Ayuda
Ir al contenido

Dialnet


Factores críticos en la adopción de las medidas de seguridad utilizadas por los alumnos de los Centros formativos universitarios de tecnologías TIC al usar herramientas 2.0

  • Autores: José Ramón Díaz Sáenz
  • Directores de la Tesis: Hermenegildo Gil Gómez (dir. tes.), Juan Vicente Oltra Gutiérrez (dir. tes.)
  • Lectura: En la Universitat Politècnica de València ( España ) en 2015
  • Idioma: español
  • Tribunal Calificador de la Tesis: Elías de los Reyes Davo (presid.), María Esther del Moral Pérez (secret.), Julián Montoro Rodríguez (voc.)
  • Materias:
  • Enlaces
    • Tesis en acceso abierto en: RiuNet
  • Resumen
    • Deseamos conocer los factores que influyen en la seguridad de los estudiantes universitarios actuales, de tecnologías TIC, cuando utilizan recursos para navegar en la web 2.0. La idea, y sensibilidad, que tienen estos jóvenes respecto la seguridad informática en general es elemento clave para entender la forma en la que la ponen en práctica. Estudiando las motivaciones que justifican el auge de las redes sociales en ese segmento de población, supuestamente la más preparada respecto la utilización de sistemas digitales de comunicación, encontraremos los factores que condicionan su rendimiento así como el nivel de riesgo que asumen consciente o inconscientemente. Los resultados obtenidos nos ayudarán a modificar, si fuese necesario, la docencia impartida en esas titulaciones o nos indicarán lo idóneo de las mismas, informándonos sobre la posible existencia de una brecha entre lo que deben saber y como lo aplican en su vida diaria. Pese a la necesaria compartimentación en capítulos de la presente tesis, el lector encontrará un hilo conductor que le permitirá conocer desde los orígenes que generaron la inquietud de acometer esta investigación, permanentemente alimentada por el auge de noticias que a lo largo de estos años no han hecho más que enervarnos al comprobar el crecimiento de los riesgos de seguridad al navegar por redes sociales, hasta las recomendaciones finales basadas en los resultados obtenidos. Pasando, por supuesto, por todos los eslabones exigidos en toda investigación científica. Esa ¿aparente¿ estanqueidad puede parecer que indique cierta independencia entre unos contenidos y otros. Nada más lejano de la realidad. Vamos a hacer un recorrido que recoja la situación global de seguridad en internet en general, y al navegar por redes sociales en particular, dando la información suficiente sobre los aspectos fundamentales que competen a la investigación (protección, privacidad, identidad digital). Describiremos los principales obstáculos que encontramos para garantizar un uso seguro de las herramientas TIC, la brecha digital e incluso algunos desarrollos tecnológicos sobre manejo masivo de datos que pueden tener un uso indebido, teniendo en cuenta las distintas legislaciones existentes, que deben servir para proteger a los ciudadanos, aunque también mencionaremos algunas de las razones para sus diferencias. Seguiremos continuamente las recomendaciones de investigadores que nos antecedieron en estudios similares, referenciando sus descubrimientos, para que en todo momento mantengamos la certeza de mantenernos con el rumbo correcto que nos lleve a interpretar y consensuar nuestros resultados. Máxime teniendo en cuenta que deberemos apoyarnos en conceptos no físicos, como son las motivaciones y las actitudes, ante determinados comportamientos. Aseguraremos cada paso que demos, afianzando cada peldaño de nuestra investigación, confirmando y reconfirmando los diferentes análisis, para garantizar que los resultados son coherentes y no son fruto de un análisis coyuntural. En el primer capítulo, la Introducción, se describen los motivos que nos impulsaron a acometer el estudio, tanto de inquietud personal como de responsabilidad docente y curiosidad científica. También se indican los objetivos de la presente tesis centrándonos en los aspectos que se van a desarrollar sobre la situación general que se puede percibir del tema de nuestro estudio a través de cualquier canal de comunicación, sean medios de masas, informes empresariales, institucionales o experiencias personales o cercanas, demostrando la relevancia de la investigación sobre medidas de seguridad en internet, y sobre redes sociales. El segundo capítulo, Marco Teórico, nos ayuda a posicionarnos sobre el núcleo de la investigación aportando información sobre datos de seguridad informática actuales y su implicación en el desarrollo de la red, tanto a nivel particular como empresarial o institucional, con referencias a formas de vulnerar la intimidad. Se relacionan los conceptos más actuales, con los informes aparecidos más recientes, que