computadoras.
Esta prueba o evidencia contenida en las computadoras, puede ser vasta, desde e-mail, a
fotografías o documentos confidenciales. Más importante aún, esta prueba o evidencia
puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el
1
dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si
lo formateó. Es aquí donde aparece un área nueva de la ciencia forense, como es la
Informática Forense y la necesidad de tener profesionales especializados en esta temática.
A nivel de Latinoamérica existen diversas universidades que ofertan postgrados en la
Informática Forense pero en el Ecuador actualmente no se ofrece un postgrado en esa
especialidad, existen maestrías en áreas relacionadas que tienen dentro de su pensum
materias relacionadas como la de la Escuela Superior Politécnica del Litoral existe una
maestría en Seguridad Informática Aplicada en la cual se topa una temática referente a la
informática forense (Escuela Superior Politecnica del Litoral, 2012), en la Universidad
Estatal de Milagro se encuentra promocionando un Curso en Informática Forense con una
duración de 20 horas académicas (Universidad Estatal de Milagro, 2012).

Planteamiento del Problema

Contextualización Macro.
En la actualidad la sistemática generalización del uso de los computadores, de internet,
de los soportes digitales para la documentación escrita, las fotografías, audios y vídeos
digitales, los dispositivos móviles de telecomunicación e información, la aparición de
soportes de cada vez menor dimensión y mayor capacidad de procesamiento y
almacenamiento de información, la comunicación por email, chat, WhatsApp y SMS,
etc., hace que la demanda de peritos e informáticos forenses sea cada vez mayor, pues
se asiste a un constante incremento de las pruebas digitales, en número, volumen de
información y variedad, frente a las tradicionales pruebas físicas.
Los delitos en la sociedad siempre han existido pero desde hace no mucho tiempo atrás
se han venido dando nuevas maneras de llevar a cabo delitos, en la actual era del
conocimiento que se está viviendo y con la explosión tecnológica se han implementado
los crímenes electrónicos que muchas veces se los realiza por falta de conocimiento de
las personas, engaño o falsificaciones de medios electrónicos o magnéticos.
Cada vez existen más denuncias de delitos cometidos por medios informáticos y para
lo cual deben existir profesionales especializados que sepan cómo tratar la escena del
2
crimen “Digital” y así poder conservar las evidencias intactas para poder ser tomadas
en cuenta en un proceso judicial. Los especialistas informáticos tratan de abarcar
conceptos básicos y avanzados para desarrollarse con propiedad en Informática
Forense siendo un perito experto en el tema, hasta el punto de sentirse presente en la
misma escena del crimen, obteniendo las herramientas para los análisis rigurosos y
sistemáticos del incidente, para de esta manera llegar a conclusiones que permitan
establecer y esclarecer el hecho ocurrido.

Contextualización Meso.
Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de
Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese
tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También
se conformó comisiones para la discusión de la Ley y para que formulen observaciones
a la misma por parte de los organismos directamente interesados en el tema como el
CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven
el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que
nuestro país entre en el boom de la llamada Nueva Economía.
Cuando la ley se presentó en un principio, tenía una serie de falencias, que con el
tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las
infracciones a la misma es decir los llamados Delitos Informáticos, como se los
conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal,
situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 70
años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en
cuenta los novísimos adelantos de la informática y la telemática por tanto les hacía
inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el posible
asedio de la criminalidad informática.
Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin
aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y
Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a
los llamados Delitos Informáticos. (Pino, 2009)
3

Contextualización Micro.
En la zona central del Ecuador el problema que se advierte por parte de las
instituciones dedicadas a perseguir las llamadas infracciones informáticas es la falta de
personal calificado para la policía Judicial y la Fiscalía General del Estado que van de
la mano con la falta de infraestructura, modernas herramientas de software.
De otro lado también por parte de la Función Judicial falta la suficiente preparación
por parte de Jueces y Magistrados en relación a los delitos informáticos, ya que en
algunas ocasiones por no decirlo en la mayoría de los casos los llamados a impartir
justicia se ven confundidos con la especial particularidad de estos delitos y los
confunden con delitos tradicionales que por su estructura típica son incapaces de
subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio
o fin.
La Universidad Regional Autónoma de los Andes UNIANDES desde hace un tiempo
atrás ha venido desarrollando proyectos de investigación en el área de la informática
forense en conjunto con la universidad de FASTA de la ciudad de Mar del PlataArgentina, como resultado de dichos proyectos se ha logrado determinar la necesidad
de profesionales especialistas en el área de la informática forense.

Formulación del Problema o Problema Científico.
Limitadas alternativas de formación en el área de la informática forense genera mayores
delitos informáticos en el Ecuador.

Delimitación del Problema:

Objeto de Investigación:
Diseño Curricular y la Informática.

Campo de acción:
Diseño de Programas de postgrados en Informática Forense.
4

Lugar y Tiempo.
UNIANDES 2013.

Línea de Investigación.
“Teoría y Diseño Curricular”1

Objetivos:

Objetivo General.
Diseñar un programa de postgrado de especialista en informática forense para
disminuir los delitos informáticos en el Ecuador.

Objetivos Específicos.
o Fundamentar científicamente los referentes teóricos que sustenten el
proyecto de maestría en Informática Forense.
o Realizar una investigación de campo sobre las necesidades del contexto
social, perfiles y el campo ocupacional.
o Especificar una propuesta de postgrado de especialista en informática
forense
o Validar la propuesta por expertos.

Idea a defender
Con el diseño de un programa de postgrado de especialista en Informática Forense en la
Universidad regional Autónoma de los Andes UNIANDES, se incrementara el número de
profesionales capacitados con formación formal de cuarto nivel en la zona central del
Ecuador.
1
Manual de Investigación UNIANDES 2013
5

Justificación del tema

Importancia.
En la actualidad existe una importante preocupación en las universidades por responder
mejor desde el mundo académico hacia las demandas del sector productivo y a los
requerimientos de los empleadores, lo cual redunda, por una parte, en una revisión de
la función de la universidad en la sociedad actual, caracterizada como la sociedad del
conocimiento y en un replanteamiento de los diseños curriculares tradicionales por
otra.
A ello se suma la masificación de la matricula asociada a una gran heterogeneidad de la
oferta de carreras y programas de post grado en instituciones de muy diversa
naturaleza, lo que ha generado la urgente necesidad de asegurar que los profesionales
cumplan con los requisito empresariales del momento.

Utilidad metodológica.
El presente trajo se presenta a la Universidad Regional Autónoma de los Andes
UNIANDES para su aplicación y como referente para una futura creación de nuevos
programas.

Metodología Investigativa Empleada.
La universidad ecuatoriana en general y en particular la Universidad Regional
Autónoma de los andes adopta como política investigativa el paradigma critico
propositivo que nos permite actuar sobre la realidad concreta para transformarlo y se
puede evidenciar en todo el proceso su intención.
Considerando este paradigma la modalidad de investigación es cuali-cuantitativa por
tratarse de investigaciones de carácter social en el que interviene la subjetividad del
maestrante al interpretar los hechos y fenómenos encontrados sin embargo de aquello
asume lo cuantitativo al utilizar formulas y modelos estadísticos que permiten detectar
los fenómenos y cuantificarlos.
6
Base importante de la investigación es la bibliográfica basada en fuentes actualizadas
cuya novedad científica la juventud lo asume muchas veces sin su fundamento
científico. La investigación es de carácter descriptiva-explicativa porque al describir
los hechos generan conclusiones y recomendaciones.
Los métodos utilizados tienen una combinación de teóricos y empíricos como son el
inductivo deductivo, analítico sintético, histórico lógico, comparado entre otros.
El recorrido metodológico nos permite llegar a conclusiones y recomendaciones y
sobre aquello la construcción de la propuesta.

Estructura de la Tesis
La presente tesis se encuentra estructurada con unas páginas preliminares,
seguidamente de un resumen ejecutivo en el cual se realiza una breve descripción de
toda la tesis, una introducción en la cual se describe una imagen total de la tesis,
además se enuncia un marco teórico en donde se enmarca la descripción científico
teórico de la investigación y un marco metodológico donde se citan los hallazgos y
productos significativos de la propuesta.

Elementos de Novedad Científica.

Aporte teórico
Se presentan algunos fundamentos teóricos referentes al diseño curricular enfocado en
un plan de capacitación de postgrado en la especialidad de la informática forense para
la universidad regional autónoma de los andes UNIANDES.
A más se plantea un plan curricular para la creación del programa el cual contemplará
todos los requerimientos necesarios para poder dar cumplimiento con el desarrollo del
mismo, y por consiguiente el diseño de la disciplina abarca la planificación y
organización de ese proceso, aunque como proceso en sí tiene que ser regulado y
controlado y contextualizado a las necesidades propias del perfil especialista en
informática forense en la Universidad Regional Autónoma de los Andes UNIANDES.
7

Significación Práctica.
Una de las principales aportes prácticos es el aporte de un nuevo programa de
especialista en informática forense y se introducen en las orientaciones metodológicas
basadas en el enfoque teórico - metodológico que se desarrollarán en el programa, una
caracterización de los diferentes perfiles tanto del profesional, docente y alumno.
8
CAPÍTULO I. MARCO TEÓRICO
EPÍGRAFE I: EL CURRÍCULO.
Definir en la actualidad lo que es el currículo, es una tarea muy compleja dada la cantidad
de definiciones existentes. Son numerosos los autores que intentan sistematizar
definiciones de currículo en función del eje conceptual y aglutinador de los componentes
que subyacen en la concepción de la enseñanza.
El profesor Fernández (1990) establece dos ejes con cinco grupos de concepciones de
currículo cada uno.
Primer eje:

Como contenido de la enseñanza

Como plan guía de la actividad escolar

Como experiencia , experiencia enseñanza-aprendizaje

Como disciplina. Se concibe como teoría y práctica.

Como sistema. Se establece un modelo sistémico, complejo, abierto, dinámico,
definido, a su vez por niveles subsistenticos
Segundo eje:

Como estructura organizada de conocimientos.

Como sistema tecnológico de producción.

Como plan de instrucción.

Como conjunto de experiencias.

Como solución de problemas.
Tratando de acortar el marco conceptual de currículo se agrupan distintas corrientes
teóricas, para ello se analizan los estratos ideológicos que subyacen en los planteamientos
Kemmis (1988), el énfasis puesto en determinados elementos y el tratamiento de la
estructura y relaciones en la práctica del currículo, lo que da lugar a tres grupos o
corrientes:
9



Corriente técnica: Trata de concretar el desarrollo del currículo en cuatro
dimensiones: objetivos, experiencias, organización y evaluación. El máximo
exponente de esta corriente lo representa la perspectiva tecnológica. Tyler (1973).
Corriente práctica: esta corriente es de corte humanista, trata de centrase en los
problemas prácticos del currículo y reflexionar sobre ellos. El valor de esta
corriente está en su implicación en la vida social y cultural frente a las racionalistas.
Corriente crítica: los antecedentes de esta corriente son numerosos, originándose en
los estudios y análisis de los problemas de la escolarización en masas, se trata de
resolver o iluminar los problemas sociales y educativos a través de la superación de
los dualismos se pretende adoptar el principio de la unidad de los opuestos
superando estos y comprendiendo como se relacionan entre sí.
El objeto del currículo es mejorar mediante el perfeccionamiento de la enseñanza y del
aprendizaje.
A continuación expondremos tres definiciones de currículo:
1. “Es el conjunto de experiencias planificadas proporcionadas por una institución
para ayudar al alumno a conseguir en el mejor grado, los objetivos de aprendizaje
proyectados según sus capacidades.” (Neagley y Evans, 1967).
2. “Es el esfuerzo conjunto planificado de toda institución, destinado a conducir el
aprendizaje de los alumnos hacia resultados de aprendizaje predeterminados.”
(Inlow 1966).
3. “Es una serie estructurada de objetivos del aprendizaje que se aspira lograr .El
currículo prescribe los resultados de la instrucción”. (Jonhson, 1967).
En cada una de estas definiciones está inmerso un tipo particular de modelo el cual se basa
en el rendimiento escolar como único producto y no se considera un buen modelo en la
actualidad.
La definición que nos ofrece Stenhouse (1987) se basa más en la práctica educativa.
Intenta poner en práctica una propuesta educativa que implica no solo contenido sino
también en el contexto en donde se desarrolla. Este autor define el currículo como:
10
“Una tentativa para comunicar los principios y rasgos esenciales de un propósito
educativo, de tal forma que permanezca abierto a discusión crítica y pueda ser trasladado
efectivamente a la práctica” (Alcaraz, 2002)
1.1.1. El diseño del Currículo.
La educación es hoy un área de capital importancia para el diseño e implantación de
proyectos de desarrollo a largo plazo. Las nuevas condiciones culturales, económicas y
sociales obligan a las instituciones educativas a pensar y actuar en contextos que integren y
desarrollen conocimiento y, en particular del conocimiento incorporado a los seres
humanos, un recurso estratégico generador de ventajas –capital intelectual-. Por ello, se
estaría buscando una educación que potencialice los marcos de información disponible,
pero en esquemas de organización de saberes integradores, con vinculación pertinente y
útil, y sobre todo, con una valoración constante de todo ello en la conciencia, entendida
como una necesidad de reflexión sobre el sentido de las finalidades.
Un currículo es la acepción singular en español del latín “curriculum”, en plural
“currícula”. En Latinoamérica originalmente se utilizaba la locución “planes de estudio”,
cambiado por el término proveniente de la cultura anglosajona, dicho término refiere al
conjunto de competencias básicas, objetivos, contenidos, criterios metodológicos y de
evaluación que los estudiantes deben alcanzar en un determinado nivel educativo. De
modo general, el currículo responde a las preguntas: ¿qué enseñar?, ¿cómo enseñar?,
¿cuándo enseñar? y ¿qué, cómo y cuándo evaluar? El currículo, en el sentido educativo,
“Es el diseño que permite planificar las actividades académicas, mediante la construcción
curricular la institución plasma su concepción de educación”. (Díaz Barriga, 2003).
En la literatura sobre el tema, en ocasiones, se identifica el diseño curricular con el
concepto de planeamiento o con el currículum en su integridad (Arnaz, 1981). Otros
autores identifican el término, con los documentos que prescriben la concepción curricular
o con una etapa del proceso curricular. El diseño curricular puede entenderse como una
dimensión del currículo que revela la metodología, las acciones y el resultado del
diagnóstico, modelación, estructuración, y organización de los proyectos curriculares.
11
Prescribe una concepción educativa determinada que, al ejecutarse, pretende solucionar
problemas y satisfacer necesidades y, en su evaluación, posibilita el perfeccionamiento del
proceso de enseñanza-aprendizaje.
El diseño curricular es metodología en el sentido que su contenido explica cómo elaborar
la concepción curricular; es acción en la medida que constituye un proceso de elaboración;
y es resultado porque de dicho proceso quedan plasmados en documentos curriculares
dicha concepción y las formas de ponerla en práctica y evaluarla. ¿Cuáles son las tareas del
diseño curricular? No siempre en la literatura revisada quedan bien delimitadas las tareas
del diseño como dimensión del currículum, sin embargo, es posible apreciar en la mayoría
de los modelos, especialmente de los últimos 30 años, la necesidad de un momento de
diagnóstico de necesidades y un momento de elaboración, donde lo que más se refleja es la
determinación del perfil del egresado y la conformación del plan de estudio (Arnaz, 1981.
Frida Díaz Barriga, 1996).
Hay un predominio del tratamiento de tareas del currículum - sin precisar la dimensión del
diseño curricular- y de la explicación de su contenido para el nivel macro de concreción
curricular y, especialmente, para la educación superior, que es donde ha alcanzado mayor
desarrollo esta materia. Una de las concepciones más completas sobre fases y tareas del
currículum es la de Rita M. Álvarez de Zayas (1995), de la cual se parte en este trabajo
para hacer una propuesta que se distingue de la anterior. Primero, en que precisa las tareas
para la dimensión de diseño; segundo, hace una integración de fases que orienta con más
claridad el contenido de las tareas y el resultado que debe quedar de las mismas; tercero, se
precisa más la denominación de las tareas; y cuarto, el contenido de las tareas se refleja en
unos términos que permite ser aplicado a cualquier nivel de enseñanza y de concreción del
diseño curricular. (Porlán Ariza, Jiménez Aleixandre, & García-Vera, 1992)
1.1.2. Elementos del Currículo.
El currículum está constituido por una serie de elementos o componentes que interactúan.
De acuerdo con las diferentes concepciones y definiciones de currículum que se asuma así
varia la cantidad de elementos que se señalan. Por ejemplo, la más tradicional, asumida por
Hilda Taba, incluye únicamente: Objetivos, Contenidos, actividades y Evaluación. Pese a
la variedad de definiciones, en casi todos los casos se plantean como elementos comunes:
12
Objetivos, contenidos, experiencia de aprendizaje, actores (el alumno, el docente),
estrategias metodológicas y recursos. Debido a la amplitud con que se planteó el concepto
de currículum, deben agregarse otros elementos como: actores (padres de familia y otras de
la
comunidad),
contexto
socio-cultural,
evaluación
y
ambiente
institucional.
Se incorpora a continuación una clasificación de los elementos, siguiendo los
planteamientos teóricos de Viola Soto Guzmán elementos, con la intención de adquirir una
visión global de todos los elementos que integran el currículum.
1. Orientadores:
Expresan las finalidades hacia las que tiende el currículum. Deben asumirse como
las orientaciones generales de nivel macro o nacional. Por lo tanto se refieren a los
fines y objetivos de la educación. Estos dan sentido al currículum al responder a
preguntas como:

Que intencionalidad persigue el currículum?

