Está en la página 1de 24

UNIVERSIDAD ALAS PERUANAS

Vicerrectorado de Investigación y Postgrado

PLAN DE TESIS

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX - 2016

Presentado por:

Bach. XXXXXXXXXXXXX JULIO

Para optar el grado académico de Licenciado en


Administración

Lima – Perú

2016
PLAN DE TESIS

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
P – 2016

ÍNDICE

CAPÍTULO I: PROBLEMA
1.1. Planteamiento del problema………………………………………….1
1.2. Formulación del problema
1.2.1. Problema general………………………………………………5
1.2.2. Problemas específicos…………………………………………7
1.3. Objetivos de la investigación
1.3.1. Objetivo general
1.3.2. Objetivos específicos
1.4. Justificación de la investigación
1.5. Limitaciones de la investigación

CAPÍTULO II: MARCO TEÓRICO


2.1. Antecedentes del problema
2.1.1. A nivel nacional
2.1.2. A nivel internacional
2.2. Bases teóricas
2.3. Definición de términos básicos
2.4. Hipótesis
2.4.1. Hipótesis General
2.4.2. Hipótesis Específicas
2.5. Identificación de variables
2.6. Definición Operativa de las variables e indicadores

CAPÍTULO III: METODOLOGÍA DE LA INVESTIGACIÓN


3.1. Ambito de estudio.
3.2. Tipo de Investigación
3.3. Nivel de investigación
3.4. Método de la investigación
3.5. Diseño de la investigación
3.6. Población y muestra
3.6.1. Población
3.6.2. Muestra
3.7. Técnicas e Instrumentos de investigación

CAPÍTULO V: ASPECTOS ADMINISTRATIVOS


4.1. Recursos Humanos
4.2. Recursos Materiales
4.3. Presupuesto
4.4. Cronograma de actividades

Referencias Bibliográficas
Anexos:
A.- Matriz de Consistencia
B.- Instrumentos de investigación
C.- Otros
INTRODUCCIÓN

El presente tema consiste en plantear una alternativa viable que permita


contribuira jjkjkkkkjjkkkkjjkkkxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
jjhjjjjhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjlklllllllllllllllllllllllllllllll.

De esta manera xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx


xxxxxxxxxxxxxxxxxxxxxxxxx x x x xxxxxxxxxxxxxx x x xxx
xxxx xx x x xx x x xx x.

El problema se presenta complicado, xxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx


xxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
CAPÍTULO I

PROBLEMA

1.1. PLANTEAMIENTO DEL PROBLEMA

El presente proyecto nace de la necesidad de asegurar el


XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXX.

1.2. FORMULACIÓN DEL PROBLEMA

1.2.1 Problema General:

¿xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx, 2016?

1.2.2 Problemas Específicos:

a) ¿xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx,
2016?

b) ¿xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx, 2016?

1.3. OBJETIVOS DE LA INVESTIGACIÓN

1.3.1 Objetivo General:

Determinar en qué medida


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxx, 2016.
1.3.2 Objetivos Específicos:

a) Determinar en qué medida


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx, 2016.

b) Determinar en qué medida


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxx, 2016.

1.4. JUSTIFICACIÓN DE LA INVESTIGACIÓN

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXX.

1.5. LIMITACIONES DE LA INVESTIGACIÓN

El presente estudio intenta


CAPÍTULO II

MARCO TEÓRICO

2.1 ANTECEDENTES DEL PROBLEMA (Contextual)

2.1.1. A nivel Internacional.

a. LA SOBERANÍA DEL CIBERESPACIO, María Gimena


Rabinad. La autora detalla, en este ensayo, los efectos de la
expansión de Internet respecto de la concepción de Estado
tradicional, analizando, según distintas teorías, sus diversas
consecuencias (positivas y negativas). Describe, entonces,
una mutación en el concepto de soberanía, el cual muta hacia
la lógica del Imperio, caracterizada por la ausencia de
barreras o fronteras fijas. El estudio se centra, finalmente, en
los conflictos que enfrentan los Estados como consecuencia
de esta transformación, y las diversas soluciones que se han
planteado hasta el momento para enfrentarlos.

b. XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

c. .

2.1.2. A nivel nacional

En nuestro país, las investigaciones realizadas sobre este tópico


son casi
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXX
2.2 BASES TEÓRICAS

CIBERESPACIO: DEFINICIONES E IMPLICACIONES1

Definiciones

En los últimos años el término “ciber” se ha usado para describir casi todo
lo que tiene que ver con ordenadores y redes y especialmente en el
campo de la seguridad. Un campo de estudio emergente está mirando a
los conflictos en el ciberespacio, incluyendo las ciberguerras entre
estados, el ciberterrorismo, los ciberejércitos, etc. Desafortunadamente,
sin embargo, no existe un consenso sobre qué es el ciberespacio, por no
decir de las implicaciones de los conflictos en el ciberespacio.