generan incertidumbre incluso a nivel judicial en la defensa de derechos fundamentales de los ciudadanos. Se reseñan los hitos que, desde una perspectiva global, hay que controlar para que aún sirviendo al desarrollo de la Sociedad de la Información, no se coarte la libertad individual. Indicamos una serie de estudios previos, sobre factores comunes a todo tipo de aprendizaje, que nos permiten definir los factores idóneos, herramientas y modelos con los que vamos a trabajar en nuestro caso. Hemos incluido también referencias de investigaciones más específicas que nos sirven de soporte para la nuestra que, aunque sea muy concreta al ceñirse a una población determinada de nuestra Universidad, marcha en paralelo con estudios realizados en otras partes del mundo, con otras poblaciones, respecto otras materias, pero que convergen sobre inquietudes similares. En este punto, hemos introducido los conceptos que, más cercanos a las Ciencias Sociales y la Pedagogía, nos son menos afines a los profesionales de las ramas de Ingeniería. El capítulo tercero, sobre el Modelo Propuesto utilizado en el estudio, está dedicado a la descripción de las relaciones utilizadas entre los diferentes perfiles de alumnos que nos servirán como base para su desarrollo y ajuste, en donde definimos las hipótesis sobre las que versará nuestra tesis. El cuarto capítulo, Metodología, describe las actividades realizadas y sus plazos, la forma de obtención de la información, su proceso y tolerancias. Hacemos un recorrido que justifica las razones de la adaptación de los Cuestionarios utilizados y sus características, así como las Escalas de medición utilizadas y las Encuestas llevadas a cabo. Detallamos las etapas previas, las pruebas, su fiabilidad y validez estadística, la forma de seleccionar la muestra, sus márgenes, la codificación de los datos y los criterios de filtraje de los mismos. Describimos algunos de los conceptos metodológicos y estadísticos, así como los recursos con los que vamos a procesar nuestros datos, de forma que nos sirva de posicionamiento y concreción sobre herramientas e indicadores menos habituales, como son los de las Ecuaciones Estructurales, con un mayor detalle en uno de los anexos (2E). El quinto capítulo muestra los resultados obtenidos, su tolerancia y aceptación, así como los modelos alternativos que se proponen y su justificación. Partimos de un estudio de frecuencias, tablas, correlaciones, varianzas entre los alumnos del curso 2011-2012 para acabar haciendo un análisis factorial exploratorio que asociase las variables observables formando los constructos esperados. En los casos en los que detectamos falta de respuesta a alguna de las variables que formaban parte de alguna latente recurrimos a los métodos de regresión para completarla. Nos aseguramos de sus coherencias y fiabilidad mediante los respectivos indicadores. Con los resultados de este primer grupo pudimos diseñar los modelos estructurales previos que empezaron a darnos información sobre la situación general con la que actúan los estudiantes. Analizamos diversas agrupaciones de nuestra muestra con el modelo ajustado. Para ello utilizamos diversas variables de control agrupadas según comportamiento ante diversas formas de actuar y obtuvimos unos valores de ajuste que confirmaban la calidad del proceso. Actuamos de idéntica manera con los alumnos del curso siguiente, comprobando sus estadísticos básicos, factorizando, completando ausencias vía regresión y analizando estructuralmente con la totalidad de constructos que habíamos observado en la teoría. Confirmando los resultados ya obtenidos con la primera muestra. Finalmente, procesamos los modelos definitivos con la totalidad de alumnos encuestados en los dos cursos y propusimos un modelo alternativo que independizaba el resultado de la causalidad entre variables latentes. En el capítulo sexto, de Conclusiones, se describe el análisis diagnóstico sobre lo que nos han mostrado los resultados, especificando los intervalos de validez y limitaciones, respondiendo a las hipótesis iniciales planteadas y sugiriendo medidas que permitan mejorar la situación puesta de manifiesto para garantizar la disminución de riesgo e incrementar la mejora del aprendizaje y del conocimiento que la sociedad espera. El séptimo y último capítulo está dedicado a la Bibliografía, incluyendo la relación de cursos realizados en el CFP de la UPV, para adquirir y/o completar los conocimientos sobre las herramientas utilizadas para el desarrollo de esta tesis. Se incluyen diversos tipos de anexos que aportan información adicional, de soporte y/o aclaratoria al contenido de los textos descritos en cada capítulo.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno