Logo Studenta

TG2_Videojuego para el aprendizaje de la fundamentación conceptual en Informática forense

¡Este material tiene más páginas!

Vista previa del material en texto

VIDEOJUEGO PARA EL APRENDIZAJE DE LA FUNDAMENTACIÓN 
CONCEPTUAL EN INFORMÁTICA FORENSE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ANDERSON FABIAN BLANCO JAIMES 
JUAN PABLO FLÓREZ SILVA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA 
FACULTAD DE INGENIERIAS 
PROGRAMA DE INGENIERIA DE SISTEMAS 
BUCARAMANGA 
2021 
 
 
 
VIDEOJUEGO PARA EL APRENDIZAJE DE LA FUNDAMENTACIÓN 
CONCEPTUAL EN INFORMÁTICA FORENSE 
 
 
 
 
 
 
 
 
 
 
 
 
ANDERSON FABIAN BLANCO JAIMES 
JUAN PABLO FLÓREZ SILVA 
 
 
 
PROPUESTA DE TRABAJO DE GRADO 
 
 
 
DIRECTOR: 
ING. YAMID GABRIEL GAMBA GONZÁLEZ 
 
 
 
 
 
 
GRUPO DE INVESTIGACIÓN PRISMA PRESERVACIÓN E INTERCAMBIO 
DIGITAL DE INFORMACIÓN Y CONOCIMIENTO 
LINEA DE INVESTIGACIÓN EN TECNOLOGÍA Y SOCIEDAD 
 
 
 
 
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA 
FACULTAD DE INGENIERIAS 
PROGRAMA DE INGENIERIA DE SISTEMAS 
BUCARAMANGA 
2021 
 
 
 
 
Nota de Aceptación 
 
_________________________________ 
_________________________________ 
_________________________________ 
_________________________________ 
_________________________________ 
_________________________________ 
 
 
 
 
_________________________________ 
Firma del jurado 
 
 
 
_________________________________ 
Firma del jurado 
 
 
DEDICATORIA 
 
“Este trabajo de grado está dedicado principalmente a nuestros padres, quienes 
con amor y esfuerzo nos han ayudado a cumplir una más de nuestras metas, 
inculcando en nosotros el ejemplo del esfuerzo para seguir adelante a pesar de las 
dificultades que se presentaron durante el desarrollo del trabajo, y se presentaran 
a lo largo de nuestras vidas. 
A nuestro director de proyecto de grado y amigo el Ingeniero Yamid Gamba, quien 
estuvo siempre guiándonos en el cumplimiento de este trabajo, compartiéndonos 
sus conocimientos y consejos de vida, y motivándonos a terminar esta etapa de 
nuestra vida.”
 
 
AGRADECIMIENTOS 
 
“Nuestro más profundo agradecimiento con Universidad Autónoma de 
Bucaramanga, a toda la facultad de ingeniería, a todos nuestros profesores 
quienes con sus valiosos conocimientos nos ayudaron a crecer día a día como 
profesionales, gracias por su paciencia, apoyo y dedicación. 
Finalmente queremos expresar nuestro más grande agradecimiento hacia el 
Ingeniero Yamid Gamba, quien, con su conocimiento, enseñanza y colaboración 
durante todo este proceso, nos permitió el desarrollo de este trabajo.” 
 
 
 
CONTENIDO 
 
 
Pág. 
1 PLANTEAMIENTO DEL PROBLEMA ................................................................... 17 
1.1 ÁRBOL PROBLEMA ........................................................................................ 18 
2 JUSTIFICACIÓN ................................................................................................... 19 
3 OBJETIVOS .......................................................................................................... 21 
3.1 OBJETIVO GENERAL ...................................................................................... 21 
3.2 OBJETIVOS ESPECÍFICOS ............................................................................. 21 
4 MARCO REFERENCIAL ....................................................................................... 22 
4.1 MARCO CONCEPTUAL ................................................................................... 22 
4.1.1 Aprendizaje activo ...................................................................................... 22 
4.1.2 Herramienta para el aprendizaje ................................................................. 22 
4.1.3 Multimedia interactiva ................................................................................. 22 
4.1.4 Criptografía ................................................................................................. 22 
4.1.5 Delito informático ........................................................................................ 23 
4.1.6 Estenografía ............................................................................................... 23 
4.1.7 Evidencia Digital ......................................................................................... 23 
4.1.8 Perito informático ........................................................................................ 23 
4.1.9 Seguridad informática ................................................................................. 23 
4.1.10 Seguridad informática ................................................................................. 24 
4.1.11 Lenguaje de programación c# .................................................................... 24 
4.1.12 Metodología de desarrollo SUM.................................................................. 24 
4.2 MARCO TEORICO ............................................................................................ 24 
4.2.1 Capture The Flag (CTF) ............................................................................. 25 
4.2.2 Gamificación ............................................................................................... 26 
4.2.3 MDA ........................................................................................................... 28 
4.2.4 Videojuegos Educativos ............................................................................. 29 
4.2.5 Motor de desarrollo Unity ............................................................................ 29 
4.2.6 Videojuego ................................................................................................. 30 
4.2.7 Herramientas de informática forense .......................................................... 31 
4.2.8 Informática forense ..................................................................................... 32 
4.3 MARCO LEGAL ................................................................................................ 34 
4.3.1 Ley 115 de 1994 ......................................................................................... 34 
4.3.2 CONPES 3701 del 2011 ............................................................................. 34 
4.3.3 Decreto 1860 De 1994 ................................................................................ 34 
4.3.4 Decreto 3011 de diciembre 19 de 1997 ...................................................... 34 
4.3.5 Ley 1341 De 2009 ...................................................................................... 35 
4.3.6 DECRETO 1412 DE 2017 .......................................................................... 35 
5 ANTECEDENTES ................................................................................................. 36 
 
 
6 ESTADO DEL ARTE ............................................................................................. 39 
6.1.1 Uso de UML para modelar juegos educativos............................................. 39 
6.1.2 “Play It Safe: An Educational Cyber Safety Game for Children in Elementary 
School” 39 
6.1.3 “El descubrimiento del Orbe, prototipo de videojuego educativo”................ 39 
6.1.4 “Videojuegos Educativos: Teorías Y Propuestas Para El Aprendizaje En 
Grupo” 39 
7 RESULTADOS OBTENIDOS ................................................................................ 42 
7.1 DESARROLLO METODOLÓGICO ................................................................... 42 
7.2 Objetivo 1 ......................................................................................................... 45 
7.2.1 Fase 1 de concepto .................................................................................... 45 
7.3 Objetivo 2 ......................................................................................................... 50 
7.3.1 Fase 2 de PLANIFICACIÓN ....................................................................... 50 
7.4 Objetivo 3 ......................................................................................................... 78 
7.4.1 Fase 3 ELABORACIÓN ..............................................................................78 
7.5 Objetivo 4 ......................................................................................................... 90 
7.5.1 Fase 4 Beta ................................................................................................ 91 
7.5.2 Pruebas funcionales de integridad del software y encuesta de satisfacción del 
software 91 
7.5.3 Primera encuesta, satisfacción del uso de juegos como métodos didacticos
 92 
7.5.4 Encuesta de validación de funcionalidades del videojuego ......................... 94 
7.5.5 Encuesta de calidad de enseñanza y cumplimiento educativo del software con 
el estudiante 97 
8 CONCLUSIONES ............................................................................................... 100 
9 RECOMENDACIONES Y TRABAJO FUTURO ................................................... 101 
10 Bibliografía .......................................................................................................... 102 
 
 
 
TABLA DE FIGURAS 
FIGURA 1 Árbol de problemas ...................................................................................... 18 
Figura 2 Hexad de usuarios Marczewski, A. (2016) ..................................................... 27 
Figura 3 Metodología SUM para videojuegos .............................................................. 42 
Figura 4 Escala de la información ................................................................................ 48 
Figura 5 Minibiblioteca de información ........................................................................ 50 
Figura 6, Sección uno y dos del documento guía ....................................................... 51 
Figura 7, Sección 3, 4, 5 y 6 del documento guía ........................................................ 52 
Figura 8, Hexágono de Andrzej Marczewsk ................................................................. 55 
Figura 9, Preguntas realizadas en la encuesta para el tipo de jugador gamificado parte 
1 ...................................................................................................................................... 56 
Figura 10, Preguntas realizadas en la encuesta para el tipo de jugador gamificado 
parte 2 ............................................................................................................................. 57 
Figura 11 Resultados individuales de la encuesta de gamificación .......................... 58 
Figura 12 Resultados generales de la encuesta de gamificación .............................. 59 
Figura 13, Gamplay de assassin's creed ...................................................................... 60 
Figura 14, Ejemplo de menú de juego .......................................................................... 61 
Figura 15, Escena del juego 1 ....................................................................................... 61 
Figura 16, Escena del juego 2 ....................................................................................... 62 
Figura 17, Escena del juego 3 ....................................................................................... 62 
Figura 18, Escena del juego 4 ....................................................................................... 63 
Figura 19, Escena del juego 5 ....................................................................................... 63 
Figura 20, Escena del juego 6 ....................................................................................... 64 
Figura 21, Personaje del juego 1 .................................................................................. 64 
Figura 22, Personaje del juego 2 .................................................................................. 65 
Figura 23, Personaje del juego 3 .................................................................................. 65 
Figura 24, Personaje del juego 4 .................................................................................. 66 
Figura 25, Animación del juego 1 ................................................................................. 67 
Figura 26, Animación del juego 2 ................................................................................. 67 
Figura 27, Animación del juego 3 ................................................................................. 68 
Figura 28, Animación del juego 4 ................................................................................. 68 
Figura 29, Notificación del juego .................................................................................. 69 
Figura 30, Ejemplo de consola en el juego .................................................................. 70 
Figura 31, Flujo de pantallas del menú principal ......................................................... 72 
Figura 32, Modelo del primer nivel ............................................................................... 74 
Figura 33, Modelo del segundo nivel............................................................................ 75 
Figura 34, Modelo del tercer nivel ................................................................................ 76 
Figura 35, Modelo del cuarto nivel ............................................................................... 77 
Figura 36, Menú principal en unity. .............................................................................. 79 
Figura 37, Script del menú principal............................................................................. 80 
Figura 38, Menú de inicio de juego en unity. ............................................................... 80 
Figura 39, Script del menú de inicio ............................................................................. 81 
Figura 40, Menú de continuar partida en unity ............................................................ 81 
Figura 41, Script del menú de cargar partida ............................................................... 82 
Figura 42, Menú de opciones en unity. ........................................................................ 82 
Figura 43, Script del menú de opciones ....................................................................... 83 
Figura 44, Menú opciones de juego en unity. .............................................................. 83 
Figura 45, Script del menú de opciones ....................................................................... 84 
Figura 46, Menú controles en unity. ............................................................................. 84 
 