Que se pretende lograr con la aplicación de ese currículum?
Existen objetivos de muy diferentes niveles: lo más amplios fines y los grandes
objetivos del sistema educativo. Estos concretan la política educativa en cuanto al
tipo de hombre y de sociedad que se aspira lograr y deben plantearse como
formulaciones específicas de lo que se espera que el alumno logre mediante las
actividades pedagógicas. Las intenciones educativas: La intencionalidad consiste en
el ejercicio deliberado de influencias sobre aquellos a quienes se enseña, por lo que
resulta un imperativo moral comunicar y expresar claramente que se pretende. Son
los principios educativos que se centran en torno a los procesos de enseñanzaaprendizaje más que en el resultado.
2. Generadores:
Incluye
aquellos
elementos
que
son
aportadores
de
cultura.
a. Actores sociales: El docente, el alumno, los padres y otros miembros de la
comunidad (médicos, policía, jóvenes).
Dentro del currículum, el alumno, el docente y los padres y miembros de la
comunidad son elementos fundamentales. Los primeros son responsables
13
directos y vivencia de las experiencias de aprendizaje y los terceros
colaboran en ella de manera indirecta.
Desde esta perspectiva de currículum, el alumno se convierte en actor
principal porque se trata de una concepción de currículum centrada en el
aprendizaje.
- Papel del alumno: Es el sujeto de las experiencias de aprendizaje. Es muy
importante que el alumno tenga conciencia de esa responsabilidad y por
tanto participen con entusiasmo, junto con el docente, en la selección de
objetivos, búsqueda y elaboración de material. El papel del alumno es
activo, él debe aprender a aprender, o sea vivir experiencias de aprendizaje
que le ayuden a auto informarse y auto formarse.
- Papel del docente: El docente debe asumir el papel de guía u orientador
del aprendizaje y no un transmisor de conocimientos. Debe ser un
facilitador del aprendizaje y no transmisor de conocimientos.
El docente debe ser muy creativo para dar dinamismo al proceso educativo,
interactuar directa e indirectamente con los alumnos y utilizar técnicas y
recursos variados que permitan el trabajo independiente. Debe tener
presente la doble faceta individual y social de la educación. Le corresponde
la tarea de propiciar en sus alumnos, mediante su concientización y
formación integral del alumno, a la par de proveerle situaciones que le
permitan su desarrollo social.
- Los padres de familia y otros miembros de la comunidad: Es necesario que
estos actores sociales no sean vistos únicamente como proveedores de
recursos materiales para la institución, sino también como responsables
indirectos del currículum. Ellos deben convertirse en elementos generadores
de experiencias de aprendizaje e incluso el docente debe estimularlos para
que se incorporen al trabajo institucional, cooperando en el desarrollo de las
actividades que ellos dominan y deben ser incorporadas dentro de las
14
experiencias del estudiante. Estas relaciones deben estar de manifiesto
siempre el apoyo mutuo, la colaboración, el trato amable, el respeto y el
estímulo. De esta manera se lograran unas relaciones positivas que permiten
un verdadero y adecuado desarrollo del currículum.
b. Contexto socio- cultural. Como elemento del currículum, constituye el
entorno social inmediato en que está inmerso el alumno, como sujeto de las
experiencias de aprendizaje. Es necesario que el docente, junto con los
alumnos y acudiendo a los padres y vecinos, logre visualizar los rasgos
sociales y culturales propios del grupo, para convertirlos en material del
currículum. Se trata de que las manifestaciones culturales propias del grupo
se conviertan en elementos básicos en el proceso enseñanza- aprendizaje.
Son las relaciones que garantizan que el proceso educativo se enriquezca en
la institución y se revierta en forma positiva en la comunidad. No debe
darse en forma unidireccional, por el contrario la institución debe
aprovechar su papel como institución social y cooperara en el
fortalecimiento de los valores culturales del grupo.
3. Reguladores:
Se incorporan en esta clase los componentes que norman el proceso curricular, de
acuerdo con la política educacional vigente.
Objetivos: constituyen en realidad el resultado que se espera alcanzar mediante la
vivencia de las experiencias de aprendizaje. Al plantear los objetivos el docente
debe garantizar que estos no se centren en el logro de los contenidos, sino más bien
que tiendan a estimular las habilidades y destrezas de pensamiento, es decir, a
fortalecer el desarrollo de procesos de aprendizaje.
Con esto se aspira a formar individuos autónomos, capaces de auto formarse,
mediante la investigación, el trabajo en equipo, etc. Es decir, se trata de que el
alumno APRENDA A APRENDER.
15
Finalmente EL docente debe analizar las posibilidades de plantear diferentes
objetivos, con el propósito de considerar las diferencias individuales.
Contenidos: es definido como el cuerpo de conocimientos (hechos, datos,
conceptos, principios y generalidades) de las diferentes áreas, disciplinas o
asignaturas desarrolladas mediante los procesos de enseñanza y aprendizaje.
El contenido debe entenderse como una construcción social que carece de un
significado estático o universal. El contenido tiene un significado intelectual y
cultural, es un resumen de la cultura académica compuesta por programas escolares
parcelados en materias o asignaturas diversas. Por un lado refleja, la perspectiva de
los que deciden que enseñar y de los que enseñan y por el otro lado se refiere a lo
que se quiere transmitir, es decir los contenidos reales que obtiene el alumno.
La cultura: Es un modo de vida que debe dar especial sentido a los valores que
transmite, Sus principales vertientes: La cultura de los ideales, la cultura del actuar
y de soñar o del uso del dominio propio, del manejo de herramientas o
instrumentos. La cultura de comprender, la cultura de la comunicación. Los
movimientos migratorios, el Tercer mundo, la solidaridad, el respeto por las
personas cualquiera sea su raza, religión, sexo o ideas, condicionan la selección de
los contenidos en el currículum.
La estructura de la propia ciencia: La estructura de la ciencia hace que las
disciplinas se entiendan como fuentes de contenidos. La cuestión reside en
seleccionar las disciplinas, ya que cada forma de conocimiento es distinta, de ahí
que deban cumplir condiciones de validez, representatividad, profundidad y
potencialidad. El proceso mismo de enseñanza aprendizaje constituye una fuente de
decisión de los contenidos.
Evaluación: Constituye el proceso mediante el cual se puede percibir el logro de los
objetivos presupuestos y, por tanto, los avances que muestran los alumnos debido a
las experiencias de aprendizaje que han vivido.
16
4. Activadores o Metódicos:
Se incluyen así los elementos que tienen relación con la ejecución del proceso
curricular. El alumno aprende mediante su participación en actividades que le
proveen experiencias personales de aprendizaje. La experiencia es la interacción
del sujeto con el mundo circundante y con los otros sujetos.
* Las experiencias de aprendizaje: se identifican como un sistema de actividades
que generan interacciones entre el alumno y su ambiente, en ella intervienen
acciones
físicas
(psicomotoras),
operaciones
mentales
(cognoscitivas)
y
connotaciones afectivas (socio-afectivas), orientadas a determinados aprendizajes.
En estas interacciones urgen los aprendizajes logrados, como las transformaciones
que sufre el individuo, como producto de ese proceso educativo, y que le permiten
desarrollarse integralmente, al enriquecer sus capacidades intelectuales motrices y
afectivas.
Estrategias metodológicas: están constituidas por una serie de métodos, técnicas y
procedimientos que se emplean en la orientación y la ejecución de los procesos de
enseñanza y aprendizaje.
Debe destacarse que no se trata de actividades sueltas, sino de una serie de acciones
didácticas que enlazan y que permiten alcanzar un determinado aprendizaje. Es
decir, son un grupo de acciones que se integran para promover en el alumno la
vivencia de experiencias de aprendizaje .se integran para promover.
En un currículum centrado en el aprendizaje, estas estrategias deben centrarse en
métodos, técnicas y procedimientos activos, individualizantes y grupales. Esto
permitirá el desarrollo en el alumno de su autonomía, capacidad de pensamiento,
actitud de cooperación y solidaridad.
Entre los componentes del currículum quizás sean las estrategias las que ofrezcan
mayor dificultad, debido a que las relaciones interpersonales son complejas y de
difícil estudio y profundización.
17
Los procesos de comunicación y las relaciones que se producen en el aula precisan
del soporte instrumental de las diferentes estrategias de enseñanza y aprendizaje,
las cuales tienen un valor sintáctico y semántico.
El proceso didáctico según Pérez está conformado por 4 elementos:
o La fuente de información. Libros de textos, diapositivas, videos, etc.
o Los mensajes didácticos: de carácter especial, a través de códigos
diferentes.
o El destinatario: lo constituye el alumnado.
o El contexto: formado por el marco socio cultural concreto donde se lleva a
cabo el proceso.
5. Multimedios:
Son los componentes relativos a recursos que se emplean en la ejecución del
currículum.
Recursos: son los materiales que utilizan el docente y el alumno para el desarrollo
de los procesos de enseñanza y aprendizaje (pizarra, diagramas, carteles, materiales
naturales). Estos no son válidos por sí mismo sino como para estimular el
desarrollo de las experiencias de aprendizaje. Por esto es necesario que se considere
el nivel de los alumnos y los objetivos por lograr, a la hora de elaborar y
seleccionar los recursos didácticos.
Una premisa fundamental es recurrir a los equipos y materiales artificiales cuando
no se posea a mano los elementos que puedan servir para el desarrollo de un
determinado contenido, la estimulación de una capacidad o habilidad.
Es esencial que el docente comprenda que estos equipos son un recurso más y que
pueden convertirse en un elemento muy valioso para la ejecución del currículum,
siempre y cuando se les emplee adecuadamente.
Ambiente institucional: es el escenario en que se desarrollan los procesos de
enseñanza y aprendizaje. Tradicionalmente, el concepto de ambiente institucional
se ha restringido a las cuatro paredes del aula. Actualmente este concepto debe
18
ampliarse más allá de salón de clase e incorporar en él todo elemento especial en el
cual pueden interactuar los alumnos y el docente. Así debe formar parte de él el
laboratorio, el comedor, el patio, el río, el parque, la habitación, campo de deportes,
etc.
El ambiente debe convertirse en un elemento propiciador de experiencias de
aprendizaje motivantes y permanentes; por tanto, el docente con la cooperación de
los alumnos y otras personas, debe preocuparse por enriquecer, acondicionar y
mejorar cada vez más el ambiente físico. Es importante señalar que este ambiente
físico debe complementarse con un ambiente afectivo que desarrolle las
experiencias de aprendizaje. (Universidad de Columbia, 2004)
1.1.3. Tipo de Currículo.
EL CURRÍCULUM EXPRESO, FORMAL U OFICIAL: está documentado en tablas
de alcances y secuencias, silabas, guías curriculares, tablas de contenido y lista de
objetivos.
Su propósito es dar a los profesores una base para la planeación de lecciones, y
evaluación de los estudiantes y a los administradores una base para supervisar a los
profesores y hacerlos responsables de sus prácticas y resultados. Es prescriptivo de
acciones pedagógicas que la institución tiene que ejecutar.
1.1.4. El currículum oculto.
No es reconocido por los funcionarios del colegio aunque puede tener una
profundidad y un impacto mayor que otro currículum oficial. Los mensajes del
currículum oculto se relacionan con temas de sexo, clase y raza, autoridad y
conocimiento escolar. Tiene mecanismos operantes normativos, legitimados en
determinadas fuentes: la experiencia, el realismo, lo que los alumnos pueden,
cuentan, lo que permita el lugar donde la escuela se inserta.
19
1.1.5. El currículum formal.
Explicita estos puntos e intenta fundarlos, como la traducción e interpretación
institucional que constituye del CURRÍCULUM OCULTO.
1.1.6. El currículum operacional.
Comprende lo que es realmente enseñado por el profesor y cómo su importancia es
comunicada al estudiante, es decir, como hacen los estudiantes para saber que lo
enseñado cuenta. Es decir, tiene dos aspectos:

El contenido incluido y enfatizado por el profesor, es decir, lo que el
profesor enseña.

