Delimitación del Tema y Plan de Investigación
I.- Actividad con la Película
Identificando el proceso de investigación
Cinta seleccionada : Erin Brokovichs ; durante el desarrollo de la cinta, Erin Brokovichs, nuestra protagonista se da a la tarea de investigar el caso de un grupo de personas que han sido afectados por la contaminación acuífera que una sucursal de la empresa PG&E ha generado en el poblado de Hinkley, en California.
Mientras avanza en sus indagatorias utiliza varios de los tipos de investigación, tales que enlistaré a continuación, con sus respectivas anotaciones.
En función del propósito - En el momento que Erin Brokovichs centra su objetivo en obtener una remuneración económica para subsanar los daños y perjuicios a los pobladores afectados por la contaminación del agua, se convierte en una investigación con la connotación de Aplicada.
Por su nivel de profundidad - En un inicio, Erin Brokovichs comienza a recabar información con la intención de explicar los hechos y las consecuencias para los diferentes involucrados. Mientras realiza ese proceso su investigación se torna Explicativa.
Por la naturaleza de los datos - Con la intención de darle cuerpo y fuerza al proceso legal que se pretendía llevar a cabo en contra de PG&E, Erin Brokovichs busca involucrar a todos las personas afectadas, dándole a la investigación el carácter de cualitativa Participativa.
Por los medios para la obtención de datos - En todo momento la investigación de Erin Brokovichs se sustenta en el tipo Documental, ya que las probatorias presentadas durante el caso son principalmente escritos de certificación y procesos de producción en la planta, además de los testimonios de las víctimas.
II.- Tema de Investigación Documental
Tema: Seguridad en redes dentro de PYMES con ausencia de un Departamento Informático Privado
Delimitación - Planteamiento y Problematización
Actualmente convivimos con una conexión a Internet casi de forma permanente, la mayoría de nuestros aparatos tecnológicos sacan su mayor provecho mediante las herramientas que ofrecen en su modo en línea.
Tanto en el hogar cómo en el trabajo, la mayor cantidad de datos viajan a través de la conexión Wifi, existe una inmensa cantidad de dispositivos enrutadores de señales inalámbricas, y son éstos el primer filtro de seguridad que tiene nuestra conexión a la red.
Sin embargo, generalmente las pequeñas y medianas empresas no cuentan con departamento de cómputo o soporte de software propio, que puedan configurar de forma eficiente las opciones de protección informática que ofrecen estos módulos. Constantemente recurren a servicios de asistencia técnica que suelen ser costosos y no ofrecen soporte adicional o garantía.
Cada vez es más frecuente realizar por mano propia aquellas tareas que en realidad suelen ser sencillas y sólo requieren un poco de tiempo para capacitarnos en el campo.
Por lo tanto, tener un método que nos permita aprovechar la capacidad de nuestro entorno de red, en términos de seguridad sin la necesidad de conocimientos técnicos avanzados, o recurrir a gastos innecesarios, se vuelve una prioridad para toda PYME.
Objetivo
II.- Tema de Investigación Documental
Tema: Seguridad en redes dentro de PYMES con ausencia de un Departamento Informático Privado
Delimitación - Planteamiento y Problematización
Actualmente convivimos con una conexión a Internet casi de forma permanente, la mayoría de nuestros aparatos tecnológicos sacan su mayor provecho mediante las herramientas que ofrecen en su modo en línea.
Tanto en el hogar cómo en el trabajo, la mayor cantidad de datos viajan a través de la conexión Wifi, existe una inmensa cantidad de dispositivos enrutadores de señales inalámbricas, y son éstos el primer filtro de seguridad que tiene nuestra conexión a la red.
Sin embargo, generalmente las pequeñas y medianas empresas no cuentan con departamento de cómputo o soporte de software propio, que puedan configurar de forma eficiente las opciones de protección informática que ofrecen estos módulos. Constantemente recurren a servicios de asistencia técnica que suelen ser costosos y no ofrecen soporte adicional o garantía.
Cada vez es más frecuente realizar por mano propia aquellas tareas que en realidad suelen ser sencillas y sólo requieren un poco de tiempo para capacitarnos en el campo.
Por lo tanto, tener un método que nos permita aprovechar la capacidad de nuestro entorno de red, en términos de seguridad sin la necesidad de conocimientos técnicos avanzados, o recurrir a gastos innecesarios, se vuelve una prioridad para toda PYME.
Objetivo
Conocer la viabilidad de generar una solución de software, cuya finalidad sea configurar los parámetros de seguridad de un Entorno de red Estándar, de una forma sencilla y digerible para personas con conocimientos básicos de informática. Que además sea costeable para un sector importante de las PYME.
Metodología
Tener un primer acercamiento a las PYME de un determinado de sector, mediante una breve encuesta que nos permita conocer el posible interés en nuestra solución de software.
Recabar información de PYMES con dificultades informáticos que puedan relacionarse a nuestra problemática a tratar.
Consultar posibles desarrolladores, cotizar costos, tiempo de ejecución y entrega, soporte, etc.
Generar un portafolio de soluciones de acuerdo a los perfiles de clientes con que nos encontremos.

Comentarios
Publicar un comentario