 
Figura 47, Script del menú de controles ...................................................................... 85 
Figura 48, Menú de graficas en unity ........................................................................... 85 
Figura 49, Script del menú de graficas ......................................................................... 86 
Figura 50, Escena del primer nivel unity ...................................................................... 86 
Figura 51, Script de paso del menú al primer nivel ..................................................... 87 
Figura 52, Escena del segundo nivel del juego en unity ............................................. 87 
Figura 53, Script de movimiento del personaje en unity ............................................. 88 
Figura 54, Animación del personaje ............................................................................. 88 
Figura 55, Escena del tercer nivel del juego en unity ................................................. 89 
Figura 56, Script para recolectar objetos ..................................................................... 89 
Figura 57, Escena del cuarto nivel del juego en unity ................................................ 90 
Figura 58, Script para interactuar con puertas ............................................................ 90 
Figura 59, Encuesta de satisfacción del software ....................................................... 92 
Figura 60, Resultados individuales de la encuesta desatisfacción........................... 93 
Figura 61, Resultados generales de la gráfica de satisfacción .................................. 93 
Figura 62, Encuesta de errores del juego .................................................................... 94 
Figura 63, Capacidad de procesamiento del computador de los encuestados......... 95 
Figura 64, Problemas en la recolección de objetos .................................................... 95 
Figura 65, Problemas de FPS ........................................................................................ 96 
Figura 66, Errores encontrados en el juego ................................................................. 96 
Figura 67, Errores encontrados en el juego ................................................................. 97 
Figura 68, Encuesta del aprendizaje obtenido por el software ................................... 98 
Figura 69, Resultados individuales de la encuesta de aprendizaje ........................... 98 
Figura 70, Resultados individuales después de probar el software .......................... 99 
 
 
 
TABLA DE TABLAS 
 
Tabla 1 Tabla Antecedentes en la UNAB ...................................................................... 38 
Tabla 2 Estado del arte .................................................................................................. 41 
Tabla 3, Fases y actividades de la planificación en la metodología SUM .................. 45 
Tabla 4, Secuencia de desarrollo de los casos prácticos ........................................... 46 
Tabla 5, Tabla comparativa de motores de videojuegos Basado en “An Experience-
based Comparison of Unity and Unreal for a Stand-alone 3D Game Development 
Course” .......................................................................................................................... 78 
 
 
 
 
 
RESUMEN 
 
Introducción: El reciente aumento de la virtualización y el desarrollo tecnológico 
han generado una creciente necesidad en la protección de los datos para los 
usuarios digitales, esto es gracias a que los criminales cibernéticos actualizan y 
mejoran sus métodos de ciberdelincuencia, lo que lleva directamente a un aumento 
en la necesidad de talento experto en a la ciberseguridad de las organizaciones a 
nivel mundial (Suárez, 2020). En la última década en Colombia se han presentados 
varios ataques cibernéticos a las organizaciones haciendo así que el país en el 2016 
quedara de tercer puesto, solo por debajo de Brasil y México, en un ranking de más 
ciberataques recibidos a sus organizaciones, siendo por ejemplo los ataques del 
grupo Anonymous uno de los más recurrentes en la última década cumplida. Esta 
inseguridad en la información de las organizaciones no ha presentado un gran 
dilema social, sin embargo, el impacto económico que dejan estos ciberataques 
llega a ser en cifras de millones de pesos, esto debido a que no se tienen planes ni 
de prevención o respuesta (Yuly Pérez Pérez, 2017). Este panorama más a fondo 
deja en claro la problemática de ciberseguridad en el desarrollo profesional y así 
mismo cabe mencionar la falta de talento experto en el área, siendo esta una de las 
más demandantes en las próximas décadas de desarrollo en las empresas a nivel 
mundial (Blanco, s.f.), teniendo en cuanta este panorama descrito, una estrategia 
para apoyar al desarrollo de estos profesionales en formación es el desarrollo de 
las estrategias y metodologías en gamificación que ayuden al alumnado al 
desarrollo activo del aprendizaje, un método en la pedagogía que ha demostrado 
tener un fuerte impacto positivo en la educación superior de estudiantes en diversas 
temáticas (Pegalajar Palomino, 2021). 
Objetivo: Desarrollar un prototipo de videojuego educativo como herramienta para 
el aprendizaje de la fundamentación conceptual necesaria en el análisis forense 
digital en escenarios de seguridad informática apoyado en herramientas de 
desarrollo de videojuegos y multimedia. 
 
Metodología: Se plantea la metodología de desarrollo SUM para la elaboración del 
videojuego utilizando como herramienta de desarrollo Unity, implementando a su 
vez el modelo MDA para incorporar estrategias de gamificación al software que 
complementen o mejoren el aprendizaje, tomado recurso principal bases 
fundamentales de un investigador forense de informática, ciberseguridad y 
criptología. 
 
 
 
Resultados y conclusiones: La gamificación es una estrategia eficiente para la 
enseñanza, tanto de conceptos básicos y fundamentales, como de temáticas 
avanzadas en la educación superior. Los recursos audiovisuales facilitan la 
apropiación de conceptos en la fundamentación teórica de la temática a tratar y la 
interacción con los recursos digitales mejoran la relación conceptual con la 
apropiación practica de la temática estudiada, la principal ventaja de la gamificación 
es gracias al aprendizaje activo que obtiene el estudiante. Finalmente, versatilidad 
que otorgan algunas estrategias de gamificación permiten que se puedan enseñar 
temáticas desde la educación K12 hasta la formación superior de profesionales. 
 
Palabras clave: Computo forense, Informática forense, Análisis forense digital, 
Evidencia digital, Recuperación de archivos, Cadena de custodia, Videojuego 
Educativo, Aprendizaje Activo, Gamificación 
 
 
 
 
 
 
ABSTRACT 
 
Introduction: The recent increase in virtualization and technological development 
have generated a growing need for data protection for digital users. This is because 
cybercriminals update and improve their cybercrime methods, leading directly to an 
increase in the need for expert talent in cybersecurity organizations worldwide 
(suarez, 2020). In the last decade in Colombia there have been several cyber-
attacks on organizations, thus leaving the country in 2016 in third place, only behind 
Brazil and Mexico, in a ranking of more cyber-attacks received to their organizations, 
for example the attacks of the group anonymous one of the most recurrent in the last 
decade. This insecurity in the information of organizations has not presented a great 
social dilemma. However, the economic impact of these cyber-attacks is in figures 
of millions of pesos, this because there are no plans for prevention or response (yuly 
perez perez, 2017). This panorama further makes clear the problem of cybersecurity 
in professional development and it is also worth mentioning the lack of expert talent 
in the area, which is one of the most demanding in the coming decades of 
development in companies worldwide (Blanco, n.f.), considering this described 
panorama, a strategy to support the development of these professionals in the field 
of cybersecurity. 
 
Objective: To develop an educational video game prototype as a tool for learning 
the conceptual foundation necessary in digital forensics in computer security 
scenarios supported by video game and multimedia development tools. 
 
Methodology: The SUM development methodology is proposed for the elaboration 
of the video game using Unity as a development tool, implementing in turn the MDA 
model to incorporate gamification strategies into the software that complement or 
improve learning, taking main resource fundamental bases of a computer forensic 
researcher, cybersecurity, and cryptology. 
 
Results and conclusions: Gamifications an efficient strategy for teaching both 
basic and fundamental concepts and advanced topics in higher education. 
Audiovisual resources facilitate the appropriation of concepts in the theoretical 
 
 
foundation of the subject to be treated and the interaction with digital resources 
improve the conceptual relationship with the practical appropriation of the subject 
studied, the main advantage of gamification is thanks to the active learning obtained 
by the student. Finally, versatility granted by some gamification strategies allows 
topics from K12 education to higher professionaltraining to be taught. 
 
Keywords: Computer Forensics, Computer Forensics, Digital Forensics, Digital 
Evidence, File Recovery, Chain of Custody, Educational Video Game, Active 
Learning, Gamification. 
 