Los resultados de aprendizaje sobre los cuales deben, de hecho responder,
es decir, lo que debe ser logrado.
1.1.7. Currículum nulo.
Está conformado por temas de estudio no enseñados, y sobre los cuales cualquier
consideración debe centrarse en las razones por las que son ignoradas. Ej.: La
psicología, danza, leyes, ser padres, generalmente no son enseñados y no podría
competir con matemáticas, sociales y ciencias. (Universidad de Columbia, 2004)
EPÍGRAFE II: DISEÑO CURRICULAR.
Es una metodología que cuenta con una serie de pasos, bien organizados y
estructurados con el fin de conformar el currículum. El diseño curricular pretende
solucionar problemas y satisfacer necesidades y, en su evaluación, posibilita el
perfeccionamiento del proceso de enseñanza-aprendizaje. (Tec Xol de Puac, 2011)
20
Gráfico N.-1. Tareas Del Diseño Curricular
Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html
1.2.1. Diagnóstico de problemas y necesidades.
Consiste en el estudio del marco teórico, con relación a la tendencia filosófica,
sociológica, epistemológica, psicológica, pedagógica y didáctica que intervienen en
su fundamentación para diseñar el currículo. Así mismo en este paso se explora los
sujetos del proceso de enseñanza-aprendizaje, sus cualidades, motivaciones,
conocimientos previos, nivel de desarrollo intelectual, preparación profesional,
necesidades, intereses, etc. En general, se explora la sociedad en sus condiciones
económicas, sociopolíticas, ideológicas, culturales, tanto en su dimensión social
general como comunitaria Para realizar la exploración se utilizan fuentes
documentales, los expertos, los directivos, el proceso de enseñanza-aprendizaje, la
literatura científica, etc.
La principal tarea de diagnóstico de problemas y necesidades se puede distinguir
tres momentos:
Gráfico N.-2. Momentos del diagnóstico de problemas.
Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html
21
1.2.2. Modelación del Currículum.
Fase en la que se determina la conceptualización del modelo, y se manifiesta cuales
es el criterio de sociedad, hombre, educación, maestro, alumno, etc. Un momento
importante de la concreción de esta tarea es la determinación del perfil de salida, a
partir de:
Gráfico N.-3. Conceptualización del Modelo.
Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html
La modelación del currículum es primordial para determinar los contenidos necesarios para
alcanzar los objetivos terminales. Se entiende por determinación de contenidos, la
selección de los conocimientos, habilidades y cualidades, que deben quedar expresados en
programas de módulos, disciplinas, asignaturas, programas directores, componentes, de
acuerdo al criterio de estructuración que se asuma y el tipo de currículum adoptado,
precisados al nivel que se está diseñando.
En la tarea de modelación se pueden distinguir tres momentos fundamentales.
22
Gráfico N.-4. Momentos Fundamentales en la tarea de modelación.
Fuente: http://modeloseducativos-upana.blogspot.com/p/diseno-curricular.html
1.2.3. Estructuración curricular.
Consiste en la estructuración de los componentes que intervienen en el proyecto
curricular que se diseña. En este momento se determina el orden en que se va a
desarrollar el proyecto curricular, el lugar de cada componente, el tiempo necesario.
1.2.4. Organización para la puesta en práctica.
Consiste en prever todas las medidas para garantizar la puesta en práctica del
proyecto curricular. La preparación del personal pedagógico se realiza de forma
individual y colectiva, y es muy importante, el nivel de coordinación de los
integrantes de colectivos de asignatura, disciplina, año, grado, nivel, carrera,
institucional, territorial, etc., para alcanzar niveles de integración hacia el logro de
los objetivos. Este trabajo tiene en el centro al alumno para diagnosticar su
desarrollo, sus avances, limitaciones, necesidades, intereses, entre otros.
Así mismo esta fase incluye, la elaboración de horarios, conformación de grupos y
de otras actividades, tomando en cuenta la participación de todos. (Tec Xol de
Puac, 2011)
23
1.2.5. Diseño de la evaluación curricular.
Es importante diseñar la evaluación a partir de objetivos últimos y establecer
instrumentos que permitan validar a través de diferentes vías, la efectividad de la
puesta en práctica del proyecto curricular de cada uno de los niveles, componentes
y factores.
Los indicadores e instrumentos de evaluación curricular deben quedar plasmados en
cada una de los documentos que expresan un nivel de diseño, es decir, los planes,
programas, unidades, componentes, etc. (Tec Xol de Puac, 2011)
EPÍGRAFE III: PERFILES.
1.3.1. Necesidades del entorno.
Hoy en día la educación juega un papel primordial en el desarrollo del país, las
universidades son responsables de la formación del factor humano. Ninguna
organización opera de forma aislada, se requiere tomar responsabilidad de lo que está
sucediendo en el entorno y que afecta a la organización, lo que es posible con ciclos
constantes de retroalimentación. La revisión del entorno externo provee a la
organización las entradas de conocimiento para efectuar los cambios que necesita y que
en muchas ocasiones determinan un nuevo rumbo, nuevas estrategias a implementar,
siendo determinante el hecho de que este proceso de adquirir conocimiento del exterior
sea manejado con inteligencia.
Muchas veces una información que parece irrelevante, va cobrando importancia hasta
convertirse en crucial para el cambio dentro de la organización. Las organizaciones
exitosas constantemente revisan las tendencias en la economía, tendencias sociales,
tecnológicas, políticas, legales, de la industria y multiculturales. Todo ello con el fin de
evaluar como impactan estas tendencias en su organización, en su industria y en su
fuerza laboral. La Organización de Aprendizaje adquiere conocimientos del entorno
externo y los introduce en la organización, creándose un proceso circular donde la
información es constantemente retroalimentada en los diversos niveles estructurales y
asegura una adaptación a los cambios y un mejoramiento de la organización. (Buhler,
2002)
24
1.3.2. Perfil de Ingreso.
El perfil de ingreso de lo puede definir como la descripción conceptual de las
características deseables en el alumno de nuevo ingreso en términos de conocimientos,
habilidades y actitudes favorables para cursar y terminar con mayores posibilidades de
éxito los estudios que inicia. Da cuenta, además, de las opciones académicas cursadas,
notas académicas obtenidas y datos de carácter sociológico de interés.
Es importante reflexionar sobre si el alumnado que accede a la titulación está motivado
y tiene una buena formación académica previa y, por tanto, sobre cuál es el perfil de
alumno que mejor se adecua a la titulación. En esta reflexión será útil considerar los
datos de demanda de años anteriores, así como el perfil de ingreso real alcanzado. Para
ello, la titulación deberá conocer y analizar anualmente los datos de demanda (a partir
de la información de los ingresos de matrícula), tipología de estudiante y utilizarlos en
su planificación. (UNIVERSIDAD DE LAS PALMAS, 2009)
1.3.3. Perfil de Egreso.
El perfil de egreso es la declaración institucional de los resultados de aprendizaje que
certifican a los egresados de una carrera o programa como profesionales acreditados
para desempeñarse exitosamente en el campo laboral, de acuerdo a su rol social y al
sello distintivo que le otorga nuestra universidad.
A su vez, el perfil de egreso es una declaración que orienta la definición de las áreas de
desempeño en que pueden intervenir los graduados con seguridad y eficiencia,
constituyéndose además como el principal referente para el diseño y actualización de
los currículos de carreras de la universidad.
En adelante la denominación de “carrera” se utilizará en términos genéricos para
referirse a los planes de estudios conducentes a título, a título y grado, o únicamente a
grado académico. (Urra, 2013)
25
1.3.4. Perfil Profesional.
Conjunto de capacidades y competencias que identifican la formación de una persona
para asumir en condiciones óptimas las responsabilidades propias del desarrollo de
funciones y tareas de una determinada profesión.
Los perfiles profesionales evolucionan y cambian según la demanda ocupacional y el
mercado de trabajo, por tanto son dinámicos. Deben considerar la demanda social es
decir, las necesidades sociales de los grupos que son objeto de la intervención. Son
analíticos, pues posibilitan orientar y promover el comportamiento futuro e identifican
espacios y condiciones disponibles para desarrollar determinadas estrategias y
acciones. Y obedecen a la racionalidad esbozada por el currículo del plan de estudios.
La primera tarea del diseño de las futuras titulaciones consistirá en definir el perfil
profesional del egresado y determinar las competencias que dicho perfil integra. Una
vez fijadas las competencias del perfil profesional se elaborará el plan de estudios con
las asignaturas que comprende y el reparto de los créditos totales entre las asignaturas
que integra el plan de estudios.
Los contenidos de los programas tienen que estar orientados a garantizar el desarrollo
de las competencias propias de un primer nivel de profesionalización, a nivel de grado.
El postgrado permitirá un nivel mayor de profundización, especialización y dominio de
las competencias profesionales exigidas por los perfiles académicos y profesionales de
los egresados de las titulaciones. Las competencias pertinentes al perfil profesional se
determinarán según los criterios de los académicos, los empleadores y los graduados.
(Unidad Técnica de Armonización Europea , 2011)
1.3.5. Perfil del Docente.
Dentro de la aproximación para valorar el desarrollo profesional del docente, está el
perfil profesional, que en la actualidad ostenta cualquier educador universitario.
Enfoques que conformar el perfil profesional que caracteriza a los educadores, sus
comportamientos y sus actitudes hacia la enseñanza se da el conjunto de condiciones
26
personales relacionadas con su nivel investigativo, la divulgación del trabajo, el manejo
del quehacer educativo, la calidad en su función, la cooperación y el liderazgo que
mantiene en la institución, que atañen al educador como individuo y que
entremezcladas, dan forma a la historia profesional de cada docente.
En otro enfoque se da la dimensión individual o interpersonal de la carrera asociada al
manejo y comprensión de situaciones, la creatividad, la capacidad de relacionarse y el
dominio personal en la carrera docente, proporcionan el marco de interpretación
necesario que hace inteligible cada trabajo individual. Dentro de esta concepción del
perfil profesional del docente se incluyen tres aspectos relevantes: identidad,
conocimiento y cultura, que a su vez derivan diversos elementos configurando la
personalidad profesional del educador. (Universidad de Panama, 2007)
EPÍGRAFE IV: LA INFORMÁTICA FORENSE.
1.4.1. Introducción a la Informática Forense.
El análisis forense es un área perteneciente al ámbito de la seguridad informática
surgida a raíz del incremento de los diferentes incidentes de seguridad. En el análisis
forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual
se trata de reconstruir como se ha penetrado o vulnerado en el sistema. Por tanto,
cuando se está realizando un análisis forense se intenta responder a las siguientes
preguntas:

¿Quién ha realizado el ataque?

¿Cómo se realizó?

¿Qué vulnerabilidades se han explotado?

¿Qué hizo el intruso una vez que accedió al sistema?
27
Gráfico N.-5. La informática forense
Fuente: http://www.mkit.com.ar/Informatica-Forense_5_86.html.
El área de la ciencia forense es la que más ha evolucionado dentro de la seguridad, ya
que los incidentes de seguridad han incrementado en los últimos años. Además, los
ataques son diferentes y por tanto hay que actualizar las técnicas de análisis en cada
momento. (Rifà Pous, Serra Ruiz, & Rivas López, 2009).
1.4.2. Historia de la Informática Forense.
La informática forense es el estudio de extraer, analizar y documentar la evidencia de
un sistema informático o red. Se utiliza a menudo por agentes del orden para buscar
evidencia para un juicio penal. Los funcionarios gubernamentales y profesionales de
los negocios también pueden necesitar un especialista familiarizado con las técnicas de
informática forense. La disciplina de dicha ciencia es relativamente nueva, después de
haber sido fundada en la década de los 80.
28
Gráfico N.-6. Historia de la Informática Forense.
Fuente: (Cummings, 2013)
En 1978 Florida reconoce los crímenes de sistemas informáticos en el "Computer
Crimes Act", en casos de sabotaje, copyright, modificación de datos y ataques
similares.
Nace Copy II PC de Central Point Software en 1981. También es conocida como
copy2pc, se usa para la copia exacta de disquetes, que generalmente están protegidos
para evitar copias piratas. El producto será posteriormente integrado en las "Pc Tools".
La compañía es un éxito y es comprada por Symantec en 1994.
29
Gráfico N.-7. Software COPY II.
Fuente: (Cummings, 2013)
En 1982 Peter Norton publica UnErase: Norton Utilities 1.0, la primera versión del
conjunto de herramientas "Norton Utilities", entre las que destacan UnErase, una
aplicación que permite recuperar archivos
borrados
accidentalmente. Otras
aplicaciones también serán útiles desde la perspectiva forense, como FileFix o
TimeMark. Con el éxito de la suite de aplicaciones Peter publica varios libros técnicos,
como Inside the I. B. M. Personal Computer: Access to Advanced Features and
Programming, del que su octava edición se publicó en 1999, 11 años después de la
primera edición... La compañía será vendida a Symantec en 1990. (Cummings, 2013)
Gráfico N.-8. Libro Inside the I. B. M. Personal Computer.
Fuente: (Cummings, 2013)
30
En 1984, fue creado un programa del FBI. Conocido por un tiempo como el Programa
de Medios Magnéticos, que ahora se conoce como CART (CART, del inglés computer
analysis and response team), o análisis de informática y equipo de respuesta.
Gráfico N.-9. Gráfico #5: CART
Fuente: (Ramos, 2011)
Poco después, el hombre al que se le atribuye ser el "padre de la informática forense",
comenzó a trabajar en este campo. Su nombre era Michael Anderson, y era un agente
especial de la División de Investigación Criminal del IRS. Anderson trabajó para el
gobierno en esta capacidad hasta mediados de 1990, tras lo cual fundó New
Technologies, Inc., un equipo que lleva la firma forense.
1.4.2.1. Los primeros programas de formación.
Una reunión celebrada en 1988 en Oregon condujo a la formación de la IACIS
(IACIS, del inglés international association of computer investigative specialists), o
Asociación Internacional de Especialistas de Investigación). Poco después, las
primeras clases celebraron el SCERS (SCERS, del inglés seized computer evidence
recovery specialists), o especialistas en recuperación de la evidencia informática
incautada.
1.4.2.2. Ioce
La disciplina continuó creciendo en la década de 1990, con la primera conferencia
sobre la recopilación de pruebas de los equipos, celebrada en 1993. Dos años más
tarde, la IOCE (IOCE, del inglés international organization on computer evidence),
u organización internacional de evidencia informática fue establecida.
31
1.4.2.3. Finales de 1990
En 1997, se reconoció ampliamente que los funcionarios encargados de hacer
cumplir la ley en todo el mundo tenían que ser bien versados en la forma de
adquirir la evidencia de las computadoras, un hecho puesto de manifiesto en un
comunicado del G8 en 1997. INTERPOL celebró un simposio sobre informática
forense al año siguiente, y en 1999, el programa CART del FBI abordó 2000 casos
individuales.
1.4.2.4. La primera década del siglo 21
La carga de casos del CART del FBI continuó creciendo. Mientras que en 1999, el
equipo analizó 17 terabytes de datos, para el año 2003 el grupo examinó 782
terabytes de datos en sólo un año. Con los avances en la informática y la
proliferación del acceso a Internet en todo el mundo, la informática forense
comenzó a desempeñar un papel más importante para los agentes del orden. Con el
advenimiento de los teléfonos inteligentes y PDA, las formas en que la informática
forense puede operar se ha vuelto aún más importante a medida que los
delincuentes tienen muchas opciones para romper la ley mediante el uso de
dispositivos de computación. (Cummings, 2013)
EPÍGRAFE V: LA SEGURIDAD INFORMÁTICA.
La Seguridad Informática es una disciplina que mediante técnicas y diversas
aplicaciones nos dan seguridad a la información y datos que hay en nuestros
sistemas informáticos (ALEGSA.COM.AR). La Seguridad Informática cumple la
función de garantizar la privacidad de la información y de evitar las amenazas que
podrían alterar los datos. (Hyttu, 2013)
1.5.1. Características de la Seguridad Informática
La Seguridad Informática tiene como sus características la privacidad la cual da
seguridad y confianza al momento de dar alguna información importante, y la
integridad la cual significara para los usuarios la consistencia de sus datos
entregados. (Hyttu, 2013)
32
1.5.2. Tipos de Seguridades en la Informática
Los tipos de seguridades informáticas son:

La Seguridad Física la cual comprende el aspecto de hardware (mouse,
monitor, teclado, etc.), la manipulación del mismo, así como también del
ambiente en el cual se va a instalar el equipo.

La Seguridad Lógica la cual comprende el aspecto de los sistemas,
aplicaciones e información del usuario.

La Seguridad en Redes será la que incluye todo lo que hace referencia a la
seguridad en todas sus formas de comunicación. (Hyttu, 2013)
EPÍGRAFE VI: LOS DELITOS INFORMÁTICOS.
Existen muchos tipos de delitos informáticos, la diversidad de comportamientos
constitutivos de esta clase de ilícitos es inimaginable, a decir de CAMACHO
LOSA, en un artículo publicado en el internet señala que el único límite existente
viene dado por la conjugación de tres factores: la imaginación del autor, su
capacidad técnica y las deficiencias de control existentes en las instalaciones
informáticas, por tal razón y siguiendo la clasificación dada por el estadounidense
DON B. Parker más la lista mínima de ilícitos informáticos señalados por las
Naciones Unidas, he querido lograr una clasificación que desde el punto de vista
objetivo sea lo más didáctica posible al momento de tratar esta clase de conductas
delictivas, se ponemos a consideración del lector en forma breve en qué consiste
cada una de estas conductas delictivas
1.6.1. Tipos de Delitos.
1.6.2. Los Fraudes.

Los Datos Falsos o Engañosos.
Conocido también como introducción de datos falsos, es una manipulación de datos
de entrada al computador con el fin de producir o lograr movimientos falsos en
33
transacciones de una empresa. Este tipo de fraude informático conocido también
como manipulación de datos de entrada, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.

Manipulación de Programas o los “Caballos de Troya” (Troya Horses).
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en programación informática es
el denominado Caballo de Troya que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.

La Técnica del Salami (Salami Technique/Rounching Down).
Aprovecha las repeticiones automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica del salchichón” en la que
“rodajas muy finas” apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en
introducir a programa unas instrucciones para que remita a una determinada cuenta
los céntimos de dinero de muchas cuentas corrientes.

Falsificaciones Informáticas
Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial.
34
Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose
en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad que
sólo un experto puede diferenciarlos de los documentos auténticos.

Manipulación de los Datos de Salida.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.

Pishing
Es una modalidad de fraude informático diseñada con la finalidad de robarle la
identidad al sujeto pasivo. El delito consiste en obtener información tal como
números de tarjetas de crédito, contraseñas, información de cuentas u otros datos
personales por medio de engaños. Este tipo de fraude se recibe habitualmente a
través de mensajes de correo electrónico o de ventanas emergentes. El robo de
identidad es uno de los delitos que más ha aumentado. La mayoría de las víctimas
son golpeadas con secuestros de cuentas de tarjetas de crédito, pero para muchas
otras la situación es aún peor.
En los últimos c años, millones de personas han sido víctimas de delincuentes que
han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que
han solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado
una red fraudulenta que tardará años en poderse desenmarañar
35
1.6.3. El sabotaje informático.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:

Bombas Lógicas (Logic Bombs)
Es una especie de bomba de tiempo que debe producir daños posteriormente.
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al
revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate
a cambio de dar a conocer el lugar en donde se halla la bomba.

Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse. En términos médicos podría decirse que un
gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita
36

Virus Informáticos y Malware
Son elementos informáticos, que como los microrganismos biológicos, tienden a
reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son eventualmente,
susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son
capaces de desarrollar bastante resistencia a estos.

