Anda di halaman 1dari 21

PROYECTO DE GRADO (ING DE SISTEMAS)

UNIDAD UNO
PROPUESTA INICIAL

Presentado a:
Gabriel Ramírez
Tutor

Entregado por:

Andrés Felipe Salazar

Cesar Augusto Millán

Arlex Felipe Llanos

Milton Fabián Franco

Andrés Augusto García

Grupo: 201014_26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS, INGENIERÍAS Y TECNOLOGÍAS
CURSO DE ECUACIONES DIFERENCIALES
ZONA CENTRO SUR
2019
Andrés Felipe Salazar

1. Cuadro con síntomas, causas, pronóstico y control al pronóstico.

Gestión de riesgos de seguridad de la información para PYMES

Síntomas Causas Pronostico Control de


Pronostico
No se cuenta con normas ni Falta de certeza del La empresa no Es necesario
directrices para la gestión personal directivo acerca corregiría el manejo implementar la
del análisis de riesgo en la de la necesidad de la ante fallas, ni tendría gestión del riesgo en
seguridad de la información gestión de riesgo de la oportunidad de la seguridad de la
corporativa para la PYME. información. aprovechar sus información, y
propias técnicas de convertir esto en un
No se tienen bien definidos No hay un ambiente de
seguridad. punto estratégico de la
todos los activos que hacen previsión con respecto a
empresa, planeando
parte del área tecnológica y la perdida de información No existirá capacidad
acciones que cuenten
son centro del negocio. corporativa. de innovación en el
con la adecuada
personal para poder
No se tienen identificadas, Dificultad en la participación de todos
plantear soluciones
ni evaluadas, todas las aplicación de la los miembros,
que funcionen.
posibles amenazas y tecnología de la mediante una
vulnerabilidades que ponen información, para así La empresa no tendrá comunicación efectiva
la información de la anticiparse a los eventos un punto de referencia y el compromiso de
compañía en riesgo. críticos o desastrosos. sobre el cual pueda todos.
argumentar las
No se conocen ni se tienen Escasez de personal
decisiones que tomo,
documentados todos los capacitado para enfrentar
en cuanto a solucionar
controles existentes para el situaciones de riesgo de
y responder a los
manejo de los datos pérdida de la
niveles de mando alto
digitales de la empresa. información.
y medio.
No se tiene estimación, ni se Se desarrollan acciones a
conocen todas las corto plazo, centradas en
consecuencias que puede la producción de capital
tener la falta de seguridad y la ganancia financiera.
en el manejo de la
La alta gerencia no tiene
información.
la dedicación que se
requiere para la gestión
del riesgo en la seguridad
de la información.
2. Relación de la problemática con las líneas o sub-líneas de investigación.
En la actualidad, en un mundo conectado e impulsado por la tecnología, las brechas de
seguridad y los ciberataques, siguen siendo una amenaza para todas las organizaciones; en
especial para las pequeñas y medianas empresas (PYMES) , ya que su nivel de adquisición de
tecnología no es alto, y deben tener primero claros los riesgos que tienen, para asi proyectar los
cambios necesarios.
El desconocimiento de los riesgos suele ser el culpable de estos problemas, la protección de
la seguridad de la información de una empresa ya sea confidencial por su carácter comercial o
por los detalles de los clientes, se encuentra vulnerable a ataques y delitos informáticos.

Se identifico la siguiente relación:

 Cadena de Formación en Electrónica, Telecomunicaciones Y Redes


 Línea de investigación: Infraestructura Tecnológica y Seguridad en Redes
 Temática: Arquitectura, protocolos y plataformas: Utilizar herramientas de software
para diseño, administración, operación, seguridad y mantenimiento de redes para su óptimo
funcionamiento.
Se cuenta con los siguientes grupos de investigación:
GRUPO DAVINCI
Línea de investigación: Ingeniería de Software y Gestión de Sistemas - Categoría: C Líder:
Sixto Enrique Campaña - Email: sixto.campana@unad.edu.co
Enlace Colciencias