 
 
INTRODUCCIÓN 
 
Desde el inicio de la pandemia de ha visto un aumento de la virtualización y el 
escalamiento, de empresas y emprendedores así también como personas 
particulares, con herramientas en la nube que van de la mano con el teletrabajo 
implementado como estrategia de trabajo remoto utilizado por las organizaciones 
para mitigar los riesgos de contagio del SARS cov 2, esto género que en el 2020 
ya hubiera una aumento de la demanda de talento experto en ciberseguridad del 
40% tan solo en Colombia ( Gamma Ingenieros, 2020), a nivel mundial Colombia 
se ubicó ese año en el puesto 39 del ranking y se estima que para los años siguiente 
las demanda no va a dejar de crecer. Colombia no es el único interesado en la 
formación de expertos en ciberseguridad, esta demanda se extiende en todo el 
mundo gracias a las ventajas de la virtualización que se hicieron más presente 
durante el 2020 y el 2021, tomando de ejemplo a España que pese a pertenecer a 
la Unión Europea y poseer excelentes relaciones exteriores, además de una 
estructura educativa teórica de calidad, también posee una demanda en aumento 
porcentual del personal en ciberseguridad de alrededor del 40% al igual que 
Colombia (ECONOMIA, 2022). Este paralelismo entre países socioeconómicos 
distintos nos permite evidenciar que la crisis de talento experto en seguridad y redes 
no es solamente una problemática local, si no en cambio, es una necesidad que 
abarca a las organizaciones a nivel mundial. 
Paralelo a la necesidad de la formación de profesionales en el área de redes, el uso 
de herramientas audiovisuales y estrategias de enseñanza en gamificación también 
han ido en aumento desde el surgimiento de la pandemia. De aproximadamente 
8710 artículos y documentos, realizados con respecto a la gamificación como 
estrategia metodología para la enseñanza, al rededor 3680 de ellos fueron escritos 
después del 2021 según la base de datos de Google académico. Estas estrategias 
de gamificación se han extrapolado de la educación básica a la formación 
profesionales en instituciones de educación superior. 
Además, el uso de las estrategias metodológicas de gamificación ha demostrado 
tener un impacto positivo en la enseñanza de las temáticas de nivel universitarios 
(Pegalajar Palomino, 2021), esto nos permite entender que, la edad y el nivel 
avanzado de estudio de las temáticas, son parámetros que las metodologías en 
gamificación pueden manejar para facilitar el aprendizaje y la formación de los 
estudiantes. 
 
 
La informática forense es un área de las ciencias relativamente nueva, la formación 
de expertos en el campo profesional de esta materia es algo que aún no se 
implementa por completo en la universidades de calidad en Colombia, el hecho de 
ser una profesión reciente genera que tanto su base fundamental como su práctica 
es muy poco documentada, por lo que el aprendizaje de los conceptos claves de la 
materia son únicamente dados por bases teóricas, teniendo escazas herramientas 
para el aprendizaje practico y activo de las temáticas tratadas además de no ser 
gratuitas para el uso de estudiantes en formación de esta área. 
El trabajo realizado en este documento busca apoyar y servir de base para futuras 
herramientas prácticas en el aprendizaje activo y de calidad para los interesados en 
estudiar y formarse en esta área de la informática forense.
17 
 
1 PLANTEAMIENTO DEL PROBLEMA 
 
 
La nueva tendencia digital ha aportado grandes beneficios a las personas en su día 
a día, en compras, educación, y entretenimiento, entre otras. Esta última ha tenido 
un amplio crecimiento de la mano de la industria de los videojuegos, donde, por 
ejemplo, para 2020 desde que inicio el confinamiento por la pandemia del SARS 
cov 2, la industria de video juegos en Colombia llego a superar los 180 mil millones 
de venta (Lara, 2021) s. Sin embargo, los videojuegos no son únicamente 
entretenimiento, teniendo en cuenta el auge de los videojuegos educativos en estos 
últimos años de pandemia, estos se han previsto en un mercado global con ingresos 
previstos de 17.000 millones de dólares para 2023, cerca del 485% más que los 
ingresos dados en 2018 (IBERDROLA, s.f.). Estas cifras plantean que hoy en día 
los videojuegos educativos han tomado una gran relevancia como herramientas de 
aprendizaje activo ya que permiten originar una experiencia simulada de la vida real 
con el propósito de producir un efecto deseado. 
 
Estas mismas tendencias ha permitido que el reciente aumento en los desarrollos 
de tecnología y virtualización hayan llevado a una creciente necesidad de protección 
de datos de usuarios digitales a medida que los ciberdelincuentes actualizan y 
mejoran los métodos de ataques contra las infraestructuras en las redes, lo que lleva 
directamente a la creciente demanda de profesionales de ciberseguridad altamente 
calificados en organizaciones de todo el mundo (ECONOMIA, 2022). En la 
actualidad, gracias a este uso masivo de plataformas digitales de tecnologías de la 
información, la informática forense ha tomado una gran importancia, siendo una 
práctica cada vez más habitual, donde esta disciplina como especialidad técnica de 
las ciencias forenses ha permitido la adquisición, la preservación, la obtención y la 
presentación de evidencias previamente procesadas digitalmente en plataformas y 
medios informáticos asociadas con la evidencia en una escena del crimen (M., 
2009). También lo es que no se cuenta con herramientas de aprendizaje de la 
fundamentación conceptual necesaria en el análisis forense digital en escenarios de 
seguridad informática, que sean fáciles de utilizar y abiertas al público, esto conlleva 
la necesidad de generar herramientas de aprendizaje activo que permitan a los 
estudiantes de pregrado relacionados con esta temática introducirse en el mundo 
de la Informática forense. 
 
Este nuevo escenario hace que sea de vital importancia reconocer la 
fundamentación conceptual necesaria en el análisis forense digital en escenarios de 
seguridad informática buscando la apropiación de las temáticas primordiales de la 
materia de computación para aplicación de conceptos en escenarios de la vida real, 
motivando la pregunta de investigación que da origen a esta propuesta. 
 
18 
 
¿Cómo apoyar los procesos de enseñanza aprendizaje de la fundamentación 
conceptual necesaria en el análisis forense digital en escenarios de seguridad 
informática en la actualidad? 
 
1.1 ÁRBOL PROBLEMA 
 
Basado en la investigación del contexto planteado y la problemática a tratar en el 
proyecto, se logró identificar el siguiente árbol de problema. 
 
 
 
FIGURA 1 Árbol de problemas 
 
 
 
19 
 
2 JUSTIFICACIÓN 
 
 
Dada la escasez de herramientas para el aprendizaje conceptual y fundamental de 
la computación forense, esto según la búsqueda realizada en Google scholar en la 
cual no se encontró herramientas de aprendizajes gratuitas para el uso de 
estudiantes, que ha generado una difícil apropiación de los conceptos captados en 
las temáticas de seguridad informática, se puede intuir una falta de un sentido 
holístico en los estudiantes que impide relacionar los temas de la computación 
forense fuera de temáticas puras de la propia materia. Es muy importante la relación 
y apropiación de los conceptos informáticos para entender el uso e importancia de 
estas temáticas en la aplicación del día a día, el avance y la aplicación de estas 
tecnologías en la vida cotidiana hacen primordial el estudio de conceptos 
informáticos en ciberseguridad para la privacidad y protección por los mismos 
usuarios de dicha tecnología, por lo que es importante implementar herramientas 
con el fin de relacionar la computación forense y las buenas prácticas enentornos 
simulados que ayuden a la interpretación y apropiación de las temáticas básicas de 
seguridad en estudiantes ya relacionados con entornos informáticos (Kamberg, 
2018). 
 
El presente documento muestra el desarrollo de un prototipo de videojuego 
educativo para el aprendizaje conceptual de la computación forense y la 
ciberseguridad con el propósito de asimilar de forma holística los temas vistos en 
materias recientemente nuevas de informática y seguridad. Como herramienta para 
el aprendizaje y estimulación conceptual el software plantea estrategias de 
enseñanzas que permiten una fácil relación con los temas básicos estudiados y 
llega a ser de interés recreativo para los aficionados del tema. El software estará 
desarrollado en una metodología ágil orientada a los videojuegos llamada SUM 
(adapta para videojuegos la estructura y roles de Scrum) y diseñado en el entorno 
de Unity considerado como uno de los mejores GE (por sus siglas en ingles motor 
de videojuegos “Game engine”) para el desarrollo de escenarios y videojuegos de 
calidad. 
 
El prototipo busca desempeñarse como herramienta recreativa y de aprendizaje que 
sirva como precedente para el futuro desarrollo e implementación de videojuegos 
interactivos en áreas de estudio relacionados con la informática y el desarrollo 
conceptual en el sentido holístico para el estudio fundamental de materias 
relativamente nuevas y emergentes en temáticas de informática y tecnologías en 
general. 
 
Debido a la escasez de herramientas recreativas que fomenten el aprendizaje 
conceptual de materias de computación, y apropiación de conceptos para la 
aplicación de conocimientos en entornos reales, el presente trabajo es conveniente 
para sentar las bases de un futuro desarrollo de herramientas de aprendizaje 
20 
 
interactivo y recreativo orientado a la aplicación y manejo de los conceptos vistos 
en materias emergentes por el avance tecnológico. 
 
Además de resaltar la importancia del aprendizaje con sentido “holístico” para la 
interpretación y aplicación en escenarios de la vida real, con lo que se busca aportar 
un modelo viable para futuros proyectos con la intención de realizar un videojuego 
educativo orientado netamente al aprendizaje y la recreación para la apropiación de 
conceptos. 
 
21 
 
3 OBJETIVOS 
 
3.1 OBJETIVO GENERAL 
 
Desarrollar de un prototipo de videojuego educativo como herramienta para el 
aprendizaje de la fundamentación conceptual necesaria en el análisis forense digital 
en escenarios de seguridad informática. 
 
3.2 OBJETIVOS ESPECÍFICOS 
 
1. Identificar el contexto el análisis forense digital en escenarios de seguridad 
informática mediante una búsqueda sistemática de información. 
2. Diseñar un videojuego educativo mediante técnicas de modelado e historias de 
usuario aplicando la metodología SUM. 
3. Desarrollar un prototipo de videojuego educativo como herramienta para el 
aprendizaje de la fundamentación conceptual del análisis forense digital 
4. Validar funcionalmente el prototipo de videojuego 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
4 MARCO REFERENCIAL 
 
 
4.1 MARCO CONCEPTUAL 
 
En este apartado este documentado los conceptos claves necesarios para entender 
y desarrollar el objetivo del proyecto, los concetos tratados en esta sección son 
relacionados a la gamificación, juegos y ciberseguridad. 
4.1.1 Aprendizaje activo1 
 
Se define como el método de aprendizaje en la que el estudiante debe realizar cosa 
y pensar en lo que está realizando, utiliza estrategias donde el estudiante debe 
hacer más que solo oír, debe leer, cuestionarse, discutir, aplicar conceptos, resolver 
problemas. El aprendizaje activo busca que el estudiante este expuesto a 
situaciones que demande de operaciones intelectuales como lo son el análisis, 
síntesis, interpretación, inferencia y evaluación. (Susan Schwart) 
4.1.2 Herramienta para el aprendizaje 
 
Son los recursos utilizados con propósitos pedagógico y andragógicos a través de 
softwares o medios de comunicación social donde lo que busca es facilitar el 
aprendizaje y hacer la educación más conveniente y amplia, esto se logra por medio 
de las interacciones entre personas y sistemas (Smith, 2021). 
4.1.3 Multimedia interactiva 
 
La multimedia interactiva se refiere a cualquier objeto o sistema con la capacidad 
de utilizar diferentes medios o herramientas de expresión sensorial, sea física o 
digital, y con la cual se puede comunicar la información. (Malpica). 
4.1.4 Criptografía 
 
Procede de la palabra griega kryptos, cuyo significado es “secreto”, “oculto” o 
“disimulado”. Es un método para ocultar información, de tal modo que permita ser 
recuperada por el destinatario o quien emitió la información, y a su vez impidiendo 
 
1 Concepto traducido por el autor 
23 
 
que un tercero o persona no deseada acceda a ella. Este método consiste en 
modificar el contenido de un mensaje siguiendo unas determinadas reglas, esto 
modifica la información del mensaje y lo pasará de texto claro (mensaje original), a 
inteligible (criptograma), de tal forma cuando se apliquen las reglas inversas o 
adecuadas se recuperará el mensaje original. (Encinas, 2016). 
4.1.5 Delito informático 
 
El delito informático implica todas las actividades ilegales tradicionales como lo son 
el robo, fraude, estafa, falsificación, sabotaje entre otras, pero siempre que se hayan 
cometido estas actividades ilegales por medio de la informática (Pino). 
4.1.6 Estenografía 
 
Es el arte de escribir de forma oculta. El método del secreto consiste simplemente 
en ocultar el mero hecho de la existencia de un mensaje. Un ejemplo de taquigrafía 
utilizada a lo largo de la historia es la llamada “tinta invisible”. En este caso, la 
escritura del mensaje con tinta desaparecerá y se volverá invisible. Otro ejemplo es 
la fonética, es decir, versos cuyas iniciales forman un mensaje. (Encinas, 2016). 
4.1.7 Evidencia Digital 
 
Un concepto encontrado es que la evidencia digital se considera como “cualquier 
dato que puede establecer que un delito se ha realizado (commit) o puede 
proporcionar un enlace (link) entre un crimen y su víctima o un crimen y su autor”. 
“Cualquier información, que sujeta a una intervención humana u otra semejante, ha 
sido extraída de un medio informático” (Gallegos, 2013) 
4.1.8 Perito informático 
 
Es una persona con conocimientos de informática y su trabajo principal es prestar 
sus servicios a los jueces para asesorarlos en temas de informática. El papel del 
perito informático es analizar los elementos informáticos para recuperar pruebas 
útiles o datos que puedan constituir prueba en un proceso en el que se adjunta 
(Sampaoli, 2018). 
4.1.9 Seguridad informática 
 
24 
 
De acuerdo con los conceptos encontrados en diferentes portales de internet 
(universidad viu, 2020), la seguridad informática se define como “el proceso de 
prevenir y detectar el uso no autorizado de la información almacenada en un sistema 
informático” o dicho de otro modo que busca proteger nuestros datos informáticos 
de personas con intenciones maliciosas como aquellos que buscan obtener dinero 
por la información digital. 
4.1.10 Seguridad informática 
 
De acuerdo con los conceptos encontrados en diferentes portales de internet 
(universidad viu, 2020), la seguridad informática se define como “el proceso de 
prevenir y detectar el uso no autorizado de la información almacenada en un sistema 
informático” o dicho de otro modo que busca proteger nuestros datos informáticos 
de personas con intenciones maliciosas como aquellos que buscan obtener dinero 
por la información digital. 
4.1.11 Lenguaje de programación c# 
 
C# es la evolución de C++ y C, propuesta por Microsoft, es un lenguaje de 
programación más actualizado con funcionalidades adicionales de otros lenguajes 
como lo es java (bcsoftware, s.f.). 
4.1.12 Metodología de desarrollo SUM 
 
La metodología SUM es una metodologíabasada en SCRUM, esta metodología 
está orientada para el desarrollo de videojuegos donde se adapta a proyectos 
pequeños y de corto plazo donde pretende desarrollar software de calidad, su 
objetivo principal es alcanzar resultados predecibles, administrar eficientemente los 
recursos y riesgos del proyecto, y obtener alta productividad del equipo de 
desarrollo. Su principal ventaja es su flexibilidad y adaptabilidad con otras 
metodologías (Nicolas Acerenza, 2009). 
 
 
4.2 MARCO TEORICO 
 
En este apartado se describen los conceptos de seguridad informática, informática 
forense y como estas necesitan de apoyo de estrategias como el aprendizaje activo 
y los videojuegos para que los estudiantes tengan un mejor proceso de aprendizaje 
de los conceptos básico en computo forense. 
25 
 
 
4.2.1 Capture The Flag (CTF) 
 
Un CTF en una competición gratuita en la que se ponen a prueba las habilidades 
en hacking mediante unos retos de diferentes modalidades con los cuales se 
consiguen premios. La “flag” es un código el cual le confirma a la plataforma que 
realiza la competición si el jugador pudo resolver el reto, la mayoría de las veces 
está acompañado con una compensación en puntos, la cantidad de puntos 
normalmente está relacionada con la complejidad del reto, tiempo límite o número 
de participantes. 
 
Los CTF’s llegan a ser de gran utilidad para adquirir conocimientos y experiencia en 
entornos de seguridad informática, en la que los participantes ponen a prueba sus 
habilidades de hacking de forma legal y controlada. 
 
• Tipos de CTF´s 
 
Jeopardy: Son retos con los que se busca ganar puntos después de resolver un 
problema o superar una dificultad en algún nivel, la cantidad de puntos ganados 
debe varias dependiendo del nivel de dificultad de las pruebas. Estos retos pueden 
ser de diferentes temáticas (Web, Reversing, Forense, Crypto, Exploting…) y 
finalmente gana el jugador o equipo con mayor cantidad de puntos al terminar el 
juego. 
 
Attack-Defense: Consiste en una batalla de equipos donde cada equipo debe 
proteger un servidor o red asignado, el cual viene prestablecidos con diferentes 
vulnerabilidades, mientras que intentan obtener acceso al servidor o red de los 
equipos enemigos. Los puntos de cada en grupo están conformados por puntos de 
defensa y puntos de ataque. 
 
Mixted: Wargame, hardware y otros. 
 
 
• Tipos de retos 
 
Criptografía (Crypto): Es un procedimiento por el cual se busca ocultar un mensaje 
aplicando diferentes procesos reversibles, esto a través de cifrados o codificación, 
con el cual impide que el mensaje sea legible para las personas que no sean los 
codificadores. 
 
Web: Son desafíos orientados a el análisis y explotación de vulnerabilidades en 
sitios y aplicaciones web, Las metodologías más comunes para esto son Cross-site 
Scripting (XSS), Inyección SQL, Fuerza bruta, CLRF, CSRF. 
 
26 
 
Esteganografía (Stego): Esta es una técnica con la que se busca ocultar un mensaje 
o diferentes caracteres dentro de otros con la intención de que no se descubra el 
mensaje oculto sobre el mensaje original. 
 
Ingeniería inversa (Reversing): “Generalmente se analiza un archivo binario (BIN, 
EXE, ELF, APK…) ejecutable. Los participantes deben de encontrar la flag o clave 
mediante la descompilación del fichero” (Lucas McDaniel, 2016). 
 
Explotación (Exploting): Este ejercicio consiste en la construcción propia de un 
exploit para una aplicación web o un servidor el cual está en un binario listo para su 
ejecución. 
 
Forense (Forensic): Este se centra en la búsqueda exhaustiva de un dato clave que 
puede estar volcados o bien pueden estar sepultados en discos duros o cualquier 
dispositivo de almacenamiento de datos. 
 
Programación (Programming): Estos ejercicios buscan la elaboración de un script 
para elaborar una determinada tarea. 
 