Ciberterrorismo.
Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar
presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos
informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda
limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de
terrorismo informático requiere de muchos menos recursos humanos y
financiamiento económico que un ataque terrorista común

Ataques de Denegación de Servicio
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema
objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la
actuación del sistema, especialmente si debe dar servicio a mucho usuarios
Ejemplos típicos de este ataque son: El consumo de memoria de la máquina
víctima, hasta que se produce un error general en el sistema por falta de memoria,
lo que la deja fuera de servicio, la apertura de cientos o miles de ventana, con el fin
de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no
responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente
inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier
interrupción en su servicio por ataques de este tipo puede acarrear consecuencias
desastrosas.
1.6.4. El Espionaje Informático y el Robo o Hurto de Software.
Este tipo de delitos informáticos se pueden sub dividir en los siguientes:
37

Fuga de Datos (Data Leakage)
También conocida como la divulgación no autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae información confidencial de una
empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar
una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es
una forma de delito prácticamente al alcance de cualquiera”.

Reproducción no Autorizada de Programas Informáticos de Protección Legal
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas. Al respecto, considero, que la reproducción
no autorizada de programas informáticos no es un delito informático, debido a que,
en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la
propiedad intelectual y en segundo lugar que la protección al software es uno de los
contenidos específicos del Derecho informático al igual que los delitos
informáticos, por tal razón considero que la piratería informática debe ser incluida
dentro de la protección penal al software y no estar incluida dentro de las conductas
que componen la delincuencia informática.
1.6.5. El Robo de Servicios.

Hurto del Tiempo del Computador
Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es
el uso de Internet, en el cual una empresa proveedora de este servicio proporciona
una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al
uso de la supercarretera de la información, pero sucede que el usuario de ese
servicio da esa clave a otra persona que no está autorizada para usarlo, causándole
un perjuicio patrimonial a la empresa proveedora de servicios.
38

Apropiación de Informaciones Residuales (Scavenging)
Es el aprovechamiento de la información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. Toscavenge, se traduce en recoger
basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando la información residual que ha quedado en memoria o
soportes magnéticos.

Parasitismo
Informático
(Piggybacking)
y
Suplantación
de
Personalidad
Impersonation).
Figuras en que concursan a la vez los delitos de suplantación de personas o
nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático. Para ello se prevale
de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los
sistemas o códigos privados de utilización de ciertos programas generalmente
reservados a personas en las que se ha depositado un nivel de confianza importante
en razón de su capacidad y posición al interior de una organización.
1.6.6. El Acceso no Autorizado a Servicios Informáticos.

Las Puertas Falsas (Trap Doors)
Consiste en la práctica de introducir interrupciones en la lógica de los programas
con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o guardar
resultados intermedios en ciertas áreas para comprobarlos más adelante.

La Llave Maestra (Superzapping)
Es un programa informático que abre cualquier archivo del computador por muy
protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en
cualquier forma no permitida, datos almacenados en el computador.
39
Su nombre deriva de un programa utilitario llamado superzap, que es un programa
de acceso universal, que permite ingresar a un computador por muy protegido que
se encuentre, es como una especie de llave que abre cualquier rincón del
computador. Mediante esta modalidad es posible alterar los registros de un fichero
sin que quede constancia de tal modificación.

Pinchado de Líneas (Wiretapping)
Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la
información que circula por ellas, por medio de un radio, un módem y una
impresora.
Como se señaló anteriormente el método más eficiente para proteger la información
que se envía por líneas de comunicaciones es la criptografía que consiste en la
aplicación de claves que codifican la información, transformándola en un conjunto
de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal
que al ser recibida en destino, y por aplicación de las mismas claves, la información
se recompone hasta quedar exactamente igual a la que se envió en origen.

Piratas Informáticos o Hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
1.6.7. Evidencia Digital.
En derecho procesal la evidencia es la certeza clara, manifiesta y tan perceptible
que nadie puede dudar de ella. De otro lado la evidencia digital es cualquier
mensaje de datos almacenado y trasmitido por medio de un Sistema de Información
40
que tenga relación con el cometimiento de un acto que comprometa gravemente
dicho sistema y que posteriormente guie a los investigadores al descubrimiento de
los posibles infractores. En definitiva son campos magnéticos y pulsos electrónicos
que pueden ser recogidos y analizados usando técnicas y herramientas especiales2,
no es otra forma de EVIDENCIA LATENTE, necesita para su recolección y
preservación principios científicos y un marco legal apropiado.
Para Miguel López Delgado la evidencia digital es el conjunto de datos en formato
binario, esto es comprende los archivos, su contenido o referencias a éstos
(metadatos3) que se encuentren en los soportes físicos o lógicos de un sistema
comprometido por un incidente informático. (Pino, 2009)
EPÍGRAFE VII: FUENTES DE LA EVIDENCIA DIGITAL.
Algunas personas tienden a confundir los términos evidencia digital y evidencia
electrónica, dichos términos pueden ser usados indistintamente como sinónimos,
sin embargo es necesario distinguir entre aparatos electrónicos como los celulares y
PDAs y la información digital que estos contengan. Esto es indispensable ya que el
foco de nuestra investigación siempre será la evidencia digital aunque en algunos
casos también serán los aparatos electrónicos.
A fin de que los investigadores forenses tengan una idea de dónde buscar evidencia
digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que
brindará al investigador el método más adecuando para su posterior recolección y
preservación. (Pino, 2009)
Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:

SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están
compuestos de las llamadas computadores personales y todos sus
periféricos como teclados, ratones y monitores, las computadoras portátiles,
2
CASEY Eoghan, Handook of Computer Investigation, Elsevier Academia Press, 2005
El término meta proviene del griego y significa junto a, después, siguiente. Los metadatos pueden ser
definidos como datos sobre los datos. Son como las etiquetas de un producto, nos brinda información relativa
este como, el peso fecha de caducidad, etc. Tecnologías de la Información a la comunicación ALONSO,
Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005
3
41
y los servidores. Actualmente estos computadores tiene la capacidad de
guardar gran cantidad de información dentro de sus discos duros, lo que los
convierte en una gran fuente de evidencia digital.

SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes
de telecomunicaciones, la comunicación inalámbrica y el Internet. Son
también una gran fuente de información y de evidencia digital.

SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están
formados
por
los
teléfonos
celulares
llamados
inteligentes
o
SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas
inteligentes y cualquier otro aparato electrónico que posea convergencia
digital y que puede contener evidencia Digital.
Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un
mensaje de datos guardado y trasmitido por medios informáticos. Un investigador
entrenado puede usar el contenido de ese mensaje de datos para descubrir la
conducta de un infractor, puede también hacer un perfil de su actuación, de sus
actividades individuales y relacionarlas con sus víctimas. (Pino, 2009)
EPÍGRAFE VIII: LOS PERITOS INFORMÁTICOS.
Por otro lado, se hace indispensable para la valoración de las pruebas o elementos
de convicción la intervención de personas que tengan especiales conocimientos en
materias especiales en este caso de la materia informática, personas que prestan un
servicio especial al Fiscal y al Juez al momento ilustrar sobre las materias, técnicas
o artes que son de su conocimiento, a fin de dichos funcionarios en función de
dichas explicaciones puedan emitir su criterio en el momento adecuado (Dictamen
Fiscal o la Sentencia)
De acuerdo a lo que dispone el Art. 94 del Código de Procedimiento Penal, “son
peritos los profesionales especializados en diferentes materias que hayan sido
acreditados como tales, previo proceso de calificación de la Fiscalía.”
42
Peritos son las personas que por disposición legal y encargo Judicial o de la Fiscalía
aportan con sus conocimientos los datos necesarios para que el Juez, el Fiscal o la
Policía Judicial adquieran un grado de conocimiento para determinar las
circunstancias en que se cometió una infracción. La presencia de los peritos en una
diligencia es indispensable como lo manda el Art. 95 del Código de Procedimiento
Penal, suscribir el acta y posteriormente llevarla a conocimiento del Fiscal y el Juez
como informe pericial. En otras palabras el conocimiento del perito suple al del
juez y el fiscal en cierta área del conocimiento del cual estos no son expertos, por
tanto el perito entrega los elementos de convicción que permita al operador de
justicia crear un razonamiento que desemboque en la resolución del caso propuesto,
en fin aportan elementos que tanto el Fiscal como el Juez valoraran al emitir su
resolución. (Pino, 2009)
Jeimy Cano llama a los peritos informáticos forenses: “investigadores en
informática” y los define como “profesionales que contando con un conocimiento
de los fenómenos técnicos en informática, son personas preparadas para aplicar
procedimientos legales y técnicamente válidos para establecer evidencias en
situaciones donde se vulneran o comprometen sistemas, utilizando métodos y
procedimientos científicamente probados y claros que permitan establecer posibles
hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas
hipótesis”4 (Pino, 2009)
EPÍGRAFE IX: CONCLUSIONES PARCIALES DEL CAPÍTULO.
En el presente capítulo se realiza una investigación sobre dos ejes centrales del trabajo de
investigación, el primero el currículo en el cual se abarcan temas y subtemas que nos
ayudan a comprender de una manera más clara lo que es un diseño curricular y los
diferentes componentes que lo conforman, el segundo tema es la informática forense donde
se abarcan temas como la seguridad Informática, los fraudes informáticos, la evidencia
digital, los cuales nos ayudan a comprender el contexto de la investigación.
4
CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. ALFA-REDI, 2005
43
CAPÍTULO II. MARCO METODOLÓGICO Y PLANTAMIENTO DE LA
PROPUESTA.
2.1. Caracterización del Sector Investigado.
La universidad Regional Autónoma de los Andes es una universidad Privada de la zona
central del Ecuador, ubicada en la provincia de Tungurahua en la ciudad de Ambato, la
cual cuenta con varias carreras las cuales cubren en gran parte las necesidades de la región
central del centro del País, a más cuneta con una gran planta docente con títulos de cuarto
nivel tanto en grado de maestría como doctorados. Aquí se forjan estudiantes de diferentes
lugares de la provincia tanto de sectores urbanos como rurales.
La Universidad Regional Autónoma de Los Andes “UNIANDES” fue creada en
cumplimiento al Art. 7 de la Ley de Universidades y Escuelas Politécnicas del Ecuador. Se
basa en el informe No. 01235 del 10 de octubre de 1996 emitido por el Consejo Nacional
de Universidades y Escuelas Politécnicas CONUEP; en la Ley de creación de la
Universidad expedida por el Congreso Nacional el 9 de enero de 1997 y su publicación en
el Registro Oficial No. 07 del 20 de febrero de 1997, constituyéndose así en Ley de la
República. Además por el Estatuto Universitario aprobado por el CONUEP, según
resolución No. 02 del 15 de octubre de 1997 y sus Reformas, según Of. No.
CONESUP.STA del 28 de mayo del 2001; y, por el Proyecto Sistema de Teleducación
autorizado por el CONUEP según resolución No. 00853 del 23 de septiembre de 1998.
(UNIANDES, 2012)
2.2. Proceso metodológico.
2.2.1. Modalidad de la Investigación.
De acuerdo con el paradigma descrito en la introducción la modalidad de la investigación
es cuali-cuantitativa con tendencia a la primera por tratarse de una investigación de
carácter social e n el que se aplican métodos teóricos como son el inductivo-deductivo,
analítico-sintético, histórico-lógico entre otros. El enfoque cuantitativo nos permite la
aplicación de estadísticos y fórmulas matemáticas para analizar los fenómenos
descubiertos, sin embargo, la modalidad indicada es complementaria.
44
2.2.2. Tipo de Investigación.
Para la elaboración del marco teórico se aplicó la investigación bibliográfica sobre la base
de libros, textos y revistas actualizadas así como información de carácter informático con
autores que se compadecen con el paradigma de investigación. La investigación de campo
y documental permitieron aproximarnos a los fenómenos y hechos planteados en el
problema
2.2.2.1. Métodos Técnicas e Instrumentos
La presente investigación se regirá bajo la modalidad cualitativa, mediante una estudio
descriptivo-propositivo y la utilización de métodos como el análisis-síntesis, induccióndeducción, histórico lógico en donde a más de analizar los requerimientos de profesionales
especializados en el área de estudio se podrá ofrecer una alternativa de formación de cuarto
nivel adecuada a las necesidades de la región.
Se pretende aplicar estudios que permitan especificar y precisar todo lo referente a la
problemática planteada con un alcance correlacional para la investigación. Los métodos de
inducción – deducción serán las herramientas para el análisis de la información que será
recolectada bajo las técnicas de la encuesta.
2.3. Población y Muestra.
2.3.1. Composición de la población.
Estrato
Fiscales
Unidad de Análisis
Fiscales de la Provincia de
Tungurahua.
Peritos Informáticos
Profesionales de Sistemas en libre
ejercicio
Periodo 2009-2013
Graduados de tercer nivel de la
carrera de Sistemas de UNIANDES.
TOTAL
Tabla N.-1. Población de la Investigación.
Fuente: El Autor.
45
Población
22
20
112
154
2.4. Interpretación de Resultados.
2.4.1. Encuesta aplicada a Fiscales.
Pregunta 1. ¿Su nivel de conocimiento de la Informática Forense es?
Opciones
Frecuencia
Porcentaje
Nada
2
9%
Un poco
3
14%
Lo entiendo perfectamente
17
77%
TOTAL
22
100%
Tabla N.-2. Pregunta 1 – Encuesta a Fiscales
Fuente: El Autor.
9%
14%
NADA
UN POCO
77%
LO ENTIENDO
Gráfico N.-10. Pregunta 1 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
Un gran porcentaje de encuestados afirma entender lo que es la Informática Forense y en
un reducido porcentaje no saben de qué se trata, lo cual nos da apertura para poder
continuar con el proyecto planteado.
46
Pregunta 2. ¿Existen casos judiciales en la provincia en los que se tenga que realizar
pericias informáticas (Computadoras)?
Opciones
Frecuencia
Porcentaje
Nada
2
9%
Un poco
15
68%
Frecuentemente
5
23%
TOTAL
22
100%
Tabla N.-3. Pregunta 2 – Encuesta Fiscales
Fuente: el Autor
23%
9%
NADA
UN POCO
68%
FRECUENTEMENTE
Gráfico N.-11. Pregunta 2 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
Un porcentaje considerable de los encuestados afirman que son pocos los casos judiciales
en los que se necesite pericias judiciales, lo que tal vez se dé por falta de conocimiento del
tema, y un porcentaje menor afirma que estas pericias son frecuentes.
47
Pregunta 3. ¿En la institución donde usted trabaja posee personal calificado en el área de
la Informática Forense que realice los peritajes informáticos en los diferentes casos
judiciales?
Opciones
Frecuencia
Porcentaje
No
5
23%
Algunos
17
77%
Si
0
0%
TOTAL
22
100%
Tabla N.-4. Pregunta 3 – Encuesta Fiscales.
Fuente: El Autor
23%
NO
ALGUNOS
77%
SI
Gráfico N.-12. Pregunta 3 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
La gran mayoría de los encuestados dice que su institución cuenta con algunos
profesionales en Informática Forense que se hacen cargo de los respectivos peritajes, y el
responde que la institución carece de estos profesionales capacitados formalmente.
48
Pregunta 4. ¿El personal que realiza peritajes informáticos debe tener una formación
especializada en el área?
Opciones
Frecuencia
Porcentaje
Es irrelevante
1
4%
Apropiado
3
14%
Necesario
18
82%
TOTAL
22
100%
Tabla N.-5. Pregunta 4 – Encuesta Fiscales
Fuente: El Autor.
4%
14%
ES IRRELEVANTE
APROPIADO
NECESARIO
82%
Gráfico N.-13. Pregunta 4 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
La mayoría de los encuestados responde de forma satisfactoria en que es necesario contar
con personal especializado para realizar dichos peritajes, mientras que un porcentaje menor
dice que no es necesario sino apropiado contar con este tipo de elementos dentro de la
institución para el mejor desarrollo de los casos judiciales.
49
Pregunta 5. ¿Le gustaría contar con profesionales que posean estudios de cuarto nivel en
Informática Forense que puedan realizar los peritajes informáticos?
Opciones
Frecuencia
Porcentaje
No
3
14%
Posiblemente
4
18%
Si
15
68%
TOTAL
22
100%
Tabla N.-6. Pregunta 5 – Encuesta Fiscales.
Fuente: El Autor.
14%
18%
NO
POSIBLEMENTE
68%
SI
Gráfico N.-14. Pregunta 5 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
La mayor parte de los encuestados cree que es importante que los profesionales en
Informática Forense cuenten con un título de cuarto nivel que los respalde académicamente
para el mejor desempeño en su área de trabajo.
50
Pregunta 6. ¿Contrataría en su institución a los futuros profesionales con un Título De
Cuarto Nivel en Informática Forense?
Opciones
Frecuencia
Porcentaje
No
0
0%
Posiblemente
6
27%
Si
16
73%
TOTAL
22
100%
Tabla N.-7. Pregunta 6 – Encuesta Fiscales.
Fuente: el Autor.
27%
NO
POSIBLEMENTE
73%
SI
Gráfico N.-15. Pregunta 6 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
La aceptación de los encuestados a contratar un profesional de cuarto nivel en su
institución fue positiva con un gran porcentaje y solo un porcentaje mínimo dice que
posiblemente los contrataría, asegurando así que son requeridos profesionales capacitados
en el área.
51
Pregunta 7. Mencione usted algún área o materia específica que considere usted que
debe saber el futuro profesional en Informática Forense.
Opciones
Frecuencia
Porcentaje
Leyes
5
23%
Recuperación de información
6
27%
Evidencia digital
7
32%
Redacción de informes
4
18%
TOTAL
22
100%
Tabla N.-8. Pregunta 7 – Encuesta Fiscales.
Fuente: El Autor.
18%
LEYES
23%
RECUPERACIÓN DE
INFORMACIÓN
32%
27%
EVIDENCIA DIGITAL
REDACCIÓN DE INFORMES
Gráfico N.-16. Pregunta 7 – Encuesta Fiscales.
Fuente: El Autor.
Análisis e Interpretación.
Del total de los entrevistados el mayor porcentaje cree que es de suma importancia
impartir la materia de Evidencia digital, el saldo menciona que los temas de Recuperación
de Información y Redacción de informes son temas menos importantes en su orden
respectivo. Materias que serán tomadas en cuenta en el desarrollo de la propuesta.
52
2.4.2. Encuesta Aplicada a Profesionales en Sistemas en Libre Ejercicio.
Pregunta 1. ¿Indique cuál es su especialización de tercer nivel que posee?
Opciones
Frecuencia
Porcentaje
12
60%
Ingeniero de Software
4
20%
Ingeniero Electrónico
3
15%
Ingeniero en
1
5%
Otro
0
0%
TOTAL
20
100%
Ingeniero Informática y
Sistemas
Telecomunicaciones
Tabla N.-9. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
15%
5%
INFORMÁTICA
20%
60%
SOFTWARE
ELÉCTRICO
TELECOMUNICACIONES
Gráfico N.-17. Pregunta 1 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
Del total de los encuestados un gran porcentaje dice ser Ingeniero en Informática, seguidos
de un porcentaje que manifiesta tener un título en Ingenieros de software, y un grupo son
Ingenieros Eléctricos, y un porcentaje mínimo son Ingenieros en Telecomunicación.
53
Pregunta 2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense?
Opciones
Frecuencia
Porcentaje
Nada
5
25%
Un poco
11
55%
Sí
4
20%
TOTAL
20
100%
Tabla N.-10. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
20%
25%
NADA
UN POCO
SÍ
55%
Gráfico N.-18. Pregunta 2 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
La mayor parte de los encuestados dice haber realizado algún tipo de trabajo en
Informática Forense, y el saldo restante se divide en dos grupos que manifiestan que si
realizan trabajos en informática forense y no haber hecho este tipo de trabajos.
54
Pregunta 3. ¿Su estado laboral actual es?
Opciones
Frecuencia
Porcentaje
Empleado Público
2
10%
Empleado Privado
16
80%
Empresa Propia
2
10%
Otro
0
0%
TOTAL
20
100%
Tabla N.-11. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
10%
10%
PÚBLICO
PRIVADO
PROPIO
80%
Gráfico N.-19. Pregunta 3 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
De los profesionales encuestados la gran mayoría se encuentra ejerciendo su trabajo como
empleado privado, un porcentaje mínimo son empleados públicos y otro porcentaje
mínimo cuentan con empresas propias.
55
Pregunta 4. ¿Le gustaría tener una especialización de cuarto nivel en Informática
Forense?
Opciones
Frecuencia
Porcentaje
No
3
15%
Posiblemente
8
40%
Si
9
45%
TOTAL
20
100%
Tabla N.-12. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
15%
45%
NO
40%
POSIBLEMENTE
SÍ
Gráfico N.-20. Pregunta 4 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
Un poco menos de la mitad de los encuestados responde afirmativamente a especializarse
el Informática Forense, el saldo restante en su gran mayoría posiblemente y un mínimo
responde no.
56
Pregunta 5. ¿Sabe usted de alguna universidad que oferte un programa de postgrado en
Informática Forense en el Ecuador?
Opciones
Frecuencia
Porcentaje
Si
0
0%
No
20
100%
TOTAL
20
100%
Tabla N.-13. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
SÍ
NO
100%
Gráfico N.-21. Pregunta 5 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
La afirmación de todos los profesionales encuestados hace referencia de no saber de una
universidad que oferte post grados en Informática Forense en el Ecuador, lo que da una
viabilidad mayor el desarrollo del programa.
57
Pregunta 6. Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara
un programa de especialista en Informática Forense estaría interesado en matricularse.
Opciones
Frecuencia
Porcentaje
No
2
10%
Posiblemente
3
15%
Si
15
75%
TOTAL
20
100%
Tabla N.-14. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
10%
15%
NO
POSIBLEMENTE
75%
SÍ
Gráfico N.-22. Pregunta 6 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
Un porcentaje mayor de encuestados respondieron satisfactoriamente a matricularse en
dicho post grado si fuera ofertada por la “UNIANDES”, y un porcentaje menor lo tendría
en mente, mientras que una mínima cantidad responde que no lo haría.
58
Pregunta 7. De las siguientes áreas cuál cree usted que son las de mayor importancia en
la informática forense (1 más importante, 3 menos importante).
Respuestas Opción a (Marco Legal)
Frecuencia
Porcentaje
Muy importante (1)
5
25%
Importante (2)
0
0%
Menos Importante (3)
15
75%
TOTAL
20
100%
Tabla N.-15. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
25%
MUY IMPORTANTE
IMPORTANTE
75%
MENOS IMPORTANTE
Gráfico N.-23. Pregunta 7(a) – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
59
Opción b (Conservación de la Evidencia)
Opción b
Frecuencia
Porcentaje
Muy importante (1)
0
0%
Importante (2)
20
100%
Menos Importante (3)
0
0%
TOTAL
20
100%
Tabla N.-16. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
MUY IMPORTANTE
IMPORTANTE
MENOS IMPORTANTE
100%
Gráfico N.-24. Pregunta 7(b) – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Opción c (Recuperación de la Información).
Opción c
Frecuencia
Porcentaje
Muy importante (1)
15
75%
Importante (2)
0
0%
Menos Importante (3)
5
25%
TOTAL
20
100%
Tabla N.-17. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
60
25%
MUY IMPORTANTE
IMPORTANTE
75%
MENOS IMPORTANTE
Gráfico N.-25. Pregunta 7(c) – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
Del total de encuestados la mayoría opina que el área de conocimiento de más importancia
es la recuperación de información, mientras que la gran mayoría opina que es importante la
temática de la Conservación de evidencia, y otros el área de menos importancia es el
Marco legal, tomando en cuenta esto se debería ofertar una malla académica que responda
en mayor cantidad de créditos a la temática de la conservación de la evidencia y la
recuperación de la información sin dejar de lado el marco legal que lo sustenta.
61
Pregunta 8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en
Informática Forense?
Opciones
Frecuencia
Porcentaje
Presencial
2
10%
Semi-Presencial
16
80%
Distancia
2
10%
TOTAL
20
100%
Tabla N.-18. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
10%
10%
PRESENCIAL
SEMIPRESENCIAL
DISTANCIA
80%
Gráfico N.-26. Pregunta 8 – Encuesta Profesionales en Libre Ejercicio.
Fuente: El Autor.
Análisis e Interpretación.
La modalidad escogida por la gran mayoría de los encuestados es semi-presencial,
mientras que muy pocos prefieren modalidad presencial y la modalidad de estudio a
distancia.
62
2.4.3. Encuestas Aplicada a Graduados de la Carrera de Sistemas de Uniandes.
Pregunta 1. ¿Indique cuál es su especialización de tercer nivel que está cursando?
Opciones
Frecuencia
Porcentaje
88
100%
Ingeniero Informática y
Sistemas
0
Ingeniero de Software
0%
Ingeniero Electrónico
0
0%
Ingeniero en
0
0%
Otro
0
0%
TOTAL
88
100%
Telecomunicaciones
Tabla N.-19. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
0%
0%
INFORMÁTICOS
SOFTWARE
ELECTRICOS
100%
TELECOMUNICACIONES
Gráfico N.-27. Pregunta 1 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
De los estudiantes encuestados todos afirman ser Ingeniero en Sistemas debido a ser
graduados en la misma universidad.
63
Pregunta 2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense?
Opciones
Frecuencia
Porcentaje
Nada
65
74%
Un poco
13
15%
Sí
10
11%
TOTAL
88
100%
Tabla N.-20. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
11%
15%
NADA
UN POCO
74%
SÍ
Gráfico N.-28. Pregunta 2 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
La gran mayoría de estudiantes encuestados dicen no haber realizado trabajos de este tipo,
un poco dice alguna vez realizado algún tipo de trabajo y un mínimo afirma si haber tenido
trabajos de Informática Forense.
64
Pregunta 3. ¿Su estado laboral actual es?
Opciones
Frecuencia
Porcentaje
Empleado Público
0
0%
Empleado Privado
80
90,9%
Empresa Propia
8
9,1%
Estudiante
0
0%
Otro
0
0%
TOTAL
88
100%
Tabla N.-21. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
0,0%
0,0%
0,0%
9,1%
Emp. Público
Emp. Privado
Empresa
90,9%
Estudiante
Otro
Gráfico N.-29. Pregunta 3 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
En un gran número de los estudiantes trabaja en empresas privadas y solo un porcentaje
mínimo hace trabajos pero en negocios propios.
65
Pregunta 4. ¿Le gustaría tener una especialización de cuarto nivel en Informática
Forense?
Opciones
Frecuencia
Porcentaje
No
10
11%
Posiblemente
13
15%
Si
65
74%
TOTAL
88
100%
Tabla N.-22. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
11%
15%
NO
POSIBLEMENTE
74%
SÍ
Gráfico N.-30. Pregunta 4 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
Gran parte de los estudiantes encuestados se ven interesados en obtener un título de cuarto
nivel en Informática Forense, un porcentaje bajo posiblemente obtengan un título de cuarto
nivel y el mínimo no se ven interesados en obtener el título de cuarto nivel en este
programa.
66
Pregunta 5. ¿Sabe usted de alguna universidad que oferte un programa de postgrado en
Informática Forense en el Ecuador?
Opciones
Frecuencia
Porcentaje
Si
0
0%
No
88
100%
Mencione
0
0
TOTAL
88
100%
Tabla N.-23. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
SÍ
NO
100%
Gráfico N.-31. Pregunta 5 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
La totalidad de los estudiantes
encuestados refiere no tener conocimiento de una
universidad que oferte un postgrado en Informática Forense.
67
Pregunta 6. Si la Universidad Regional Autónoma de los Andes “UNIANDES”
ofertara un programa de especialista en Informática Forense estaría interesado en
matricularse.
Opciones
Frecuencia
Porcentaje
No
8
9%
Posiblemente
15
17%
Si
65
74%
TOTAL
88
100%
Tabla N.-24. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
9%
17%
NO
POSIBLEMENTE
74%
SÍ
Gráfico N.-32. Pregunta 6 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
De los estudiantes encuestados la gran mayoría sí está interesado en inscribirse en la
“UNIANDES” si ofertaran dicho programa de post grado, el mínimo comenta que
posiblemente lo haría y un mínimo su respuesta es no.
68
Pregunta 7. De las siguientes áreas cuál cree usted que son las de mayor importancia en
la informática forense (1 más importante, 3 menos importante).
Respuestas Opción a (Marco Legal)
Frecuencia
Porcentaje
Muy importante (1)
20
22,7%
Importante (2)
0
0%
Menos Importante (3)
68
77,3%
TOTAL
88
100%
Tabla N.-25. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
22,7%
MUY IMPORTANTE
IMPORTANTE
77,3%
MENOS IMPORTANTE
Gráfico N.-33. Pregunta 7(a) – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
69
Opción b (Conservación de la Evidencia).
Opción b
Frecuencia
Porcentaje
Muy importante (1)
0
0%
Importante (2)
88
100%
Menos Importante (3)
0
0%
TOTAL
88
100%
Tabla N.-26. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
MUY IMPORTANTE
IMPORTANTE
MENOS IMPORTANTE
100%
Gráfico N.-34. Pregunta 7(b) – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
70
Opción c (Recuperación de la Información).
Opción c
Frecuencia
Porcentaje
Muy importante (1)
68
77,3%
Importante (2)
0
0%
Menos Importante (3)
20
22,7%
TOTAL
88
100%
Tabla N.-27. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
22,7%
MUY IMPORTANTE
IMPORTANTE
77,3%
MENOS IMPORTANTE
Gráfico N.-35. Pregunta 7(c) – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
Del total de encuestados la mayoría opina que el área de conocimiento de más importancia
es la recuperación de información, y la gran mayoría opina que es importante la
Conservación de evidencia, y un porcentaje mínimo le da menos importancia al área de la
Recuperación de Información.
71
Pregunta 8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en
Informática Forense?
Opciones
Frecuencia
Porcentaje
Presencial
15
17%
Semi-Presencial
58
66%
Distancia
15
17%
TOTAL
88
100%
Tabla N.-28. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
17%
17%
PRESENCIAL
SEMI-PRESENCIAL
DISTANCIA
66%
Gráfico N.-36. Pregunta 8 – Encuesta Graduados Carrera de Sistemas- UNIANDES.
Fuente: El Autor.
Análisis e Interpretación.
El mayor parte de los encuestados refiere que sería mejor una educación semi-presencial
ya que esto facilitaría trabajar entre semana, y el resto de los encuestados está dividido de
entre una educación presencial, y una educación a distancia.
72
2.5. Necesidades, Interés y Problemas Sociales.
Constitución
de la
República
del Ecuador
TITULO I
ELEMENTOS CONSTITUTIVOS DEL ESTADO
Capítulo primero
Principios fundamentales
Art. 3.- Son deberes primordiales del Estado:
1. Garantizar sin discriminación alguna el efectivo goce de los derechos
establecidos en la Constitución y en los instrumentos internacionales, en
particular la educación, la salud, la alimentación, la seguridad social y el agua
para sus habitantes.
2. Garantizar y defender la soberanía nacional.
3. Fortalecer la unidad nacional en la diversidad.
4. Garantizar la ética laica como sustento del quehacer público y el
ordenamiento jurídico.
5. Planificar el desarrollo nacional, erradicar la pobreza, promover el
desarrollo sustentable y la redistribución equitativa de los recursos y la
riqueza, para acceder al buen vivir.
6. Promover el desarrollo equitativo y solidario de todo el territorio, mediante
el fortalecimiento del proceso de autonomías y descentralización.
7. Proteger el patrimonio natural y cultural del país.
8. Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad
integral y a vivir en una sociedad democrática y libre de corrupción.
TITULO II
DERECHOS
Capítulo segundo
Derechos del buen vivir
Sección quinta
Educación
Art. 26.- La educación es un derecho de las personas a lo largo de su vida y un
deber ineludible e inexcusable del Estado. Constituye un área prioritaria de la
política pública y de la inversión estatal, garantía de la igualdad e inclusión
social y condición indispensable para el buen vivir.
Las personas, las familias y la sociedad tienen el derecho y la responsabilidad
de participar en el proceso educativo.
Art. 27.- La educación se centrará en el ser humano y garantizará su
desarrollo holístico, en el marco del respeto a los derechos humanos, al medio
ambiente sustentable y a la democracia; será participativa, obligatoria,
intercultural, democrática, incluyente y diversa, de calidad y calidez;
impulsará la equidad de género, la justicia, la solidaridad y la paz; estimulará
el sentido crítico, el arte y la cultura física, la iniciativa individual y
comunitaria, y el desarrollo de competencias y capacidades para crear y
trabajar.
La educación es indispensable para el conocimiento, el ejercicio de los
derechos y la construcción de un país soberano, y constituye un eje estratégico
para el desarrollo nacional.
Art. 28.- La educación responderá al interés público y no estará al servicio de
intereses individuales y corporativos. Se garantizará el acceso universal,
permanencia, movilidad y egreso sin discriminación alguna y la obligatoriedad
en el nivel inicial, básico y bachillerato o su equivalente.
Es derecho de toda persona y comunidad interactuar entre culturas y
participar en una sociedad que aprende. El Estado promoverá el diálogo
intercultural en sus múltiples dimensiones.
73
El aprendizaje se desarrollará de forma escolarizada y no escolarizada.
La educación pública será universal y laica en todos sus niveles, y gratuita
hasta el tercer nivel de educación superior inclusive.
Art. 29.- EI Estado garantizará la libertad de enseñanza, la libertad de cátedra
en la educación superior, y el derecho de las personas de aprender en su propia
lengua y ámbito cultural.
Las madres y padres o sus representantes tendrán la libertad de escoger para
sus hijas e hijos una educación acorde con sus principios, creencias y opciones
pedagógicas.
Capítulo tercero
Derechos de las personas y grupos de atención prioritaria
Sección segunda
Jóvenes
Art. 39.- El Estado garantizará los derechos de las jóvenes y los jóvenes, y
promoverá su efectivo ejercicio a través de políticas y programas, instituciones
y recursos que aseguren y mantengan de modo permanente su participación e
inclusión en todos los ámbitos, en particular en los espacios del poder público.
El Estado reconocerá a las jóvenes y los jóvenes como actores estratégicos del
desarrollo del país, y les garantizará la educación, salud, vivienda, recreación,
deporte, tiempo libre, libertad de expresión y asociación. El
Estado fomentará su incorporación al trabajo en condiciones justas y dignas,
con énfasis en la capacitación, la garantía de acceso al primer empleo y la
promoción de sus habilidades de emprendimiento.
TÍTULO VII.
Capítulo primero.
Sección octava: Ciencia, tecnología, innovación y saberes ancestrales.
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las
culturas y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan
a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y particulares, empresas públicas y
privadas, organismos no gubernamentales y personas naturales o jurídicas, en
tanto realizan actividades de investigación, desarrollo tecnológico, innovación
y aquellas ligadas a los saberes ancestrales.
El Estado, a través del organismo competente, coordinará el sistema,
establecerá los objetivos y políticas, de conformidad con el Plan Nacional de
Desarrollo, con la participación de los actores que lo conforman.
Art. 387.- Será responsabilidad del Estado:
1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
2. Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales, para
74
así contribuir a la realización del buen vivir, al sumak kawsay.
3. Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de lo
establecido en la Constitución y la Ley.
4. Garantizar la libertad de creación e investigación en el marco del respeto a
la ética, la naturaleza, el ambiente, y el rescate de los conocimientos
ancestrales.
5. Reconocer la condición de investigador de acuerdo con la Ley.
LOES
Objetivos
Milenio
Art. 388.- El Estado destinará los recursos necesarios para la investigación
científica, el desarrollo tecnológico, la innovación, la formación científica, la
recuperación y desarrollo de saberes ancestrales y la difusión del
conocimiento. Un porcentaje de estos recursos se destinará a financiar
proyectos mediante fondos concursables. Las organizaciones que reciban
fondos públicos estarán sujetas a la rendición de cuentas y al control estatal
respectivo.
CAPÍTULO 2
FINES DE LA EDUCACIÓN SUPERIOR
Art. 8.- Serán Fines de la Educación Superior.- La educación superior tendrá los
siguientes fines:
a) Aportar al desarrollo del pensamiento universal, al despliegue de la producción
científica y a la promoción de las transferencias e innovaciones tecnológicas;
b) Fortalecer en las y los estudiantes un espíritu reflexivo orientado al logro de la
autonomía personal, en un marco de libertad de pensamiento y de pluralismo
ideológico;
c) Contribuir al conocimiento, preservación y enriquecimiento de los saberes
ancestrales y de la cultura nacional;
d) Formar académicos y profesionales responsables, con conciencia ética y
solidaria, capaces de contribuir al desarrollo de las instituciones de la República, a
la vigencia del orden democrático, y a estimular la participación social;
e) Aportar con el cumplimiento de los objetivos del régimen de desarrollo previsto
en la Constitución y en el Plan Nacional de Desarrollo;
f) Fomentar y ejecutar programas de investigación de carácter científico,
tecnológico y pedagógico que coadyuven al mejoramiento y protección del
ambiente y promuevan el desarrollo sustentable nacional;
TÍTULO VI
PERTINENCIA
CAPÍTULO 1: DEL PRINCIPIO DE PERTINENCIA
Art. 107.- Principio de pertinencia.- El principio de pertinencia consiste en que la
educación superior responda a las expectativas y necesidades de la sociedad, a la
planificación nacional, y al régimen de desarrollo, a la prospectiva de desarrollo
científico, humanístico y tecnológico mundial, y a la diversidad cultural. Para ello,
las instituciones de educación superior articularán su oferta docente, de
investigación y actividades de vinculación con la sociedad, a la demanda
académica, a las necesidades de desarrollo local, regional y nacional, a la
innovación y diversificación de profesiones y grados académicos, a las tendencias
del mercado ocupacional local, regional y nacional, a las tendencias demográficas
locales, provinciales y regionales; a la vinculación con la estructura productiva
actual y potencial de la provincia y la región, y a las políticas nacionales de ciencia
y tecnología.
Objetivo 8: Fomentar una asociación mundial para el desarrollo.
75
- Desarrollar aún más un sistema comercial y financiero abierto, basado en normas,
previsible y no discriminatorio.
- Atender las necesidades especiales de los países menos adelantados.
- Atender las necesidades especiales de los países en desarrollo sin litoral y los
pequeños Estados insulares en desarrollo (mediante el Programa de Acción para el
desarrollo sostenible de los pequeños Estados insulares en desarrollo y los
resultados del vigésimo segundo período extraordinario de sesiones de la Asamblea
General).
- Encarar de manera integral los problemas de la deuda de los países en desarrollo
con medidas nacionales e internacionales para que la deuda sea sostenible a largo
plazo.
- En cooperación con las empresas farmacéuticas, proporcionar acceso a los
medicamentos esenciales en los países en desarrollo a precios asequibles.
- En cooperación con el sector privado, dar acceso a los beneficios de las nuevas
tecnologías, especialmente las de la información y las comunicaciones.
Plan
Nacional Del
Buen Vivir
Objetivo2: MEJORAR LAS CAPACIDADES Y POTENCIALIDADES DE
LA CIUDADANÍA.
Política transversal
Desarrollo
Tecnológico
“Trabajamos por el desarrollo integral de los y las ciudadanas, fortaleciendo sus
capacidades y potencialidades a través del incentivo a sus sentidos, imaginación,
pensamientos, emociones y conocimientos”
Tecnologías de la Información y Comunicación (TIC)
Se articulará y promoverán la vinculación, cooperación e integración del Ecuador a
Política
Nacional de las redes mundiales de la información, implementando redes ciudadanas donde se
determinen las necesidades y se desarrollen soluciones científico-tecnológicas en
Ciencia,
Tecnología e campos, como: infraestructura para el acceso, teleducación, telesalud, gobierno en
Innovación línea y comercio electrónico, involucrando a la sociedad civil, al sector privado y al
sector público.
GRUPO DE NEGOCIOS:
Accesorios de hogar
Agricultura de exportación – Agroexportación
Agropecuario para consumo nacional
Agenda
Materiales de Construcción
territorial
Energía
Metalmecánica
Turismo
Vestimenta, calzado y artículos de cuero
Según el código de la Producción:
Sectores
Priorizados