GRUPO GIDESTEC
Línea de investigación: Ingeniería de Software y Gestión de Sistemas - Categoría: C Líder:
Harold Esneider Pérez Waltero - Email: harold.perez@unad.edu.co
Enlace Colciencias

3. Descripción de trabajos similares que hayan ejecutado grupos de investigación de la


ECBTI. Resultado de búsqueda en la Revista especializada de Ingeniería :

 Vol. 9 (2015) Metodologías para el análisis de riesgos en los SGSI


http://hemeroteca.unad.edu.co/index.php/publicaciones-e-
investigacion/article/view/1435/1874
En este artículo se presenta una descripción general de las metodologías más relevantes de
análisis de riesgos, Octave, Magerit, Mehari, NIST SP 800:30, Coras, Cramm y Ebios, aplicadas
en el ámbito de la seguridad informática, lo que permitirá contextualizar y concientizar a las
organizaciones en la necesidad de aplicarlas para la implementación de mecanismos de
seguridad de acuerdo con los riesgos y amenazas identificados y, a su vez, integrar esta etapa
dentro de los Sistemas de Gestión de Seguridad Informática SGSI con base en las normas y
estándares existentes.

Helena Alemán Novoa, Claudia Rodríguez Barrera


 Vol. 10 (2016) Definición de un Modelo de Calidad de Servicios Soportado por
Tecnologías de la Información (TI)
http://hemeroteca.unad.edu.co/index.php/publicaciones-e-
investigacion/article/view/1587/1934
En este estudio se establece una primera aproximación a un nuevo modelo de calidad de
servicios soportados por TI aplicable a cualquier área de negocio. Para determinar este modelo,
se ha propuesto el método del mapeo sistemático en el que, a través de una revisión
bibliográfica, se han determinado y clasificado elementos de calidad de servicio en
características, sub-características y atributos, estableciendo la relación entre cada uno de ellos.
John Martínez, Francisco J. Pi

 Vol. 9 (2015) Seguridad informática en el siglo XX: una perspectiva jurídica


tecnológica enfocada hacia las organizaciones nacionales y mundiales
http://hemeroteca.unad.edu.co/index.php/publicaciones-e-
investigacion/article/view/1441/1880
En este artículo se pretende dar a conocer algunos parámetros que se han estipulado
internacionalmente con relación a la seguridad informática, específicamente en lo que tiene que
ver con la protección de datos de los usuarios en organizaciones, con un determinado propósito.
A partir de lo anterior, lo que se intenta es crear un tipo de cultura con respecto a fortalecerse en
esta era de la información, e indagar por la existencia de políticas de seguridad de la
información ajustadas tanto a la legislación nacional como internacional, alineadas en lo
fundamentado en los distintos estándares que se han formulado para alcanzar tales fines.

Juan José Candelario Samper, Moisés Rodríguez Bolaños.

4. Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la solución


del problema encontrado.

La nueva normativa ISO/IEC 27001:2018 sobre Tecnologías de la Información, Técnicas de


Seguridad y Gestión de la seguridad de la información, proporciona una guía para las empresas
sobre cómo gestionar de forma efectiva los riesgos relacionados con la seguridad de la
información.
La actualización del estándar representa una pieza clave en la lucha contra los riesgos
cibernéticos a los que se enfrenta día a día, esta normatividad nos presenta el porqué, el qué y el
cómo, para que las empresas sean capaces de gestionar sus riesgos sobre seguridad de la
información de forma efectiva.
Al mismo tiempo, ayuda a demostrar a los clientes, accionistas o partes interesadas de una
empresa la exigencia de los procesos sobre gestión de riesgos que tienen lugar, generando
confianza y probando que son la empresa con la que deberían trabajar.