OSINT (Open Source Intelligence): Este es un ejercicio poco usado en el cual se 
investiga a una persona determinada a través o un objeto en específico utilizando 
fuentes de acceso público, las fuentes de acceso público pueden ser fotos, redes 
sociales, blogs … 
 
Varios (Misc): “Mezcla de retos de las diferentes categorías vistas anteriormente”. 
(Lucas McDaniel, 2016) 
 
4.2.2 Gamificación 
 
La definición más básica de gamificación o ludificación se refiere al uso de 
mecánicas de juegos en entornos ajenos a un juego, esta estrategia se está 
empleando en diferentes ámbitos como la política, la salud, el marketing y la 
educación, entre otros. 
 
La gamificación en la educación implementa elementos de juegos para la 
gratificación por el trabajo desempleado, en los juegos comúnmente se utilizan 
bonificación por puntos o incentivos similares, reconocimientos y retroalimentación 
por los intentos realizados, lo que ayuda a fortalecer los procesos de enseñanza-
aprendizaje, dentro de un ambiente que es agradable para el alumno, generando 
un mayor compromiso y responsabilidad con la actividad que está desarrollando y 
finalmente alcanzar un aprendizaje. 
 
 
27 
 
 
Figura 2 Hexad de usuarios Marczewski, A. (2016) 
 
Tomando como referencia el trabajo de Marczewski, encontramos seis tipos de 
jugadores, y en donde cada tipo de jugador tiene diferentes motivaciones para 
participar en actividades de gamificación. 
 
Tipos de gamificación 
 
Existen diferentes tipos de gamificación, las cuales se dividen en gamificación 
superficial o de contenido, que es en la que las recompensas se llevan a corto plazo 
como puede ser los puntos o tablas de lideres, en ella se busca fomentar una 
competencia activa puntual, también está la gamificación estructural o profunda esta 
busca que el desarrollo de los eventos del juego llegue a un conocimiento intrínseco 
de carácter educativo, por lo cual es necesario el aprender en el transcurso de la 
historia del juego, para que finalmente se llegue a una situación que requiera 
resolver un problema orientado al trascurso de los eventos o al contexto aplicado. 
 
Tipos de jugadores 
 
Los seis tipos de jugadores se pueden encontrar desarrollando la misma actividad 
de gamificación, por lo que es importante tener en cuenta a la hora de diseñar la 
actividad, que habrá jugadores que se sientan atraídos hacia las recompensas y 
otros que buscan algo más para mantenerse interesados. Aquí los tipos de 
jugadores y algunas características: 
 
Socializador: Su principal motivación es que en la actividad pueda tener interacción 
con otros jugadores. 
 
Espíritu libre: Su motivación es la autonomía que le proporcionará la actividad para 
crear y explorar. 
28 
 
 
Triunfador: Encuentran su motivación en el dominio, buscan superar todos los retos 
que se incluyan en la actividad. 
 
Filántropo: Su mayor atracción son las actividades que tengan un propósito y 
significado en donde puedan mostrar su altruismo. 
 
Jugador: Motivados por el reconocimiento. 
 
Disruptor: Motivados por el cambio, pero en un sentido simbólico. (Marczewski, 
2015) 
 
4.2.3 MDA 
 
El modelo MDA por sus siglas en inglés (Mechanics, Dynamics, and Aesthetics), 
busca fortalecer los procesos de diseño y desarrollo de los juegos, facilitando a los 
desarrolladores los procesos para la creación de una amplia variedad de juegos. El 
marco MDA divide el consumo de juegos en distintos componentes (Robin Hunicke, 
2004). 
 
La mecánica, da a conocer los diferentes componentes del juego, en forma de 
datos y algoritmos. 
 
La dinámica, describe los comportamientos del jugador al momento de ejecutar las 
mecánicas con respecto al tiempo que transcurre. 
 
La estética, describe las emociones que busca provocar en el jugador cuando este 
interactuando en el juego. 
 
1. MDA en detalle 
a. Estética 
La estética de un juego busca describir varios objetivos (sensación, 
fantasía, narrativa, reto, compañerismo, descubrimiento, expresión, y 
sumisión), cada juego puede perseguir uno o varios objetivos, esto 
atraerá diferentes tipos de jugadores. 
a. Modelos estéticosSon los modelos que ayudan a describir la mecánicas y dinámicas del 
juego, para que los jugadores se emociones y motive a jugar. 
a. Modelos dinámicos 
Implementa dinámicas que animen a los jugadores a continuar 
jugando, un ejemplo es la presión por tiempo, o la posibilidad de 
progresar en el juego. 
a. Mecánica 
29 
 
Son todas las acciones, comportamientos y mecanismos que 
implementa el juego, con un contexto, como son los niveles. 
a. Sintonización 
En este paso se hacen pruebas y ajustes al juego, con el fin de refinas 
la estética y las mecánicas, eliminar los defectos y extender o acortar 
la duración del juego. 
 
 
4.2.4 Videojuegos Educativos 
 
Se ha realizado una investigación en el campo de los videojuegos educativos, que 
muestra que los videojuegos ayudan a desarrollar habilidades como la atención, el 
enfoque espacial, la resolución de problemas, la creatividad, etc. Por tanto, se 
puede decir que, desde el punto de vista cognitivo, los videojuegos son una forma 
de ayuda para el desarrollo intelectual. Se ha descubierto que las personas que 
juegan videojuegos obtienen mejores estrategias para resolver problemas, 
perfeccionar las habilidades espaciales y aumentar la precisión y la capacidad de 
respuesta, lo que también mejora su capacidad para responder a la toma de 
decisiones, la investigación, la información, etc. Las siguientes características 
hacen de los videojuegos un medio de aprendizaje más eficaz (Caneo, 2013): 
 
 Permiten el ejercicio de la imaginación sin las limitaciones de espacio, tiempo o 
gravedad. 
 
 Facilitan el acceso al “otro mundo” y se comunican entre sí a través de gráficos, a 
diferencia de las aulas habituales y estáticas. 
 
 Abogan por la iteración y el reintento instantáneos, en un entorno seguro. 
 
 Permiten el dominio de habilidades. Los jugadores pueden repetir acciones hasta 
que las dominen, obteniendo así una sensación de control. 
 
 Facilitan la interacción con los demás. 
 
 El objetivo es claro. Mientras juegan, los jugadores saben que hay una misión clara 
y precisa: abrir puertas, salvar a alguien, encontrar tesoros, etc. proporcionar un alto 
nivel de motivación. 
 
4.2.5 Motor de desarrollo Unity 
 
Unity “es un motor de videojuego multiplataforma que permite desarrollar video 
juegos en Windows, Linux, Mac, Android, entre otros. Unity es una plataforma de 
desarrollo flexible y poderoso para crear juegos y experiencias interactivos 3D y 2D 
multiplataforma. Es un ecosistema completo para todo aquel que busque desarrollar 
30 
 
un negocio a partir de la creación de contenido de alta gama y conectarse con sus 
jugadores y clientes más fieles y entusiastas”. Entre los lenguajes de programación 
que maneja se encuentra java Boo, JavaScript o C# (unity, 2021). 
 
Para el desarrollo del videojuego, se tomó la decisión de usar el motor de desarrollo 
Unity por la calidad de contenido, su facilidad de uso, compatibilidad multiplataforma 
y que ofrece una versión gratuita donde se pueden aprovechar la mayoría de sus 
características. 
 
 
 
 
4.2.6 Videojuego 
 
Un videojuego se puede definir como un medio de entretenimiento donde un usuario 
o jugadores interactúan con una interfaz gráfica y un equipo de video. Videojuego 
que recrea un entorno virtual en el que el jugador debe controlar a uno o varios 
personajes que buscan conseguir un objetivo, sujeto a determinadas reglas. La 
interacción jugador-juego tiene lugar a través de dispositivos de salida de vídeo 
(monitores de PC, televisores, proyectores, etc.) y dispositivos de entrada (teclados, 
ratones, joysticks, gamepads) que detectan transiciones (Felicia, P ,2009). 
 
• Clasificación de videojuegos 
 
Los videojuegos se clasifican de diferentes formas, las cuales depende de sus 
características como forma de juego, plataforma, población, edades a las que 
está dirigido, entre otras. Estas son algunas de las clasificaciones dadas: 
 
Juegos de disparos (o „Shooter‟): Estos son juegos dedicados al combate, 
donde el jugador dispondrá de alguna herramienta de ataque (comúnmente un 
arma) y tendrá que disparar a un objetivo, puede ser estático o estar en 
movimiento, o a otro jugador. Estos juegos comúnmente mejoran la coordinación 
y los reflejos del jugador. 
 
Juegos de bate y pelota: Consisten en utilizar un bate con el cual deben golpear 
una o varias pelotas que pueden llegar a ser de un mismo tipo o variar 
dependiendo del juego. 
 
Juegos de plataformas: Esta modalidad consiste en una serie de plataformas por 
las que el jugador debe ir pasando, superando obstáculos o resolviendo tareas. 
Estos juegos ayudan con la coordinación óculo-manual. 
 
Rompecabezas o puzle: Su objetivo es resolver Rompecabezas para avanzar 
en el juego. 
 
31 
 
Juegos de rol (RPG): Este tipo de juego corresponde a la actuación del jugador, 
encargado de encarnar lo mejor que su personaje asignado. El personaje 
encarnado va mejorando a lo largo del juego, este puede incrementar sus 
estadísticas demostrando la mejora que va adquiriendo por los avances del 
jugador. 
 