Biotecnología y Software aplicados
por el Estado
 Otros sectores que demanden de uso inherente de las TIC
El área de Investigación Científica Tic
Áreas de
Investigación
Científica
2013
Tabla N.-29. Análisis de Necesidades Nacionales, Regionales.
Fuente: El Autor.
76
En la era del conocimiento en el cual estamos inmersos en este momento es indiscutible
que la informática juega un papel muy importante en el desarrollo de todas las áreas
profesionales del ser humano ya se directa o indirectamente relacionado, el Ecuador no
puede quedarse relegado y peor aún sin las competencias necesarias para poder abarcar
estos cambios constantes en la sociedad.
Las universidades tienen como una responsabilidad social el incremento de las ofertas
académicas que se encuentren acordes a las necesidades nacionales e internacionales, y la
Universidad Regional Autónoma de los Andes UNIANDES contantemente propone
programas de profesionalización que aseguren formar profesionales que se conviertan en
un apoyo en el desarrollo del país.
En la actualidad existen muchos delitos en los cuales la parte informática se encuentra
presente ya sea como parte de la evidencia de un caso o como actor principal del mismo,
en este sentido la informática forense se encuentra ganando mucho terreno al momento de
buscar profesionales especializados en el área.
La propuesta de la Universidad Regional Autónoma de los Andes
fundamenta en que
UNIANDES se
el Estado a través de su constitución garantizará la libertad de
enseñanza, la libertad de cátedra en la educación superior, y el derecho de las personas de
aprender en su propia lengua y ámbito cultural y reconoce acertadamente a los jóvenes y
las jóvenes como actores estratégicos del desarrollo del país para lo que se sustenta en los
objetivos de generar, adaptar y difundir conocimientos científicos y tecnológicos, para
recuperar, fortalecer y potenciar los saberes ancestrales mediante el desarrollar de
tecnologías e innovaciones que impulsen la producción nacional, eleven la eficiencia y
productividad, mejoren la calidad de vida y contribuyan a la realización del buen vivir.
La Universidad Regional Autónoma de los Andes UNIANDES comprometida con el
desarrollo socio-económico del país, con el desarrollo profesional de los ecuatorianos y
con las necesidades latentes de los profesionales oferta el programa de postgrado de
especialista en Informática Forense con el fin de perfeccionar a los profesionales que
posean título de tercer nivel en las áreas de los sistemas informáticos con capacidades y
actitudes innovadoras, orientados a la correcta realización de un peritaje informático en los
77
diferentes casos judiciales, con un sentido de ética profesional y humano como una
consecuencia de su formación integral, mediante el desarrollo de las competencias
necesarias con el fin de contribuir en el fortalecimiento tecnológico a nivel regional,
nacional e internacional.
Las líneas de investigación de la carrera de Sistemas están enmarcadas para cubrir las
necesidades regionales y nacionales orientando la “Biotecnología y Software aplicado” a
los Sectores Priorizados por el Estado donde su principal meta es la globalización de las
Tics como herramienta para desarrollar las
Áreas de Investigación Científica y el
fortalecimiento de Política Nacional de Ciencia, Tecnología e Innovación.
Todo lo anteriormente expuesto, ha impulsado y motivado a desarrollar el presente
proyecto, ya que la Constitución del Estado Ecuatoriano nos brinda derechos para que
todas las personas a lo largo de su vida puedan acceder a la educación y sea un deber
ineludible e inexcusable del Estado.
La responsabilidad de un mundo mejor es un compromiso de todas y cada una de las
personas que creemos que la educación es la base del desarrollo personal y profesional de
la sociedad, por lo cual la Universidad Regional Autónoma de los Andes a través de la
Carrera de Sistemas se suma a la iniciativa de Fomentar y ejecutar programas de
investigación de carácter científico, tecnológico y pedagógico que coadyuven al
mejoramiento y protección del ambiente y promuevan el desarrollo sustentable nacional.
2.6. Verificación de la Idea a Defender.
En los instrumentos aplicados en las encuestas tanto a fiscales, profesionales graduados de
la misma universidad resaltan las preguntas 4, 5, 6 y 8 permiten verificar que la propuesta
ayudará a solventar la deficiencia de profesionales con competencias específicas en la
informática forense que sirvan de apoyo en los procesos judiciales.
78
2.7. Conclusiones y Recomendaciones del Capítulo.
2.7.1. Conclusiones.
Una vez realizadas las encuestas tanto a Fiscales, Profesionales y Estudiantes se puede
observar que proponer un postgrado en Informática Forense tiene una gran aceptación
tanto en el campo laboral y estudiantil.
Las encuestas a los Fiscales demuestran su requerimiento de profesionales expertos en la
materia dentro de la institución donde laboran para que los peritajes informáticos sean
realizados con agilidad y confiabilidad. Todo esto se da debido a la gran cantidad de
delitos informáticos que se dan hoy en día.
Los estudiantes encuestados tienen sus expectativas puestas en conseguir un título de
cuarto nivel en dicha especialidad y no lo han podido hacer por falta de ofertas de esta
carrera en las universidades del país.
Queda demostrada la necesidad de la creación de un Postgrado de Informática Forense por
su gran demanda en el mercado tanto público como privado, que van desde investigaciones
internas en empresas u organizaciones hasta la búsqueda de pruebas en documentos
digitales en juicios civiles y mercantiles.
2.7.2. Recomendaciones.
La principal recomendación que se puede mencionar es la de la puesta en marcha del
proyecto debido a que es beneficioso para la Universidad Regional Autónoma de los
Andes UNIANDES ser la pionera en brindar un post grado de este tipo en el Ecuador, es
una ayuda importante a la función judicial al formar profesionales idóneos que ayuden en
los peritajes informáticos.
2.8. Modelo de la Propuesta.
La propuesta del proyecto es el desarrollo de un proyecto en base a los lineamientos del
SENESCYT en el año de la investigación para la creación de un programa de post grado a
nivel de especialización en el área de la informática forense, en el cual se definen los
requisitos de ingreso, los perfiles de salida de los estudiantes y toda la malla curricular con
79
los contenidos mínimos y sus respectivos créditos que deben aprobar los maestrantes, a
más de los posibles docentes y el personal administrativo del programa.
80
CAPÍTULO III. PROPUESTA Y VALIDACIÓN.
3.1. Título.
Proyecto para la Creación del programa de postgrado en especialista en Informática
Forense.
3.2. Objetivo.
Diseñar un proyecto para el postgrado de especialista en informática forense en la
Universidad Regional Autónoma de los Andes UNIANDES.
3.3. Antecedentes y Justificación.
La necesidad de elevar la formación por competencias de profesionales especializados,
hace que se trabaje en la propuesta de un diseño curricular por competencias para
formar profesionales, que estructure los temas a tratar en cada uno de los módulos y
luego se presente una propuesta de diseño curricular que parte de los contenidos
teóricos que se deben hacer conocer y las actividades prácticas que deben desarrollarse
con la finalidad de reforzar el conocimiento y desarrollar las competencias
profesionales de tal forma que los estudiantes aprendan (saber), aprendan a hacer
(saber hacer), estén en capacidad de ejecutar (hacer), desarrollen la capacidad de poder
convivir con todas las personas (saber estar), y tengan una gran motivación por querer
ejecutar (querer hacer), manteniendo las características propias de la competencia.
(Novoa)
Cuarenta años atrás, las computadoras eran máquinas colosales que sólo eran
utilizadas por corporaciones multinacionales y agencias gubernamentales en países
poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían
sus propios ambientes con temperatura controlada, para que los equipos funcionaran
apropiadamente. Desde ese tiempo, se puede mencionar que han sufrido una
metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que
forman parte de nuestra vida cotidiana, como un teléfono o como un televisor.
(IForense, 2012)
En vista de que el uso de las computadoras se las utiliza para poder comunicarnos,
aprender, trabajar e inclusive para entretenimiento, se llega a percibir a los
81
computadores como una extensión de las personas. Por esta razón, las computadoras,
en la mayoría de los casos, contienen información muy importante que puede ser
usada como prueba o evidencia en procesos legales, tanto en materia penal como en
civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las
computadoras.
Esta prueba o evidencia contenida en las computadoras, puede ser vasta, desde e-mail,
a fotografías o documentos confidenciales. Más importante aún, esta prueba o
evidencia puede ser frecuentemente recuperada de una computadora sospechosa,
inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el
disco o inclusive si lo formateó. Es aquí donde aparece un área nueva de la ciencia
forense, como es la Informática Forense y la necesidad de tener profesionales
especializados en esta temática.
A nivel de Latinoamérica existen diversas universidades que ofertan postgrados en la
Informática Forense pero en el Ecuador actualmente no se ofrece un postgrado en esa
especialidad, existen maestrías en áreas relacionadas que tienen dentro de su pensum
materias relacionadas como la de la Escuela Superior Politécnica del Litoral existe una
maestría en Seguridad Informática Aplicada en la cual se topa una temática referente a
la informática forense (Escuela Superior Politecnica del Litoral, 2012), en la
Universidad Estatal de Milagro se encuentra promocionando un Curso en Informática
Forense con una duración de 20 horas académicas (Universidad Estatal de Milagro,
2012).
3.4. Desarrollo de la Propuesta.
La propuesta del proyecto está basada en la estructura solicitada por la SENESCYT al
momento de crear una nueva carrera tanto de pregrado como de post grado.
3.4.1. Formato de presentación de proyectos:
3.4.1.1. Datos Generales De La Institución De Educación Superior
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES.
82
3.4.1.2. Misión De La Universidad
Somos una Universidad particular, que tiene como propósito formar profesionales de tercer
y cuarto nivel, de investigación, responsables, competitivos, con conciencia ética y
solidaria capaces de contribuir al desarrollo nacional y democrático, mediante una
educación humanista, cultural y científica dirigida a bachilleres y profesionales nacionales
y extranjeros.
3.4.2. Datos Generales Del Programa.
3.4.2.1. Nombre completo del Programa