ISO/IEC 27005:2018 forma parte de una docena de estándares de la serie ISO/IEC 27000
que componen el conjunto de herramientas sobre ciber riesgos. Están encabezadas por su
buque insignia, ISO/IEC 27001, Información de la tecnología, Técnicas de Seguridad y
Gestión de la seguridad de la información.
Otras de las normas de la serie incluyen directrices para proteger la información en la nube,
seguridad de la información en los sectores de telecomunicaciones y servicios públicos,
CiberSeguridad, auditoría de Sistemas de Gestión de la Seguridad e Información.

http://www.iso27000.es/iso27000.html Diagrama la relación de requisitos específicos


localizados en cláusulas del estándar ISO/IEC 27001:2005 con aquellos estándares que
pueden servir de ayuda y/o desarrollo de posibles soluciones de implantación
Cesar Augusto Millán

1. Problemática de un entorno

Sistema de votación en la república de Colombia.

Actualmente el proceso de elección de algunos cargos públicos se realiza mediante


un proceso de votación engorroso, antiguos que genera mucha inconformidad y
traumatismos para las personas.
Es un proceso que no es confiables, obsoleto que se presta para muchas
inconsistencias en el proceso ya que es muy manual dando cabida para fraudes y
errores.

Proceso de votación: Las personas que desean votar tienen que tener registrado su
cedula en algunos de los puestos autorizados para realizar dicho proceso. El usuario
debe llegar al sitio asignado y buscar entre las diferentes listas el puesto que le
corresponde.
En cuanto a las personas designadas para llevar el control, deben buscar a la persona
que desea votar en la listas que se le asignan, si la persona es encontrada se le
suministra la documentación pertinente para que realice el proceso de votación, una
vez realiza el proceso se le entrega una constancia de votación con la firma de los
jurados, este proceso se debe repetir el número de veces que asista una persona a
realizar la acción de votar.
Una vez se cierra el proceso de votación las personas a cargo (Jurados) deben
proceder a realizar la inspección de los votos, seleccionar los que a criterio de ellos
son correctos y proceder a efectuar el conteo. Todo esto se realiza en los diferentes
puntos a nivel nacional. Terminado todo este proceso la información se unifica y
emiten los resultados permanentes.
Como se evidencia el proceso es muy manual y engorroso dando cabida a infinidad
de errores que pueden alterar los resultados del proceso electoral y prestándose para
fraudes.

2. Líneas y grupos de investigación


Línea 2: Ingeniería de software
Área: Ciencias de la computación
3. Tabla de 4 columnas que contenga síntomas, causas, pronóstico y control al
pronóstico

síntomas causas pronóstico control

El proceso de Es efectuado Descontento de la Desarrollo de


conteo de votos se manualmente ciudadanía. software bien
presta para fallas. dejándolo estructurado que
expuesto a errores ayude a la
humanos Pérdida de trasparecía, eficacia
credibilidad del y fiabilidad del
proceso. procedimiento
La consolidación electoral.
Consolidación de la de la información
información de los es efectuada por Abstención de la
diferentes puestos los reportes de ciudadanía para la Un programa
de votación es cada puesto de participación del encargado de tomar
propenso a votación los cuales proceso electoral. la información,
alteración de la se registran almacenarla,
información. manualmente en consolidarla y arrojar
Demandas
documentos reportes de los
judiciales por
dejándolos resultados del
Como se efectúa posibles fraudes
expuestos proceso electoral
actualmente el
alteraciones o efectuado
proceso esta
malas
propenso a fraudes. Seguirán
interpretaciones
presentándose fallas
en el proceso
4. Tecnologías de última generación, y se debe escoger una tecnología que pueda
aportar a la solución de la problemática propuesta

En el desarrollo del software se debe tener en cuenta las normativas establecidas en


las ISO 12207 e ISO spice.
Pasos para desarrollar software de calidad y el modo de evaluar dichos procesos

Actividades que conforman el proceso son:

 Análisis de requisitos
 Diseño de la arquitectura
 Diseño detallado
 Codificación
 Integración
 Pruebas de cualificación
 Aceptación

Debe tener una organización sistemática y bien definida

Paradigmas de desarrollo

Ejemplos de modelos de desarrollo:

 En cascada
 En espiral
 Incremental
 DRA
 RUP

Para el desarrollo y puesta en marcha del desarrollo de software se puede utilizar


herramientas de modelado como UML para el diseño del sistema

Herramientas de implementación: los lenguajes de programación

Sistemas de gestión de datos, tenemos la base de datos– lenguaje sql


Arlex Felipe Llanos

1. La problemática (consolidación de la tabla de síntomas, causas, pronóstico y


control al pronóstico).