Juegos de rol multijugador masivos en línea (MMORPG): Es similar a los juegos 
de RPG con la diferencia de que estos juegos totalmente en línea por sus 
escalas macroscópicas en todos los sentidos. Este tipo de juegos permiten 
mejorar más que cualquiera las actividades colaborativas y de exploración. 
 
Juegos de estrategia en tiempo real (ETR): Estos juegos disponen al jugador de 
una serie de datos e información con la que el propio jugador deberá analizarla 
y tomar una decisión estratégica para avanzar en el juego, por lo general se 
manejan aspectos y temáticas económicas y militares. 
 
Aventuras gráficas: Consiste en una historia narrada. Los jugadores recorren 
escenarios del juego donde tendrán que recoger objetos y afrontar desafíos para 
avanzar hasta el nivel final. 
 
 
4.2.7 Herramientas de informática forense 
 
Las herramientas forenses son recursos tecnológicos (programas, aplicaciones o 
hardware) que ayudan al investigador forense a explorar un ordenador de forma 
completa y eficaz para poder tener una copia exacta de la información, estas 
herramientas son necesarias debido a que puede haber una gran cantidad de datos 
almacenados en un computador, los cuales pueden estar en diferentes formatos, lo 
que varía enormemente dentro del sistema operativo, además pueden existir 
limitaciones de tiempo para analizar la información, o mecanismos de inscripción o 
contraseñas donde sea necesario el uso de herramientas. Estas herramientas 
vienen diseñadas para un uso especifico, por lo que poseen funcionalidades 
dedicadas a elaborar una tarea en especial y es por esto por lo que se requieren 
distintas herramientas forenses para los diferentes requerimientos necesarios por el 
investigador, estas se pueden clasificar en categorías como (Pedreros Martínez 
Wilson Leonardo, 2016) herramienta de captura de disco y datos, visor de archivos, 
herramienta de análisis de archivos, herramienta de análisis de registro, herramienta 
de análisis de Internet, herramienta de análisis de correo electrónico, herramienta 
de análisis de dispositivos móviles, herramienta de análisis de memoria, 
herramientas forenses de red y herramientas forenses de bases de datos. 
 
32 
 
4.2.8 Informática forense 
 
La informática forense se define como “el proceso de investigar dispositivos 
electrónicos o computadoras con el fin de descubrir y de analizar información 
disponible, suprimida, u ocultada que puede servir como evidencia en un asunto 
legal” (JOHANNES CAÑON, 2017). 
 
• Usos de la Informática Forense 
 
Hay una serie de usos que la informática forense presenta en la vida 
cotidiana y algunos casos no están directamente relacionados con la 
informática forense, a continuación, se detallan algunos de ellos (Óscar 
López): 
 
1. Prosecución Criminal: La evidencia de la acusación se puede 
utilizar para enjuiciar muchos tipos de delitos, incluidos el 
asesinato, elfraude financiero, el tráfico y el transporte de drogas, 
la evasión de impuestos o la pornografía infantil. 
 
2. Litigación Civil: Los casos de fraude, discriminación, acoso y 
divorcio pueden ser ayudados por la informática forense. 
 
3. Investigación de seguros: las pruebas encontradas en una 
computadora pueden ayudar a las compañías de seguros a reducir 
los costos y las reclamaciones por accidentes. 
 
4. Asuntos sociales: Se puede recopilar información en casos de 
acoso sexual, robo, abuso o apropiación indebida de información 
confidencial o patentada, o incluso espionaje industrial. 
 
5. Aplicación de la ley: Las computadoras forenses se pueden utilizar 
en las primeras búsquedas ordenadas por la corte, así como para 
encontrar información después de una orden judicial para realizar 
búsquedas. 
 
 
• Elementos fundamentales del proceso forense 
 
A. Esterilidad de los medios de informáticos de trabajo. La esterilidad de 
los medios es indispensable para el análisis informático ya que igual 
como ocurre en la medicina forense, los instrumentos que tengan 
alguna contaminación pueden provocar la equivocación en los 
33 
 
resultados y así generar consecuencias funestas para el objeto de 
estudio. 
 
B. Verifique la copia en el soporte informático. La información de 
esterilización extraída debe ser igual a los datos originales, la 
verificación debe realizarse mediante mecanismos, técnicas y 
recursos matemáticos que transfieran todos los datos a la réplica, por 
lo tanto, se deben utilizar algoritmos y un proceso basado en la firma 
digital que te permitan. para verificar que la información obtenida se 
corresponda con la información original. 
 
 
C. Documentación de los procedimientos, herramientas y resultados 
sobre los medios informáticos analizados. Cada etapa elaborada, 
estrategias empleadas y resultados obtenidos del análisis de datos 
debe estar documentado, de manera que cualquier persona pueda 
estudiarlos, esto representa seguridad para el experto, al evitar o 
minimizar la repetición de la misma prueba para obtener resultados 
esperados. 
 
D. Mantenimiento de la cadena de custodia de las evidencias digitales. 
Este hace referencia a la preservación innata de la evidencia para 
evitar la contaminación o la alteración de las pruebas registradas bajo 
la diligencia del investigador, el cual debe garantizar la protección y la 
correcta diligencia de las pruebas. Por este mismo hecho es que cada 
procesamiento por el que pasa la prueba debe estar acompañado por 
la documentación del proceso, estas deben responder preguntas 
como: ¿quién la entregó?, ¿cuándo se entregó?, ¿en qué estado se 
entregó?, ¿cómo se ha trasladado?, ¿quién ha tenido acceso a ella?, 
¿cómo se ha realizado su custodia?, entre otras, esto para poder 
evaluar correctamente las pruebas (M., 2009). 
 
E. Informes y presentación de los resultados del análisis del portador de 
datos. Este proceso es fundamental porque la tergiversación de los 
resultados puede comprometer la capacidad del profesional, por lo 
que es fundamental el uso de un lenguaje sociable y comprensible, la 
perfecta transcripción y elaboración. La veracidad de los hechos y 
conclusiones del informe. documentos del investigador. 
 
 
 
 
 
34 
 
4.3 MARCO LEGAL 
 
4.3.1 Ley 115 de 1994 
 
“La cual defiende el derecho básico en educación dándonos la libertad de 
enseñanza en apoyo al desarrollo social y educativo”. 
“Se fundamenta en los principios de la Constitución Política sobre el derecho 
a la educación que tiene toda persona, en las libertades de enseñanza, 
aprendizaje, investigación y cátedra y en su carácter de servicio público” (EL 
CONGRESO DE COLOMBIA, 1994) 
 
 
 
4.3.2 CONPES 3701 del 2011 
 
Define los lineamientos de política para la Ciberseguridad y Ciberdefensa como 
estrategia para contrarrestar con el aumento de las amenazas informáticas en el 
país. (CONPES, 2011). 
 
4.3.3 Decreto 1860 De 1994 
 
“Por el cual se reglamenta parcialmente la Ley 115 de 1994, en los aspectos 
pedagógicos y organizativos generales”. 
 “Las normas reglamentarias 
contenidas en el presente Decreto se aplican al servicio público de educación 
formal que presten los establecimientos educativos del Estado, los privados, 
los de carácter comunitario, solidario, cooperativo o sin ánimo de lucro. Su 
interpretación debe favorecer la calidad, continuidad y universalidad del 
servicio público de la educación, así como el mejor desarrollo del proceso de 
formación de los educandos” (MINISTERIO DE EDUCACION NACIONA, 
1994) 
4.3.4 Decreto 3011 de diciembre 19 de 1997 
“Por el cual se establecen normas para el ofrecimiento de la educación de adultos 
y se dictan otras disposiciones” 
“La educación de adultos, ya sea formal, no formal o informal hace parte del 
servicio público educativo, y se regirá por lo dispuesto en la Ley 115 de 1994, 
sus decretos reglamentarios, en especial los Decretos 1860 de 1994, 114 de 
1996 y las normas que los modifiquen o sustituyan y lo previsto de manera 
especial, en el presente Decreto” (Ministerio de educación Nacional, 1997) 
 
35 
 
4.3.5 Ley 1341 De 2009 
 
“Por la cual se definen principios y conceptos sobre la sociedad de la información y 
la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, 
se crea la Agencia Nacional de Espectro y se dictan otras disposiciones” 
 “La presente ley determina el marco general para la formulación de las 
políticas públicas que regirán el sector de las Tecnologías de la Información y las 
Comunicaciones, su ordenamiento general, el régimen de competencia, la 
protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, 
la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso 
eficiente de las redes y del espectro radioeléctrico, así como las potestades del 
Estado en relación con la planeación, la gestión, la administración adecuada y 
eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el 
libre acceso y sin discriminación de los habitantes del territorio nacional a la 
Sociedad de la Información” (CONGRESO DE LA REPÚBLICA DE COLOMBIA, 
2019) 
4.3.6 DECRETO 1412 DE 2017 
 
“Por el cual se adiciona el título 16 a la parte 2 del libro 2 del Decreto Único 
Reglamentario del sector TIC, Decreto 1078 de 2015, para reglamentarse los 
numerales 23 y 25 del artículo 476 del Estatuto Tributario” 
 
 
36 
 
 
5 ANTECEDENTES 
 
A nivel de pregrado en la Universidad Autónoma de Bucaramanga se tienen varios 
proyectos que en el último tiempo se han enfocado en resaltar diversos aspectos a 
nivel de la seguridad de la información en el ciberespacio y en el entorno de los 
sistemas informáticos como se describen en la siguiente tabla. 
 