Especialista en Informática Forense.
3.4.2.2. Tipo de Proyecto

Programa
3.4.2.3. Tipo de trámite

Proyecto Nuevo
3.4.2.4. Título que otorga el Programa (solicitar al CES criterio)

Especialista en Informática Forense.
3.4.2.5. Mención

Informática Forense.
3.4.2.6. Área del conocimiento del programa (UNESCO, CINE) (selección)

Ciencia de los Ordenadores.
3.4.2.7. Sub-área del conocimiento del programa (UNESCO, CINE) (selección)

Recuperación de la Información Digital.
3.4.2.8. Nivel de formación (selección)

Especialización Profesionalizante.
83
3.4.2.9. Modalidad de estudios (selección)

Semi-Presencial
3.4.2.10. Número máximo de paralelos

2
3.4.2.11. Número máximo de estudiantes de primer año


Paralelo 1: 30
Paralelo 2: 30
3.4.2.12. Duración del Posgrado

Número de créditos del Programa (incluido proceso de titulación)
Créditos: 40
Semestres: 2
3.4.2.13. Aprobación de la Carrera por parte del Máximo Órgano Colegiado
Académico Superior




Fecha de aprobación:
Número de Resolución:
Anexo de la resolución certificada de aprobación del proyecto por parte del Máximo Órgano
Colegiado Académico Superior
Se anexa copias certificadas de aprobación por parte de H. Consejo Universitario.
3.4.2.14. Tipo de sede en que se impartirá el Programa

MATRIZ
3.4.2.15. Nombre de la sede matriz o extensión en que se impartirá el programa

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES CAMPUS DR.
GUSTAVO ALVAREZ.
3.4.2.16. Arancel promedio (ponderado) cobrado al estudiante (colegiatura):

$5.000,00
84
3.4.2.17. Observaciones (500 caracteres).
La Universidad desarrolla la Especialización Profesionalizante con modalidad presencial
en 2 ciclos semestrales; con 8 módulos de 4 créditos cada uno y 12 créditos del trabajo de
investigación. El costo total es de $4.451,00 por estudiante, desglosado en: inscripción
$112; matrícula $400; y, colegiatura $4.051,00 Se ha considerado el 10% correspondiente
a becas para 2 profesores a nombramiento, y 2 mejores egresados.
3.4.2.18. Observaciones generales.
La especialización en Informática Forense por los módulos a impartir y la metodología de
formación, dirige el programa de posgrado a profesionales con título de tercer nivel en
Ciencias de la Computación, contribuyendo a cumplir los objetivos del Plan Nacional para
el Buen Vivir y a mejorar las capacidades y potencialidades en torno al trabajo docente,
al estudio e investigación en el campo
de los peritajes informáticos
y a la
retroalimentación de las asignaturas que tengan carácter interdisciplinario.
3.4.3. Descripción Del Programa
3.4.3.1. Objetivo general del Programa Académico.
Formar especialistas en Informática Forense con las competencias técnico-científicas
adecuadas para realizar peritajes informáticos válidos para auxiliar a la función judicial con
estricto apego al marco jurídico y los derechos humanos en un entorno profesional con
ética y responsabilidad social actuando.
3.4.3.2. Objetivos específicos



Afianzar el dominio del marco legal y conceptos que permita dar valides a un
peritaje informático.
Desarrollar habilidades para el manejo del software necesario para los diferentes
casos judiciales.
Aplicar técnicas y métodos adecuados para realizar pericias Informáticas.
85
3.4.3.3. Perfil de ingreso del estudiante
Formación de Tercer Nivel en el área de Ciencias de la Informática.
El aspirante que desea ingresar a la Especialidad en Informática Forense deberá poseer el
siguiente perfil:

Capacidad en el manejo de Técnicas de aprendizaje activo, significativo y
colaborativo

Aptitud de trabajo en equipo.

Espíritu creativo y propositivo para generar procesos investigativos, transcendentes
e innovadores.

Disponibilidad de tiempo de dedicación para la investigación para atender los
requerimientos del proceso de aprendizaje.
3.4.3.4. Requisitos de ingreso del estudiante

Copia del Título de Tercer Nivel registrado en la SENESCYT en el campo del
perfil de ingreso.

Haber aprobado el examen de admisión.

Copia a color de la cédula de ciudadanía

Copia a color de certificado de votación actualizado

Partida de nacimiento

Currículum vitae completo, respaldado por:
o Certificados de cursos científicos.
o Certificados de cursos académicos.
o Certificados de cursos técnicos.

Impresión a color del registro del título de tercer nivel en la SENESCYT.

Copia notariada del título terminal de grado.

Certificado de experiencia profesional. (Mínimo 4 documentos).

Certificado de salud otorgado por la unidad médica de la UNIANDES.

Cuatro fotografías a color tamaño carne, traje formal, más una fotografía en
formato jpg, digital.

Ficha de entrevista

Cancelación de valores establecidos por la dirección financiera UNIANDES.
86

Pago en efectivo de la totalidad con tarjeta de crédito o con el crédito del IECE o la
primera cuota de pago* (Cta. corriente banco del Austro.).
3.4.3.5. Perfil de egreso (resultados del aprendizaje)
Los graduados en la Maestría en Informática Forense será capaz de:

Comprender la legislación ecuatoriana vigente que de valides al peritaje
informático

Aplicar metodologías valederas en la cadena de custodia de las evidencias
informáticas.

Redactar informes que cumplan con la metodología pericial y normas vigentes.
3.4.3.6. Requisitos de graduación.

Copia de la solicitud de presentación del proyecto de Tesis.

Dos anillados originales firmados por el Asesor y el estudiante.

Caratula de la Tesis original y copia.

Dos cds con toda la información de la tesis (APROBACION DEL ASESOR Y LA
AUTORIA CON LAS FIRMAS) con un membrete (El membrete contiene la
misma información que consta en la pasta de la tesis). EL CD EN FORMATO PDF
EN UN SOLO ARCHIVO, VISTO BUENO DE BIBLIOTECA.

Una solicitud membretada con el visto Financiero, Académico y legal, incluir el
correo, los números de teléfonos de domicilio, trabajo y del celular y el SELLO DE
BIBLIOTECA DE DONACION DEL LIBRO. ORIGINAL Y 2 COPIAS.

Un libro vinculador con el quehacer universitario que haya sido editado máximo
con 3 años de anterioridad (Libro sobre la base de las necesidades técnicas de la
biblioteca)

La carta de aprobación del proyecto donde consta el Nombre del Asesor ORIGINA
Y COPIA.

La Ficha de Seguimiento de la tesis ORIGINAL y COPIA.

Una foto tamaño carnet a color, en traje forma.

Copia de la cedula y la papeleta de votación a color en ampliación del 50%
87

Inscripción de líneas de investigación (estructura de tesis hasta el 2011)

Un informe del asesor (original y 2 Copias)

Registro
de
Datos
en
la
plataforma
del
seguimiento
a
graduados
www.uniandesonline.edu.ec - Egresados y graduados Regístrate-(SELECCIONAR
PREGRADO O POSTGRADO) guardar.

Factura de cancelación para la presentación de tesis, original y 2 copias (En el caso
de las extensiones dos copias certificadas).
3.4.3.7. Justificación del Programa Académico:
Hoy en día uno de los activos de más valor para la sociedad es la información, y el
conocimiento que puede obtenerse de esta por lo que se debe tener control sobre la misma.
La presente propuesta nos permite desarrollar
los conocimientos necesarios en los
profesionales, que le permitan realizar el análisis y estudio forense informático, así como
aprender el correcto uso de las diferentes herramientas que le faciliten la extracción de la
información sensible para ser utilizada en un caso real de informática forense. En la
actualidad cobra especial relevancia los dispositivos móviles (tablets y Smartphones),
dispositivos de almacenamiento, correos electrónicos, videos, etc. De donde podemos
recabar información especialmente útil en procesos forenses y en técnicas de análisis
informático forense.
De esta manera, surge entonces la necesidad del manejo de nuevas herramientas y técnicas
para la investigación de delitos en los que están relacionados con todo tipo de dispositivos,
Es importante constituir grupos de profesionales especializados en el tema que sean
capaces de enfrentarse a escenarios nuevos que demandan tareas de investigación cada vez
más complejas.
Por este motivo se ha decidido ofertar un programa de especialistas en Informática Forense
para solventar el déficit de especialistas en esta rama en la zona centro del país.
88
3.4.4. Descripción administrativa y financiera del programa.
3.4.4.1. Identificación del equipo coordinador-académico del Programa.
APELLIDO
SY
NOMBRES
CÉDULA
NACIONALIDA
D
Fausto
Alberto
Viscaino
Naranjo
Gonzalo
Iván
Andrade
Mena
1803610920
Ecuatoriano
1001680147
Ecuatoriano
Sandra
Elizabeth
Mena
Clerque
1002244497
Ecuatoriano
TÍTULO
DE
TERCER
NIVEL
Ingeniero
en Sistemas
MÁXIMO
TÍTULO DE
CUARTO
NIVEL
Magister en
Gerencia
Informática
CARGO
Doctor En
Educación
Especializa
ción
Gerencia
Educativa
Ingeniera
en Diseño
Gráfico
Magister En
Gerencia De
La Educación
Abierta
Director
Académico
Administrativ
o del
Programa
8 horas
Magister En
Educación A
Distancia Y
Abierta
Secretaria
40 horas
Coordinador
del Posgrado
TIEMPO DE
DEDICACIÓN
SEMANAL AL
PROGRAMA
12 horas
TIPO DE
RELACIÓN
CONTRACTUAL
Relación de
Dependencia
Nombramiento
Tiempo Completo
Relación de
Dependencia
Nombramiento
Tiempo Completo
Relación de
Dependencia
Nombramiento
Tiempo Completo
Tabla N.-30. Identificación del Equipo Coordinador-Académico del Programa
Fuente: El Autor.
3.4.4.2. Comité Académico del Programa o su Equivalencia
APELLIDO
SY
NOMBRES
CÉDULA
NACIONALID
AD
TÍTULO
DE
TERCER
NIVEL
MÁXIMO
TÍTULO
DE
CUARTO
NIVEL
CARGO
TIEMPO DE
DEDICACIÓ
N SEMANAL
AL
PROGRAMA
TIPO DE
RELACIÓN
CONTRACTU
AL
Fausto
Alberto
Viscaino
Naranjo
Gonzalo
Iván
Andrade
Mena
1803610920
Ecuatoriano
Ingeniero en
Sistemas
Magister en
Gerencia
Informática
Coordinador
Posgrado
12 horas
1001680147
Ecuatoriano
Doctor En
Educación
Especializaci
ón Gerencia
Educativa
Magister En
Gerencia De
La Educación
Abierta
Director
Académico
Administrativo
del Programa
8 horas
Relación de
Dependencia
Nombramiento
Tiempo Completo
Relación de
Dependencia
Nombramiento
Tiempo Completo
Tabla N.-31. Comité Académico del Programa.
Fuente: El Autor.
3.4.4.3. Descripción de la dependencia administrativa del Programa a la estructura
interna de la universidad.
El programa de Especialista en Informática Forense será ejecutado por el Centro de
Estudios de Posgrado de la Universidad Regional Autónoma de los Andes UNIANDES.
Se apoyará con convenios Académicos:
Universidad Cien Fuegos (Cuba).
89
Docentes-investigadores con grado académico de Phd. para que impartan el 20% de los
módulos del programa.
3.4.4.4. Proyección de matrículas del de primer año y total del Programa, para una
promoción
MATRÍCULA DE PRIMER CICLO MATRÍCULA TOTAL
Paralelos
Años
A
B
Total
Año 1
30
30
60
Año 2
30
30
60
Tabla N.-32. Proyección Matriculas Primer Año.
Fuente: El Autor.
3.4.4.5. Presupuesto anual del Programa (para la duración de una promoción)
Administración
Central imputado al
programa
Provisión de
Educación
Superior
Fomento y
Desarrollo
Científico y
Vinculación
con la
sociedad
TOTAL
Tecnológic
Desglose
GASTOS CORRIENTES
76.409,2
Administrativo/no docente*
15.159,2
15.159,2
Profesores en
investigadores*
Bienes y servicios de
consumo*
Becas y ayudas financieras
33.600,0
33.600,0
4.000,0
4.000,0
13.650,0
13.650,0
61.362,50
137.771,7
Gastos financieros
10.000,0
Otros gastos corrientes
61.362,50
71.362,5
60.107,58
60.107,6
Equipamiento (no
computacional)
Equipamiento computación
17.509,2
17.509,2
32.598,4
32.598,4
Bibliotecas
10.000,0
10.000,0
INVERSION
TOTAL GENERAL
136.516,77
61.362,50
Tabla N.-33. Presupuesto Anual del Programa.
Fuente: El Autor.
90
197.879,3
Administración
Desglose
Fomento y
Central imputado
Provisión
de
Educación
al programa
Superior
y
Tecnológic
GASTOS CORRIENTES
33.600,0
Administrativo/no docente*
15.159,2
Profesores en
investigadores*
Bienes y servicios de
consumo*
Becas y ayudas financieras
33.600,0
Vinculación
Desar.Cient.
con la
TOTAL
sociedad
33.600,0
Gastos financieros
Otros gastos corrientes
INVERSION
13.970,7
Equipamiento (no
computacional)
Equipamiento computación
13.970,7
13.970,7
Bibliotecas
47.570,7
TOTAL GENERAL
47.570,7
Tabla N.-34. Presupuesto Anual del Programa 2do año.
Fuente: El Autor.
3.4.5. Descripción Del Proyecto Del Programa
Planificación curricular (para toda el Programa Académico).
Orde
n
NOMBRE DE
LA
ASIGNATURA
CURSO O
MÓDULO
1
Los Delitos
Informáticos
2
La Informática
Forense
3
Las Pruebas
Digitales
4
Informática
Forense en
DESCRIPCIÓN DE CONTENIDOS
MÍNIMOS
Nº
CICLO O
SEMESTR
E
Nº
DE
CRÉDIT
OS
Ley de Delitos Informáticos
La evidencia digital
La Cibersociedad
Análisis del Delito Informático
Recopilación de Pruebas Digitales
Aseguración y Evaluación de la Escena
Recolección de la Evidencia
Embalaje y Transporte de la Evidencia
Línea de Custodia
Integridad de la Evidencia
Tipos de Pruebas Digitales
Validación de la Evidencia Digital
Exploración de archivos en Sistemas
Operativos
1
4
1
4
1
4
1
4
91
Computadoras
5
6
7
8
Análisis de Registros y Auditoría de
Control
Técnicas de Recuperación de
Información a Bajo Nivel (carving)
Análisis de Metadatos
Informática
Exploración de Sistemas de archivos en
Forense en
sistemas Operativos Móviles
Dispositivos
Análisis de Registros y Auditoría de
Móviles.
Control
Técnicas de Recuperación de
Información a Bajo Nivel
Análisis de Datos
Informática
Principios de Comunicación en Redes
Forense en las Pruebas Digitales en Redes
Redes e
Registros de Red
Internet
Acceso a logs de Equipos de Red
Herramientas
Herramientas de Creación de Imágenes
Forenses
Herramientas de Recuperación de
Información
Herramientas de Lecturas de Disco
(nivel bajo)
Herramientas de Sniffers
Metodología
Formatos de Informes
de Redacción
Estructura del Informe.
de Informes.
Informe Técnicos de Pc
Informe Técnico de Dispositivos
Móviles
Tabla N.-35. Planificación Curricular.
2
4
2
4
2
4
2
3
Fuente: El Autor.
3.4.5.1. Malla Curricular
MÓDULOS
HORAS
CLASE
CRÉDITOS
HORAS DE
INVESTIGACIÓN
Los Delitos Informáticos
32
4
64
La Informática Forense
32
4
64
Las Pruebas Digitales
32
4
64
Informática Forense en Computadoras.
32
4
64
Informática Forense en Dispositivos Móviles.
32
4
64
92
Informática Forense en las Redes e Internet
32
4
64
Herramientas Forenses
32
4
64
Metodología de Redacción de Informes.
24
3
48
248
31
496
Total
Tabla N.-36. Malla Curricular.
Fuente: El Autor.
3.4.5.2. Metodología de aprendizaje