Síntomas Causas Pronostico Control al pronostico

- Información - No se tiene - Abundante - Implementar claros


recolectada en definidos los material de lineamientos de
forma lineamientos información poco recolección de datos
desorganizada y para una útil, que de y su
poco útil para su recolección de continuar siendo correspondiente
utilización información útil mal recolectado, utilización para
que sea de mayor termina siendo mejoramiento y
- Personas aprovechamiento contraproducente avance de la
desinteresadas en en los resultados tecnología
su implementación - Poca o nula la esperados por la
gestión del organización - Tener claros los
- Conocimiento conocimiento a conceptos y
limitado en sus las posibles - Dependencia a aptitudes de las
implementaciones personas organizaciones personas que
interesadas o externas que han propenden por un
público en tenido apoyo para conocimiento del
general la gestión de este tema y generan
conocimiento en el motivación para su
- Poco manejo de esta investigación
acompañamiento información
en el estudio e - Impulsar el apoyo
investigación de - Desistimiento en social, motivacional
estas tecnologías la innovación e y persistente sobre
por las entidades implementación de los ambientes
del estado para nuevos procesos escolares, esto con
mejoramiento debido a la falta de el fin de generar en
social de la apoyo de las las personas ese
población entidades interés que
difícilmente se logra
en etapas
posteriores
2. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas.

Conforme va avanzando el tiempo, también lo hace la tecnología, es normal hoy en


día, ver personas que pasan mucho tiempo frente a un aparato electrónico
compartiendo información ya sea vía email o por medio de las redes sociales, toda
esta información empieza a ser importante debido a que de alguna forma van
demostrando el consumismo o el comportamiento de las personas, esta información
es muy valiosa por ejemplo, para empresas de marketing, que necesitan segmentar
un sector de la población digital para hacer ver su marca y de esta manera llegar a
una mayor audiencia.

Sin embargo, muchas de estas prácticas de recolección de información son


consideradas no éticas, ya que se realiza en algunas ocasiones, sin consentimiento
de la persona final. Es por eso que debe existir por una parte, reglamento claros con
castigos a incumplimientos severos, como también existir una motivación a la
inclusión de estas practicas

Cadena de Formación de Sistemas


Línea de investigación: Ingeniería de Software
Tecnología: Sistemas Inteligentes

3. Grupos de Investigación

 GRUPO BYTE IN DESING


Categoría: C
Líder: María Consuelo Rodríguez Niño
Email: mariac.rodriguez@unad.edu.co
Link Colciencias:
http://scienti.colciencias.gov.co:8080/gruplac/jsp/visualiza/visualizagr.jsp?nro=00000
000002262

 GRUPO DAVINCI
Categoría: C
Líder: Sixto Enrique Campaña
Email: sixto.campana@unad.edu.co
Link Colciencias:
http://190.242.114.26:8080/gruplac/jsp/visualiza/visualizagr.jsp?nro=0000000000700
 GRUPO GUANE

Categoría: D
Líder: Eliécer Pineda Ballesteros
Email: eliecer.pineda@unad.edu.co
Link Colciencias:
http://scienti.colciencias.gov.co:8080/gruplac/jsp/visualiza/visualizagr.jsp?nro=00000
000000792
Milton Fabián Franco

No existe un proceso confiable a la hora de realizar cambios o correcciones a los


sistemas de información de la compañía.

En la actualidad el proceso de cambio, mejora o corrección de aplicaciones, no


brinda confiablidad para las compañías, las cuales alertan sobre constantes fallos
en los software, liberación de software sin haber realizado antes las pruebas
correspondientes, software con bugs, y que causan retrabajos en las áreas de
operaciones, además de esto no existe un control sobre quien puede solicitar run
cambio sobre las herramientas por lo que cualquiera podría pedir un cambio que
termine afectando a toda la compañía.