El término ciber ha evolucionado desde el trabajo de Norbert Wiener, que


definió el término cibernética en su libro «Control y comunicación en el
animal y en la máquina» (Wiener 1948). La idea de que los humanos
puedan interactuar con máquinas y que el sistema resultante proporcione
un entorno alternativo de interacción proporciona la base del concepto de
ciberespacio.

A principio de los años 80 el autor de ciencia ficción William Gibson dio el


siguiente paso al acuñar el término ciberespacio en uno de sus libros. A
pesar de ello, esta palabra se ha extendido en los círculos profesionales y
académicos. Durante años se han dado muchas y diferentes definiciones
para el ciberespacio.

El Departamento de Defensa de EEUU considera el ciberespacio como


“un dominio global dentro del entorno de la información que consiste en
una red interdependiente de infraestructuras de TI, incluyendo Internet,
redes de telecomunicaciones, sistemas informáticos y procesadores
embebidos y controladores”.

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

2.3 DEFINICIÓN DE TÉRMINOS


1
Ciberseguridad – Retos y Amenazas a la Seguridad Nacional en el Ciberespacio, Instituto Español de Estudios
Estratégicos, Ministerio de Defensa
Ambiente de la Información.- Conjunto de individuos, organizaciones y
sistemas que recogen, procesan, difunden o actúan sobre la información.

Ataque a la Red (NETA).- xxxxxxxxxxxxxxxx xxxxxxxxxxx


xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxs.

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

2.4 HIPÓTESIS

3.1.1 Hipótesis General:

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxx 2016.

3.1.2 Hipótesis Específicas:

a) Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxx, 2016.

b) Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx, 2016.

2.5 DEFINICIÓN DE VARIABLES

3.2.1 Variable Independiente:

xxxxxxxxxxxxxxxxxxxxxxxx.

3.2.2 Variable Dependiente:

xxxxxxxxxxxxxxxx.

2.6 DEFINICIÓN OPERATIVA DE LAS VARIABLES


VARIABLE DE DEFINICIÓN
DIMENSIONES INDICADORES
ESTUDIO CONCEPTUAL

Variable Infraestructura
Independiente:
TIC, gestion.
xxxxxxxx

Desempeño
Variable
profesional
Dependiente:
desempeño
xxxxxxxxxxte Desempeño
Desempeño
personal
laboral
.
CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

3.1 ÁMBITO DE ESTUDIO

La presente investigación de estudio se realizara en el distriro de la


Libertad en el pueblo de ChepenXXXXXXXXXXXXXXXXX

3.2 TIPO DE INVESTIGACIÓN:

La presente investigación es de tipo aplicativo y según Hernández


Sampieri y otros (2010) en su obra Metodología de la Investigación; es de
Nivel descriptivo-correlacional; porque pretende establecer la relación que
existe entre las variables: Modernización de las tecnologías de la
información y Seguridad Informática.

3.3 NIVEL DE INVESTIGACIÓN

XXXXXXXXXXXXXXXXXXXXXXXX

3.4 MÉTODO DE LA INVESTIGACIÓN:

Se empleará el método inductivo, en base a un carácter cualitativo-


cuantitativo, empleando herramientas estadísticas.

El Método son los procedimientos que permiten al investigador establecer


la relación con el objetivo o sujeto de la investigación. De acuerdo a las
características de la investigación y los enfoques desarrollados se utilizó
la técnica: Encuesta, que a través de un cuestionario, de elaboración del
investigador, se aplicó a la muestra de la investigación, para medir el nivel
de conocimiento sobre Modernización de las tecnologías de la
información y Seguridad Informática.
3.5 DISEÑO DE LA INVESTIGACIÓN:

El Diseño de la presente investigación es no experimental. Según


Hernández Sampieri (2010) en su obra: Metodología de la Investigación,
plantea que una investigación es aplicada, cuando se orienta a solucionar
problemas, como es el caso de la presente investigación

Su nivel es descriptivo-correlacional porque se trata de establecer la


relación, directa/indirecta /significativa o no, de dos o más variables, en
este caso busca la posible relación entre las dos variables: Modernización
de las tecnologías de la información y Seguridad Informática.

El siguiente esquema corresponde a este tipo de diseño: (Sánchez H. y


Reyes, C.(1984 p.64).

Ox

M R

Oy

Donde:

M = Muestra de estudio
Ox = Variable 1: XXXXXXXVARIABLE INDENPENDIENTE
Oy = Variable 2: XXXXXXVARIABLE DEPENDIENTE
R = Relación entre variables

3.6 POBLACIÓN Y MUESTRA DE LA INVESTIGACIÓN

4.4.1 Población:

La población de informantes responsables, comprende al personal


que labora en el XXXXXXX a cargo de las actividades del Servicio
de Informática XXXXXX, haciendo un universo de 100 personas.
Asimismo, la Unidad de análisis la conforma cada Empleado Civil
de las diferentes especialidades que laboran en el Servicio de
Informáticaxxxx.