Integración grupal en trabajos de investigación y desarrollo de proyectos.
Discusión y valoración de propuestas grupales y/o individuales con sustentos
amplios y contextualizados.
Aporte de experiencias y formulación de inquietudes con miras a socializar la
información.
Organizar e interactuar en tareas específicas con apoyos didácticos adecuados
3.4.5.3. Sistema de evaluación y promoción de los estudiantes

Se aplicará la coevaluación, la evaluación de proceso y de tareas puntuales con
énfasis en el trabajo en equipo.
ACREDITACIÓN
CALIFICACIÓN
Trabajo de investigación
4
Trabajos complementarios
2
Evaluación
4
Total
10
3.4.5.4. Sistema de evaluación de profesores e investigadores
El sistema de evaluación al desempeño de Profesores
e Investigadores, parte de la
evaluación que los estudiantes realizan a cada uno de los Profesores, una vez concluido el
módulo, a través de un formulario de la Universidad Regional Autónoma de los Andes
93
UNIANDES (Anexo D) en el cual constan diversos indicadores agrupados en categorías
con diferentes ponderaciones.
3.4.5.5. Componente de investigación, debidamente motivado y justificado
La investigación en la presente maestría, es un eje transversal en todo el currículo. A lo
largo de los diferentes módulos se desarrollan líneas de Investigación que pueden orientar
la realización de la tesis de grado. Estas líneas son elementos de orientación permanente
para Docentes y Maestrantes.
Por lo tanto se ha desarrollado las siguientes líneas de investigación:




Nombre
Complet
o del
Profesor
Metodologías de recuperación de la información.
Metodologías de recuperación de la información en Dispositivos Móviles.
Desarrollo de herramientas forenses.
Técnicas De recuperación de la información a bajo nivel.
Céd
ula
Asignatura a
Impartir
Dr.
Santia
go
Fiallos
Ing.
Fausto
Viscai
no
Los
Delitos
Informát
icos
La
Informátic
a Forense
Ing.
Freddy
Baño
Las
Pruebas
Digitales
Ing.
Pedro
Delgad
o
Informátic
a Forense
en
Computad
oras.
Ing.
Ana Di
Lorio
Informátic
a Forense
en
Dispositiv
os
Móviles.
Títulos
Años de
Experie
ncia
Docente
en el
Área
Años de
Experie
ncia
Profesio
nal en
el área
No.
Publicaci
ones
Indexada
s
Otras
Publicaci
ones
Tipo de
Profesor
Horas
de
Dedica
ción
Semana
l
Tipo de
Contrato
Tercer
Nivel
Cuarto
Nivel
Abogad
o de la
Republi
ca
Ingenier
o en
sistemas
informát
icos
Ingenier
o en
sistemas
informát
icos
Ingenier
o en
sistemas
informát
icos
Maestría
en
Ciencias
Jurídicas
Maestría
en
Gerencia
Informáti
ca
Maestría
en
Informáti
ca
8
9
1
Ocasio
nal
8
Servicios
Profesio
nales
7
7
1
Ocasio
nal
8
Servicios
Profesio
nales
15
15
Ocasio
nal
8
Servicios
Profesio
nales
Maestría
en
Ciencias
de
la
Computa
ción
25
20
Ocasio
nal
8
Servicios
Profesio
nales
10
15
Ocasio
nal
8
Servicios
Profesio
nales
Ingenier
o en
sistemas
informát
icos
94
Ing.
Fabrici
o
Lozad
a
Ing.
Pedro
Delgad
o
Informátic
a Forense
en las
Redes e
Internet
Herramie
ntas
Forenses
Ingenier
o en
sistemas
informát
icos
Ingenier
o en
sistemas
informát
icos
Ing.
Eduard
o
Fernán
dez
Metodolo
gía de
Redacción
de
Informes.
Ingenier
o en
sistemas
informát
icos
Maestría
en
Informáti
ca
10
15
Princi
pal
8
Servicios
Profesio
nales
Maestría
en
Ciencias
de
la
Computa
ción
Maestría
en
Informáti
ca
25
15
Ocasio
nal
8
Servicios
Profesio
nales
25
18
Ocasio
nal
8
Servicios
Profesio
nales
Tabla N.-37. Distributivo de Trabajo del Personal Docente.
Fuente: El Autor
CONCLUSIONES GENERALES.

La Informática forense es una ciencia que en los últimos años ha venido tomando
gran impacto en los casos judiciales a nivel nacional e internacional, cada día son
más los casos judiciales en los cuales un perito informático debe formar parte de la
investigación y tratar de dar pruebas irrefutables que ayuden a la resolución del
caso.

En el Ecuador y en la zona central del país no se ha podido encontrar un programa
de cuarto nivel que permita la formación de los peritos informáticos en dicha área,
por tal motivo es indispensable brindar una solución de formación profesional que
satisfaga este nicho carente.

En el presente trabajo investigativo se ha podido establecer las necesidades tanto de
los señores fiscales como de los profesionales en libre ejercicio en el área de la
informática de poder contar con una oferta académica en el área de la informática
forense que les permita obtener las competencias necesarias para poder
desempeñarse profesionalmente como un perito informático calificado.

El programa de especialista en informática forense que la Universidad Regional
Autónoma de los Andes oferta, es un programa formal de cuarto nivel que mediante
95
un estudio técnico realizado se ha podido establecer una malla académica que
permita desarrollar las competencias necesarias para un perito informático.
RECOMENDACIONES.

Las Universidades deberían identificar las necesidades de talento humano en el
campo laboral y en base al mismo desarrollar pensum de estudios como base de
nuevas carreras profesionales de post grado y de esta manera aumentar el número
de estudiantes en la universidad y contribuir con la disminución de la tasa de
desempleo ya que al ofertar nuevos programas de post grado también se abrirán
nuevos campos ocupacionales.

Que las autoridades de la Institución analicen la viabilidad de desarrollar el
programa de especialista en informática forense en las diferentes extensiones de la
universidad para ampliar de esta manera la oferta académica y poder brindar la
posibilidad de contar con peritos informáticos especializados en el área.
BIBLIOGRAFÍA.

Ley Organica de Educación Superior. (2011). Quito: S.E.

Alcaraz, F. D. (2002). Didáctica y curriculo un enfoque constructivista, colección
humanidades. España: Universidad de Castilla.

ALEGSA.COM.AR. (s.f.). ALEGSA. Recuperado el 04 de 01 de 2014, de
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php

Buhler, P. M. (2002). Managing in the new millennium, building the learning
organization for the 21 Century: a necessary challenge Supervisiion.

Cummings, T. (23 de 08 de 2013). eHow en español. Obtenido de eHow en
español: http://www.ehowenespanol.com/historia-informatica-forensesobre_102525/

Escuela Superior Politecnica del Litoral. (20 de 08 de 2012). Escuela Superior
Politecnica del Litoral. Obtenido de Escuela Superior Politecnica del Litoral:
http://www.msia.espol.edu.ec/ modulos.html
96

Hyttu. (04 de 08 de 2013). seguridadinformatica. Recuperado el 10 de 12 de 2013,
de http://seguridadinformatica-ezequielgarcia.blogspot.com/2012/08/para-quesirve-la-seguridad-informatica.html

IForense. (20 de 08 de 2012). IForense. Obtenido de IForense:
http://www.iforense.com/2011/06/que-es-la-informatica-forense.html

Mkit Argentina. (26 de 04 de 2013). mkit. Obtenido de mkit:
http://www.mkit.com.ar/Informatica-Forense_5_86.html

Novoa, D. P. (s.f.). DISEÑO CURRICULAR COMO PROYECTO, DESARROLLO
CURRICULAR COMO REALIZACIÓN. Recuperado el 17 de 09 de 2012, de
http://es.scribd.com/doc/52033259/8/DISENO-CURRICULAR-COMOPROYECTO-DESARROLLO-CURRICULAR-COMO-REALIZACION

Pino, S. A. (2009). PERFIL SOBRE LOS DELITOS EN EL ECUADOR. Quito:
Fiscalía General Del Estado.

Porlán Ariza, R., Jiménez Aleixandre, M. P., & García-Vera, A. B. (1992).
Orientación Teórico-Prácticas para la Elaboración de Proyectos Curriculares.
España: Ministerio de Educación.

Ramos, A. (25 de 03 de 2011). security by default. Obtenido de security by default:
http://www.securitybydefault.com/2011/03/historia-de-la-informatica-forense.html

Rifà Pous, H., Serra Ruiz, J., & Rivas López, J. L. (2009). Análisis Forense de
Sistemas Informáticos. Barcelon: Eureca Media, SL.

Tec Xol de Puac, B. E. (02 de 2011). Modelos Educativos, Diseño Curricular.
Obtenido de Modelos Educativos, Diseño Curricular: http://modeloseducativosupana.blogspot.com/p/diseno-curricular.html

UNIANDES. (2012). UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES.
Recuperado el 01 de 03 de 2014, de
http://www.uniandesonline.edu.ec/uniandes/infogen.html

UNIANDES. (s.f.). REPOSITORIO UNIANDES:. Recuperado el 21 de 09 de 2012,
de http://dspace.uniandes.edu.ec/handle/123456789/309

Unidad Técnica de Armonización Europea . (2011). Espacio interuniversitario de
recursos para el EEES. Obtenido de Espacio interuniversitario de recursos para el
EEES: http://www.recursoseees.uji.es/fichas/fc12.pdf
97

Universidad de Columbia. (2004). CURRÍCULUM. Definiciones, Elementos,
Niveles. Diseño Curricular. Enfoques. Obtenido de CURRÍCULUM. Definiciones,
Elementos, Niveles. Diseño Curricular. Enfoques:
http://didactica2004.galeon.com/cvitae969421.html

UNIVERSIDAD DE LAS PALMAS. (28 de 10 de 2009). Recuperado el 23 de 08
de 2013, de http://www.ffp.ulpgc.es/old/pc_cap1.pdf

Universidad de Panama. (2007). Perfil del Docente a Nivel Superior. Obtenido de
Perfil del Docente a Nivel Superior:
http://perfildeldocenteanivelsuperior.jimdo.com/concepto-del-perfil-del-docente-anivel-superior/

Universidad Estatal de Milagro. (21 de 08 de 2012). Universidad Estatal de
Milagro. Obtenido de Universidad Estatal de Milagro:
http://www.unemi.edu.ec/postgrado/index.php?option=com_content&view=article
&id=1312%3Acurso-informatica-forense&catid=34%3Abreves&Itemid=618

Urra, P. J. (2013). Perfil de Egreso. En U. d. Educativa.
ANEXOS.
98
ANEXO A: Encuesta A Fiscales De La Provincia De Tungurahua.
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
Encuesta Para La Creación De Un Programa De Especialista En Informática
Forense.
La presente encuesta está dirigida a los señores fiscales de la provincia de Tungurahua en
el área relacionada a las pericias informáticas en el ámbito judicial.
Instrucciones:
Lea detenidamente cada pregunta y las respectivas opciones de respuesta.
Elija según su criterio profesional.
1. ¿Sabe usted lo que es la Informática Forense?
a. Nada
b. Un poco
c. Lo entiendo perfectamente.
2. ¿Existen casos judiciales en la provincia en los que se tenga que realizar pericias
informáticas (Computadoras)?
a. Nada
b. Un poco
c. Frecuentemente.
3. ¿En la institución donde usted trabaja posee personal calificado en el área de la
Informática Forense que realice los peritajes informáticos en los diferentes casos
judiciales?
a. No
b. Algunos
c. Si
4. ¿Cree usted que el personal que realiza peritajes informáticos deba tener una formación
especializada en el área?
a. Es irrelevante.
b. Apropiado
c. Es Necesario
5. ¿Le gustaría contar con profesionales que posean estudios de cuarto nivel en Informática
Forense que puedan realizar los peritajes informáticos?
a. No
b. Posiblemente
c. Sí.
6. ¿Contrataría en su institución a los futuros profesionales con un Título De Cuarto Nivel en
Informática Forense?
a. No
b. Posiblemente
c. Si
7. Mencione usted algún área o materia específica que considere usted que debe saber el
futuro profesional en Informática Forense.
___________________________
___________________________
___________________________
Gracias por su Colaboración
ANEXO B: Encuesta A Profesionales de Sistemas en Libre Ejercicio.
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
Encuesta Para La Creación De Un Programa De Especialista En Informática
Forense.
La presente encuesta está dirigida a profesionales en libre ejercicio en las áreas
relacionadas a la Informática en la provincia de Tungurahua.
Instrucciones:
Lea detenidamente cada pregunta y las respectivas opciones de respuesta.
Elija según su criterio profesional.
1. ¿Indique cuál es su especialización de tercer nivel que posee?
a. Ingeniero Informático y Sistemas
b. Ingeniero de Software
c. Ingeniero Electrónico
d. Ingeniero en Telecomunicaciones
e. Otro:______________________________
2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense?
a. Nada
b. Un poco
c. Lo entiendo perfectamente.
3. ¿Su estado laboral actual es?
a. Empleado Público
b. Empleado Privado
c. Empresa propia.
d. Otro: ____________________________________
4. ¿Le gustaría tener una especialización de cuarto nivel en Informática Forense?
a. No
b. Posiblemente
c. Si
5. ¿Sabe usted de alguna universidad que oferte un programa de postgrado en Informática
Forense en el Ecuador?
a. Si
b. no
Mencione____________________________________
6. ¿Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara un programa de
especialista en Informática Forense estaría interesado en matricularse?
a. No
b. Posiblemente.
c. Sí.
7. ¿De las siguientes áreas cuál cree usted que son las de mayor importancia en la
informática forense (1 más importante, 3 menos importante)?
a. Marco Legal(____)
b. Conservación de la Evidencia (____)
c. Recuperación de Información (____)
8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en Informática
Forense?
a. Presencial.
b. Semi - presencial.
c. A Distancia.
Gracias por su Colaboración
ANEXO C: Encuesta A Graduados de tercer nivel de la Carrera de Sistemas de
UNIANDES.
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
Encuesta Para La Creación De Un Programa De Especialista En Informática
Forense.
La presente encuesta está dirigida a los graduados de tercer nivel de la carrera de sistemas
de UNIANDES.
Instrucciones:
Lea detenidamente cada pregunta y las respectivas opciones de respuesta.
Elija según su criterio profesional.
1. ¿Indique cuál es su especialización de tercer nivel que posee?
a. Ingeniero Informático y Sistemas
b. Ingeniero de Software
c. Ingeniero Electrónico
d. Ingeniero en Telecomunicaciones
e. Otro:______________________________
2. ¿Usted ha realizado algún trabajo relacionado con la Informática Forense?
a. Nada
b. Un poco
c. Lo entiendo perfectamente.
3. ¿Su estado laboral actual es?
a. Empleado Público
b. Empleado Privado
c. Empresa propia.
d. Estudiante.
e. Otro: ____________________________________
4. ¿Le gustaría tener una especialización de cuarto nivel en Informática Forense?
a. No
b. Posiblemente
c. Si
5. Sabe usted de alguna universidad que oferte un programa de postgrado en Informática
Forense en el Ecuador?
a. Si
b. no
Mencione____________________________________
6. ¿Si la Universidad Regional Autónoma de los Andes “UNIANDES” ofertara un programa de
especialista en Informática Forense estaría interesado en matricularse?
a. No
b. Posiblemente.
c. Sí.
7. ¿De las siguientes áreas cuál cree usted que son las de mayor importancia en la
informática forense (1 más importante, 3 menos importante)?
a. Marco Legal (____)
b. Conservación de la Evidencia (____)
c. Recuperación de Información (____)
8. ¿Qué tipo de modalidad de estudio le gustaría cursar la especialización en Informática
Forense?
a. Presencial.
b. Semi - presencial.
c. A Distancia.
ANEXO D: Captura De Pantalla Sistema De Evaluación Docente.
Fuente: http://190.152.149.203/SEDD