Línea de investigación para la problemática:

Línea 1: Gestión de sistemas

4. La problemática (consolidación de la tabla de síntomas, causas, pronóstico y


control al pronóstico).
Síntomas Causas Pronóstico Control

El proceso de Nunca se definió insatisfacción de Definir un


cambio de las áreas que responsable de cada
software no cuenta directa o sistema de
con un aprobador indirectamente información
de cambios. hagan uso del
sistema
Errores en los No se están Errores en los Definir una fase de
sistemas luego de realizando sistemas luego de pruebas luego de
ejecutar cambios pruebas por la liberación de que se ejecuten el
sobre estos partes de los los mismos desarrollo de los
usuarios del cambios y antes de
sistema antes de su liberación a
la liberación productivo
Los cambios No se están Errores o Definir fechas claras
llegan antes o definiendo fechas insatisfacción por para los pases a
después de lo específicas para parte de los productivo de los
necesitado los cambios usuarios cambios hechos
solicitados
Cambios No se está Cambios Crear un framework
solicitados nunca llevando un requeridos que no que permita llevar el
hechos registro y control van a ser registro y control de
de los cambios desarrollados cambios hechos a
solicitados software de la
compañía
No existe un Nunca se definió En caso de un Crear un repositorio
control sobre le un repositorio de falla no se tendría donde se almacenen
código fuente de código fuente como recuperar el los código fuente
las aplicaciones código fuente y se después de un
perdería la cambio
aplicación

Tecnología que pueda aportar a la solución de la problemática propuesta


ISO/IEC 27001:2013 Los cambios que se realizan en el sector de la tecnología de la
información son necesarios, sobre todo porque los servidores necesitan ser actualizados
cada cierto tiempo. Los riesgos surgen cuando los cambios son realizados de forma
incontrolada, es decir, que la confidencialidad, la integridad y la disponibilidad de los
sistemas se pongan en peligro.Los Sistemas de Gestión de Seguridad de la Información
según la norma ISO/IEC 27001:2013 deben ser mejorados de forma continua siguiendo la
filosofía del ciclo PHVA (Planificar, Hacer, Verificar y Actuar), esto se realiza cuando se
actualizan los software, hardware, etc. Cuando se realiza un cambio nos preguntamos
cómo se maneja, es por esto que existen los procedimientos en los que se establecen los
pasos que se deben seguir.La norma ISO/IEC 27001:2013 presenta en el Anexo A el
control de “A.12.1.2 Gestión del cambio” que requiere que los cambios de la empresa, los
procesos, las instalaciones y los sistemas que afectan a la seguridad de la información se
encuentren controlados.Existe un registro, pero no hay instrucciones específicas sobre
cómo implantar el control, por lo que en este post vamos a sugerir las formas de manejar
dichos cambios (29 septiembre, 2015, https://www.pmg-ssi.com/2015/09/gestion-
cambios-sgsi-iso-iec-27001-2013/)

5. Líneas de investigación
No existe un proceso confiable a la hora de realizar cambios o correcciones a los
sistemas de información
En la actualidad el proceso de cambio, mejora o corrección de sistemas de
información, no brinda confiablidad para las compañías, las cuales alertan sobre
constantes fallos en los sistemas, cambios que impactan otros procesos, liberación
de sistemas sin las pruebas correspondientes, con bugs, y que causan re-procesos en
las áreas de operaciones, además de esto no existe un control sobre quien puede
solicitar un cambio sobre las herramientas por lo que cualquiera podría pedir un
cambio que termine afectando a toda la compañía.

Línea 1: Gestión de sistemas

Área: Ciencias de la Computación

Línea 2: Ingeniería de software

Área: Ciencia de la computación

6. Grupos de Investigación

Grupos
 GRUPO GUANE

Línea de investigación: Ingeniería de Software y Gestión de Sistemas

Categoría: C

 GRUPO BYTE IN DESING

Línea de investigación: Gestión de sistemas

Categoría: C

 GRUPO CIDLIS

Línea de investigación:

Categoría: Aval institucional


Andrés Augusto García
1. La problemática (consolidación de la tabla de síntomas, causas, pronóstico y
control al pronóstico).