 
Título Autores Temáticas Descripción del proyecto 
“Desarrollo de 
un prototipo de 
videojuego 
como 
herramienta 
complementaria 
para la 
enseñanza de la 
gestión de la 
ingeniería de 
software” 
• Andrea M. 
Rosas 
• Daniel A. 
Seleey 
-Desarrollo de 
videojuegos 
educativos 
-Gamificación 
Este proyecto de maestría 
en gestión aplicación y 
desarrollo de software trata 
de una solución 
complementaria para la 
enseñanza de la gestión de 
la ingeniería del software 
mediante un videojuego 
“Guía 
metodológica 
sobre las 
técnicas y 
herramientas de 
software libre, 
aplicadas a la 
informática 
forense” 
• Gerardo D. 
Jurado 
• Jaime 
Usme 
Acuña 
-Guía 
metodología para 
la aplicación de 
computación 
forense 
-Estrategias y 
herramientas 
didácticas 
Este es un proyecto de 
maestría como estrategia 
base para la apropiación y 
aplicación de conceptos en 
computación forense como 
pilar para futuras 
estrategias metodológicas 
“Análisis de 
Metadatos en 
Organizaciones 
Santandereanas 
Usando 
Técnicas de 
Inteligencia en 
Fuentes 
Abiertas” 
• Christian L. 
Gonzalez 
H. 
• Freddy A. 
Prada L. 
• Johan S. 
Rueda R. 
• José D.- Inteligencia de 
datos en fuentes 
Abiertas 
- Técnicas OSINT 
- Metadatos 
- Ciberseguridad 
Este proyecto de pregrado 
de ingeniería de sistemas 
presenta diversas técnicas 
de análisis de metadatos 
de datos obtenidos de 
fuentes en diversas 
organizaciones, analizados 
con herramientas OSINT. 
37 
 
Título Autores Temáticas Descripción del proyecto 
Ortiz C. 
"Desarrollo de 
un prototipo de 
videojuego 
educativo para 
educación 
básica, en base 
un estudio 
educativo de 
videojuegos” 
• Junca 
Valero 
• Sergio 
Alfredo 
-Desarrollo de 
videojuegos 
educativos 
-Gamificación 
Este proyecto de pregrado 
de ingeniería de sistemas 
tiene en cuenta las ventajas 
y avances en el desarrollo 
de videojuegos para 
proponer de esta una 
herramienta didáctica de la 
educación básica como 
estrategia de aprendizaje. 
“Desarrollo de 
una plataforma 
prototipo que 
brinde soporte 
para la 
gamificación en 
un curso de 
programación 
de 
computadores” 
• Carlos G. 
Mantilla J. 
• Daniel J. 
Rojas G. 
-Desarrollo de 
videojuegos 
educativos 
-Gamificación de 
temáticas en 
informática 
Este proyecto de pregrado 
de ingeniería de sistemas 
busca el desarrollo de y la 
interacción cooperativa 
entre profesores y alumnos 
de la materia de 
programación de 
computadores con una 
metodología de 
gamificación para fomentar 
el aprendizaje a través de 
una plataforma de 
interacción constante. 
“Herramienta 
software basada 
en gamificación 
para la 
enseñanza de la 
lógica de 
programación 
en educación 
básica primaria” 
• Juan 
Camilo 
Pérez 
• Carlos 
David Nova 
-Desarrollo de 
videojuegos 
educativos 
-Gamificación 
Este proyecto de pregrado 
de ingeniería de sistemas 
ofrece una herramienta de 
software basada en la 
gamificación para enseñar 
lógica de programación en 
la educación básica 
primaria. 
“Desarrollo de 
un prototipo de 
videojuego para 
la empresa 
life is the game, 
empleando una 
metodología ágil 
• Kevin 
Castellanos 
Tovar 
• Fabian 
Andres 
Delgado 
Serrano 
-Desarrollo de 
videojuegos 
-Guía ágil 
metodología para 
el desarrollo de 
software. 
Este proyecto de pregrado 
de ingeniería de sistemas 
desarrolla un prototipo de 
videojuego para 
presentarlo a posibles 
inversores, utilizando el 
moderno motor de 
38 
 
Título Autores Temáticas Descripción del proyecto 
y un motor 
de juegos de 
última 
generación” 
desarrollo de juegos 
 y aplicando SUM. 
“Prototipo de 
videojuego serio 
basado en 
modelos de 
dinámica 
de sistemas 
para la 
simulación de 
políticas que 
impacten en el 
cambio 
climático” 
• Brayan 
Mauricio 
Díaz 
Bermúdez 
• Andrés 
Eduardo 
Gómez 
-Desarrollo de 
videojuegos 
- Estrategias y 
herramientas 
didácticas 
-Concientización 
climática 
Este proyecto de pregrado 
de ingeniería de sistemas 
tiene como objetivo 
enseñar cómo las políticas 
implementadas pueden 
afectar positiva o 
negativamente el cambio 
climático a través de un 
videojuego en el que una 
serie de 
 países son sometidos a 
un cambio climático 
simulado. 
 
“Prototipo de 
videojuego 
infantil para la 
enseñanza de 
vocabulario en 
el idioma” 
• Yeison 
Abad 
Tabares 
Duarte 
• Juan Diego 
Otero 
Chacón 
-Desarrollo de 
videojuegos 
educativos 
-Gamificación 
-Estrategias y 
herramientas 
didácticas 
Este proyecto de pregrado 
de ingeniería de sistemas 
pretende desarrollar un 
prototipo de videojuego que 
facilite el aprendizaje del 
inglés a niños de 7 a 12 
años en un nivel básico. 
 
“Aprendizaje 
basado en 
juegos para 
cursos de 
matemáticas por 
medio de un 
prototipo de 
videojuego 
dirigido a niños 
entre 8 y 
10 años” 
• Kevin 
Alonso 
Acevedo 
González 
• Osman 
Samuel 
Luango 
Ramírez 
-Gamificación 
-Estrategias y 
herramientas 
didácticas 
-Gamificación 
Este proyecto de pregrado 
de ingeniería de sistemas 
busca el desarrollo de un 
videojuego educativo para 
la enseñanza de 
matemáticas en niños de 
entre 8 y 10 años, partiendo 
como base la propuesta 
pedagógica del 
constructivismo y del 
 aprendizaje basado en 
juego 
Tabla 1 Tabla Antecedentes en la UNAB 
39 
 
6 ESTADO DEL ARTE 
 
 
La búsqueda de información que se realizó en las bases de datos de IEEE, Scopus, 
Science Direct, entre otras permitió recopilar una gran cantidad de entre el 2014 y 
2021, de los cuales se han seleccionado los más representativos y que están 
enfocados en la temática que soporta a este proyecto. 
 
6.1.1 Uso de UML para modelar juegos educativos 
 
Este articulo tiene como objetivo realizar el modelado en la fase de diseño de un 
videojuego como estrategia para la planificación de software formal o juegos 
educativos adaptando la notación gráfica UML (Unified Modeling Language). En él 
los autores proponen la definición de los elementos u objetos que componen el 
videojuego mediante una analogía teatral con los elementos principales del diseño 
de software formal. (De Lope & Medina, 2016) 
 
 
6.1.2 “Play It Safe: An Educational Cyber Safety Game for Children in Elementary 
School” 
 
Este articulo tiene como objetivo medir la efectividad del aprendizaje basado en 
juegos mediante el desarrollo de un videojuego diseñado para desarrollar los 
conceptos ciberseguridad en niños de primaria entre 7 y 10 años. En este estudio 
los autores encontraron que el aprendizaje de los conceptos de ciberseguridad es 
más efectivo a través gracias al enfoque de aprendizaje basado en videojuegos 
educativos. (Tasnim Zahed, et al., 2019) 
 
6.1.3 “El descubrimiento del Orbe, prototipo de videojuego educativo” 
 
En el presente trabajo pretendemos presentar una herramienta tecnológica (un 
videojuego) que intente aportar para que la "historia de América" pueda presentarse 
con mayor sentido en niños que estudian quinto grado. Para ello hemos recurrido al 
proyecto educativo de la Sistemología Interpretativa (Cuenca Q., 2007). 
 
6.1.4 “Videojuegos Educativos: Teorías Y Propuestas Para El Aprendizaje En 
Grupo” 
 
Este artículo presenta el uso de videojuegos multijugador para actividades 
colaborativas como herramienta educativa relevante en la era digital en la que 
vivimos, así como el equipamiento que acompaña a esta iniciativa. Este tipo de 
aplicación, conocida como videojuegos - Aprendizaje Cooperativo Apoyado (vgscl), 
40 
 
tiene como objetivo aprovechar los tres pilares en los que se basa su uso: utilizar 
los videojuegos como factor de atractivo y motivación en el porcentaje de 
escolaridad - la edad de la población, el aprendizaje implícito de los conceptos 
subyacentes a los retos y actividades del propio videojuego, así como la aplicación 
de técnicas de aprendizaje cooperativo que permitan al alumno desarrollar 
habilidades sociales mientras aprende y lograr mejores resultados académicos. 
 