Teniendo en cuenta los avances tecnológicos que se presentan a diario en todo el


mundo yante las nuevas estrategias para ser implementadas en diversos escenarios,
los cuales pueden ser encaminados al aprendizaje continuo y con calidad que se
enfoque a docentes y estudiantes de diversos niveles educativos, los cuales deben
ser priorizados e implementados en el mayor número de centros educativos con el
fin de fortalecer la competitividad en este mundo cambiante y evolucionado hacia la
vanguardia de las TICS.

Así mismo con la implementación o puesta en marcha de herramientas tecnológicas


que cambian los estilos de transformar la información y generar mayor aceptación y
apropiación del conocimiento, es fundamental tomar como referencia la
configuración de una estrategia que permite aumentar la rentabilidad productiva e
intelectual por intermedio de diversas herramientas enfocadas a la educación, entre
las que se pueden destacar materiales didácticos, los cuales serían más efectivos si
se implementan a través de una realidad aumentada por los beneficios y cambios
educativos al utilizar esta herramienta.
Síntomas Causas Pronostico Control al pronostico
(Problemas que se evidencian) (Las que producen los (Lo que sucedería en el (La solución que podría darse a
síntomas) futuro si cada síntoma cada síntoma)
persiste)
La educación en Colombia no La formación de los Si continuamos con una Se puede establecer con una
presenta índices de educación docentes no es adecuada educación básica no solución primordial a corto plazo,
favorables o innovadores, los ya que algunos se tendríamos un nivel el cambio de los protocolos
protocolos aplicados no están a quedaron en el pasado y competitivo para el utilizados en el momento y tomar
la vanguardia de otros países no utilizan herramientas futuro de nuestro país, ya como referencia un país que se
ya que las clases son alternas para educar. que los procesos encuentre a la vanguardia con
monótonas en un aula de clase utilizados son obsoletos y respecto a educación, siendo
donde en algunas ocasiones la poco pedagógicos innovador la utilización de TIC´s
pedagogía se rige a un Las herramientas ubicando a nuestros dentro de cada entorno educativo
contexto obligatorio por el implementadas en la docentes y estudiantes en de enseñanza en todos sus
ministerio de educación; educación colombiana no un nivel menor ante sus niveles, las actividades realizadas
conllevando a que la calidad son las adecuadas para contemporáneos a diario pueden ser
educativa sea muy básica y las incentivar o motivar en el conllevando a la pérdida complementarias con prácticas
estrategias utilizadas no desarrollo significativo de de un desarrollo social en virtuales o la utilización de
generan resultados favorables un aprendizaje continuo. todas sus áreas. herramientas tecnológicas.
ya que se limitan a verificar
que se aplique apropiación de
un conocimiento regular con Se observa falencias es en Para complementar esta solución
los medios básicos con que se cantidad de estudiantes se puede utilizar un estudio de
cuenta en las instituciones, es para una sola aula y no competencia y oportunidad con
por eso que la mayoría de calidad mínima de un plan piloto en centro
padres preferimos que nuestros estudiantes por aula, en educativo, en el cual se
hijos estudien en un colegio donde menor estudiantes implemente TIC´s para la
privado ya que la educación en la calidad de educación es apropiación del conocimiento de
las escuelas y colegios personalizada y se los estudiantes analizando
públicos son de poca calidad, obtiene mayor resultados comparando con centro
en el caso del colegio aprendizaje. educativo con las mismas
Gimnasio Bilingue características, es de resaltar que
“Children´sWorld se interesa los cambios en algunas ocasiones
en formar y brindar a los niños Los centros educativos no generan problemas de aceptación
una educación holística en el cuentan con los recursos lo cual sería el margen de error a
cual de manera lúdica se dan necesarios para tener en cuenta como resultado
herramientas básicas para su desarrollar proyectos del cambio.
vida cotidiana con la innovadores que
adquisición de una lengua fortalezcan la educación.
extranjera inglés, formación de
valores y capacidades
competitivas para convivir en
un medio o entorno social.
Este proceso involucra padres
de familia, directivos, docentes
y estudiantes quienes
conforman la comunidad
educativa que tiene objetivos
comunes como son los de
crecer cada día de manera
integral. Los niños y niñas
dentro del proceso formativo
de la Institución buscan
normas, criterios y modelos de
conductas que les ayuden a la
formación de su personalidad.
Es un deber de toda la
comunidad educativa
proporcionarles oportuna y
acertadamente estos conceptos
para apoyar la acción
formativa de los mismos. El
último fin de la acción
educativa es formar personas
responsables, autónomas;
educar con y para la libertad;
por esta y muchas más razones
es necesario fortalecer la
educación en nuestro país a
través de la utilización de las
TIC´s
2. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas.