 
Título Autores Palabras claves Importancia para el 
proyecto 
“Uso de UML para 
modelar juegos 
educativos” 
• Rafael P. De 
Lope 
• Nuria 
Medina-
Medina 
UML, juegos 
educativos, 
diseño 
Se hace una 
descripción de las 
técnicas de modelado 
UML adaptadas al 
diseño de 
videojuegos. 
“Play It Safe: An 
Educational Cyber 
Safety Game for 
Chirlen in 
Elementary 
School” 
• Bushra 
Tasnim 
Zahed 
• Gregory 
White 
• John 
Quarles 
cyber safety 
education, game-
based learning, 
elementary 
school, computer 
game, computer 
human interaction 
Muestra la 
importancia de los 
videojuegos como 
herramienta de 
enseñanza de 
ciberseguridad 
“El descubrimiento 
del Orbe, prototipo 
de videojuego 
educativo” 
• Lilian 
Yaneth 
Cuenca Q. 
• Ivan 
Patarroyo 
Ortiz 
• Martín 
Negrette 
Luis 
Mogollón 
Juan Pablo 
Tovar 
Descubrimiento 
de América, video 
juego, narrativa, 
sentido, cultivo de 
un cuento. 
Muestra un 
precedente sobre la 
importancia del como 
enseñar un tema 
educativo a través de 
un videojuego 
priorizando la 
enseñanza sin dejar 
de lado la asimilación 
conceptual y 
correlación con otros 
temas. 
“VIDEOJUEGOS 
EDUCATIVOS: 
TEORÍAS Y 
PROPUESTAS 
• Natalia 
Padilla Zea 
• César A. 
Collazos 
Ordoñezaprendizaje 
colaborativo 
mediado por 
computadores, 
Menciona las ventajas 
y aspectos para tener 
en cuenta al momento 
del desarrollo de 
41 
 
PARA EL 
APRENDIZAJE 
EN GRUPO” 
• Francisco 
Luís 
Gutiérrez 
Vela 
• Nuria 
Medina 
aprendizaje 
basado en juegos 
videojuegos 
educativos, 
recalcando los 
beneficios de 
implementar el 
aprendizaje a través 
de estrategias como 
VGSCL 
Tabla 2 Estado del arte 
42 
 
7 RESULTADOS OBTENIDOS 
 
7.1 DESARROLLO METODOLÓGICO 
 
Se desarrollo una investigación aplicada experimental con base en la metodología 
de investigación de tipo cualitativo basada en SCRUM, donde mediante la búsqueda 
sistemática de información, se identifica la fundamentación conceptual necesaria en 
el análisis forense digital en escenarios de seguridad informática como experiencias 
de la vida real, desarrollando un prototipo de videojuego educativo implementado la 
metodología SUM para equipos de desarrollo en software de videojuegos en corto 
tiempo en donde se incluye escenarios simulados diseñados como herramienta 
para el aprendizaje activo. 
 
 
Figura 3 Metodología SUM para videojuegos 
 
A continuación, en la tabla número 4, se relaciona las fases de la metodología de 
desarrollo con las actividades, los objetivos desarrollados y los resultados 
obtenidos, obteniendo así el cumplimiento del objetivo general. 
43 
 
OBJETIVO 
Fase de la 
metodología 
ACTIVIDADES 
Resultado 
• Identificar el 
contexto del 
análisis forense 
digital en 
escenarios de 
seguridad 
informática 
mediante una 
búsqueda 
sistemática de 
información. 
• Fase 1 de 
concepto 
• Fase 2 de 
planificación 
• Realizar una 
búsqueda del 
contexto en 
informática 
forense 
• Organizar la 
información 
adquirida de 
la búsqueda 
para el 
aprendizaje 
en escala de 
la informática 
forense 
• Establecer los 
conceptos 
fundamentale
s requeridos 
de la 
informática 
forense 
• Investigar las 
bases 
fundamentale
s de la 
informática 
forense 
generando 
una 
minibiblioteca 
de 
información 
conceptual 
• Estado del arte, 
marco teórico y 
caracterización del 
análisis forense en 
seguridad 
informática 
• Documento de 
diseño con las 
especificaciones y 
conceptos de alto 
nivel del 
videojuego 
Diseñar un videojuego 
educativo mediante 
técnicas de modelado 
e historias de usuario 
aplicando la 
metodología SUM. 
 
 
 
 
• Fase 1 de 
concepto 
• Elaborar una 
historia en 
donde van a 
suceder los 
eventos del 
videojuego 
• Guion con una 
historia basada en 
el contexto de la 
seguridad 
informática para el 
análisis de 
44 
 
OBJETIVO 
Fase de la 
metodología 
ACTIVIDADES 
Resultado 
• Fase 2 de 
planificación 
• Seleccionar 
las 
herramientas 
de desarrollo 
(Lenguaje, 
motor) 
• Diseñar los 
métodos de 
navegación 
• Diseñar los 
personajes del 
videojuego 
(Principal y 
segundarios) 
• Establecer las 
mecánicas del 
juego 
computación 
forense. 
• Diseño de 
mecánicas de 
juego, personaje y 
escenarios 
basados en el 
framework de 
MDA. 
• Diseño a nivel del 
software. 
• Diseñar los retos 
tipo CTF (capture 
the flag) 
 
• Desarrollar de un 
prototipo de 
videojuego 
educativo como 
herramienta para el 
aprendizaje de la 
fundamentación 
conceptual del 
análisis forense 
digital 
• Fase 3 de 
elaboración 
• Hacer la 
codificación 
de los eventos 
e historia del 
videojuego 
mediante 
escenas que 
permitan 
validar los 
conceptos 
fundamentale
s de la 
informática 
forense 
 
• Prototipo funcional 
 
• Validar 
funcionalmente el 
prototipo de 
videojuego 
• Fase 4 de la 
versión beta 
• Hacer la 
validación del 
funcionamient
o del prototipo 
• Hacer la 
validación de 
pertinencia de 
los conceptos 
• Pruebas 
funcionales y de 
integridad del 
software 
• Encuesta de 
satisfacción del 
software 
45 
 
OBJETIVO 
Fase de la 
metodología 
ACTIVIDADES 
Resultado 
de análisis 
forense 
desarrollados 
en la historia 
del 
videojuego 
Tabla 3, Fases y actividades de la planificación en la metodología SUM 
 
7.2 Objetivo 1 
 
Identificar el contexto del análisis forense digital en escenarios de seguridad 
informática mediante una búsqueda sistemática de información. Este objetivo va 
directamente relacionado con la fase 1 de concepto de la metodología SUM. 
 
7.2.1 Fase 1 de concepto 
 
En esta primera fase se realizó la búsqueda e investigación de la base conceptual 
en informática forense, metodologías, frameworks de gamificación y conceptos 
claves en el área de ciberseguridad además de desarrollo de videojuegos. 
 
7.2.1.1 Realizar una búsqueda del contexto en informática forense 
 
Se realizo una búsqueda sistemática de información utilizando como base las 
palabras claves “Computo forense”, “Informática forense”, “Análisis forense digital”, 
“Evidencia digital”, “Recuperación de archivos”, “Cadena de custodia”, “Videojuego 
Educativo”, “Gamificación” y “Aprendizaje Activo”. Esto permitió obtener, en una 
búsqueda global de Google Scholar, un resultado de 42 artículos, con el fin de 
asegurar la calidad de artículos obtenidos en la búsqueda se seleccionaron palabras 
claves más relacionadas a la temática conceptual del proyecto, siendo estas 
palabras claves “Computo forense”, “Informática forense”, “Análisis forense digital”, 
obteniendo así un resultado de 104 artículos en Scopus. Con estas búsquedas se 
46 
 
logró obtener 3 documentos orientados a casos prácticos de análisis forense digital 
que abarcan las temáticas bases de la materia, estos son “análisis forense en 
dispositivos móviles: un caso práctico”, “caso práctico de análisis forense digital” y 
“análisis forense digital”. 
Cada uno de los documentos citados anteriormente parten de la base fundamental 
de la practica a realizar y señalan los conceptos claves y las características 
principales de las temáticas de la practica a realizar, luego proceden al 
planteamiento de la practica donde mencionan los objetivos y finalidad del caso y 
finalmente de desarrolla paso a paso la práctica del caso. Esta relación en el orden 
de desarrollo de cada documento permite realizar una secuencia de pasos lógicos 
a seguir para el desarrollo de una práctica en el caso de análisis forense digital 
 
Orden de 
secuencia 
Nombre de la 
secuencia 
Detalles 
1 
Introducción y 
concepto. 
Se plantean los conceptos de la temática del caso 
con la cual se le permita al realizador de la practica 
entender cada aspecto del caso a realizar, llevando 
paralelamente un aprendizaje teórico y uno practico 
estando directamente relacionado con los pasos 
desarrollados en cada caso de práctica. 
2 Desarrollo 
practico y 
elaboración 
de los pasos 
del caso 
frésense 
digital. 
Desarrollo de la practica a través de pasos 
secuenciales que permiten el orden en una línea de 
tiempo para la correcta elaboración de caso forense 
digital, este desarrollo es orientado como 
aprendizaje practico el cual es guiado por los 
conceptos antes planteados y señalados en cada 
aspecto de la práctica. 
3 Conclusiones 
del trabajo 
realizado. 
Al finalizar la práctica se complementa el 
aprendizaje adquirido dejando en claro los 
conocimientos aplicados y el trabajo desarrollado. 
Tabla 4, Secuencia de desarrollo de los casos prácticos 
 
Una vez realizada la segmentación y realizado la relación en cada uno de los 
documentos, se procede a extraer las bases conceptuales pertinentes a la base 
fundamental de la práctica. Esto permite tener dos bases conceptuales para el 
planteamiento del contexto conceptual de este documento. La primera base 
conceptual es la que obtenemos a partir del marco conceptual tratada en el 
documento y la segunda base es la obtenida en la primea secuencia de introducción 
y concepto (Tabla número 5) desarrollada en los documentos de casos prácticos 
47 
 
encontrados anteriormente. De estos documentos anteriormente mencionados se 
logró extraer lo siguientes concepto. 
 
7.2.1.2

Continuar navegando