Línea de investigación: EDUCACIÓN VIRTUAL / TECNOLOGÍA APLICADA A LA


EDUCACIÓN

Tecnología: Realidad aumentada aplicada a la educación

Relación de la problemática con las líneas o sub-líneas de investigación.

Teniendo en cuenta que a la solución de la problemática planteada está relacionada con la


creación de un software, la línea de investigación relacionada con la problemática se
encuentra dentro de la cadena de formación en sistemas, dentro de ella la línea de
investigación ingeniería del software temática tecnología para la educación.

3. Descripción de trabajos similares que hayan ejecutado grupos de investigación de la


ECBTI.

Grupo de investigación UBUNTU 1 - COL007824. Categoría C. Escuela Ciencias de la


Educación UNAD. Grupo de Investigación, Desarrollo Tecnológico e Innovación. Gran
Área Ciencias Sociales, Humanas y de Educación El grupo ha desarrollado propuestas
enfocadas a la calidad de la educación virtual, a la articulación entre modelos enfoques y
sistemas en educación en la virtualidad, el modelamiento matemático de comportamientos
sociales, entre otras iniciativas de investigación llevadas a cabo evidencian una estrecha
relación con los términos de la presente convocatoria en el campo asociado a la Educación
virtual.

4. Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la


solución del problema encontrado.

Desarrollar un prototipo de herramienta digital basada en la metodología ágil, debido a que


es una tecnología que nos permite visualizar cada etapa del proyecto, así como su ciclo de
vida, también el levantamiento de los requerimientos y el estudio de factibilidad del trabajo
a desarrollar.
REFERENCIA BIBLIOGRAFICA

Jiménez, N. E. L. (2017, November). Las problemáticas curriculares en la educación superior y su


impacto en los procesos de permanencia y graduación estudiantiles. In Congresos CLABES.

Leguizamo, N. T. P. (2017). La propuesta formativa del SENA: una opción de permanencia y


proyección para los jóvenes de Colombia. Rutas de formación: Prácticas y Experiencias, (3), 24-29.
Quiroga Palacio, L. D. (2018). Efectos de la implementación del programa “modelos innovadores–
jóvenes caficultores” desarrollo por la federación nacional de cafeteros.

Amaya, G. S., Salcedo, W. N., & Valencia, A. D. G. (2016). Factores de deserción estudiantil en la
Universidad Surcolombiana. PaideiaSurcolombiana, 1(14), 97-103.
Hernández Páez, R. F., Peña Hernández, A. C., & Rubiano Mesa, Y. L. (2005). Representaciones
sociales del trabajo infantil. Orinoquia, 9(1).

ISOTools Excellence (2017) Blog especializado en Sistemas de Gestión de Seguridad de


la Información. Recuperado de http://www.pmg-ssi.com/2017/01/iso-27005-como-
identificar- los-riesgos/ el 1 de Marzo.

Isotools (2018). Blog Calidad y Excelencia ISO/IEC 27005:2018, la norma que reducirá
el riesgo de brechas en la seguridad informática. Recuperado de
http://www.isotools.org/2018/08/15/iso-iec-270052018-reducira-el-riesgo-de-brechas-en-
la- seguridad/ el 1 de Marzo.
https://drive.google.com/drive/folders/0B1ZfL1NdK6EMeDJPSDRjLWFLLUU)
https://es.wikipedia.org/wiki/ISO/IEC_12207)

Anda mungkin juga menyukai