4.4.2 Muestra:

(Z)2 (PQN)
n=
(E)2 (N-1) + (Z)2 PQ

Donde:

Z = Desviación Standard

E = Error de muestreo

P = Probabilidad de ocurrencia de los casos

Q = 1-P

N = Tamaño del universo de la población: 100

Valores estadísticos constantes para determinar el tamaño de la


muestra estadísticamente significativa:

Z = 1.96 (95%)

E = 0.05 (5%)

P = 0.5 (50%)

Reemplazando los valores en la fórmula, se obtiene “n”:


(1.96)2 (0.5*0.5*100)
n = = 70
(0.05)2 (100-1) + (1.96)2 (0.5) (0.5)

POBLACIÓN CANTIDAD PORCENTAJE

xxxxxxs 10 14.28%

yyyyy 45 64.29%

zzzzzs 15 21.43%

TOTAL 70 100.00%

3.7 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS

4.5.1 Técnicas:

a) Análisis documental:

Se empleará la técnica de análisis documental utilizando


como instrumento las fichas textuales, teniendo como fuentes
libros sobre informes y otros documentos; que se usaron para
obtener datos de los dominios de las variables.

b) Encuesta:

Se empleará la técnica de encuesta utilizando como


instrumento un cuestionario; recurriendo como informantes a
los funcionarios y personal que labora en las actividades
relacionadas con el tema de investigación el cual se aplicó
para obtener los datos del dominio de las variables.
4.5.2 Instrumentos:

a) Fichas textuales.

b) Cuestionario.

c) Observación directa.
CAPÍTULO V
ASPECTOS ADMINISTRATIVOS

5.1 RECURSOS HUMANOS

Asesoría Técnica
Apoyo especializado
Apoyo secretarial
Mensajería

5.2 RECURSOS MATERIALES Y SERVICIOS

Material de escritorio
Material de impresión
Movilidad y viáticos
Servicios de impresión
Servicios de computación
Otros
5.3 PRESUPUESTO

Personal
Asesoría Técnica 2500.00

Apoyo especializado 500.00


Apoyo secretarial 300.00
Mensajería 100.00
Bienes
Material de escritorio 150.00
Material de impresión 250.00
Copias 150.00
Servicios
Movilidad y viáticos 200.00
Servicios de impresión 250.00
Servicios de computación 150.00
Internet _300.00
TOTAL S/. 4850.00
5.4 CRONOGRAMA DE ACTIVIDADES

AÑO 2016 - TIEMPO (Meses)


MES 1 MES 2 MES 3 MES 4 MES 5 MES 6
ACTIVIDADES
1Q 2Q 1Q 2Q 1Q 2Q 1Q 2Q 1Q 2Q 1Q 2Q
1) Elaboración del Plan
de Investigación *

2) Elaboración y prueba
de los instrumentos

3) Recolección de los
datos

4) Tratamientos de los
datos

5) Análisis de las
informaciones

6) Contrastación de la
Hipótesis

7) Formulación de
propuestas de
solución

8) Elaboración del
Informe Final

9) Correcciones al
Informe Final

10) Presentación
*

11) Sustentación
*

12) Graduación
*
* Supeditado a las disposiciones de la Universidad
REFERENCIAS BIBLIOGRÁFICAS

 Estrategia de Tecnología e Innovación para la Defensa, ETID-2010.


Ministerio de Defensa. Dirección General de Armamento y Material.
Subdirección General de Tecnología y Centros.

 Guía de Seguridad de la STIC (CCN-STIC-401), Glosario y Abreviaturas,


1 de febrero de 2010.

 Informe de Amenazas CCN-CERT IA-03/10. Ciberamenazas 2009 y


tendencias 2010.
ANEXOS
MATRIZ DE CONSISTENCIA

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 2016

Tipo : Aplicativo
Método : Inductivo
Diseño : No Experimental
Nivel : Descriptivo y Correlacional
Presentado por : Bach.
PROBLEMAS OBJETIVOS HIPÓTESIS POBLACION Y
VARIABLES METODOLOGÍA MUESTRADISEÑO
PROBLEMA PRINCIPAL OBJETIVO GENERAL HIPÓTESIS GENERAL
METODOLÓGICO

¿En qué medida Determinar,XXXXXXXXXXX LaXXXXXXXXXXXXXXX, 2016. Independiente Tipo de Investigación Población:
laXXXXXXXXXXXX, 2016? 2016.. 100 personal
Modernización de las Aplicativo
PROBLEMAS tecnologías de la Muestra:
OBJETIVOS ESPECÍFICOS HIPÓTESIS ESPECÍFICAS información. Método de Investigación 70 personal
ESPECÍFICOS
 Personal distribuidos:
¿En qué medida XXXXXXXXX Determinar en El XXXXXXXXXXXXXX X X X X  Instalación Inductivo. 10 XX
XXXX? XXXXXXXXXXXXX XXX. X XX X XX X X X  Computador 45 YYY
 Equipos de Diseño de Investigación 15 ZZZ.
¿En qué medida XXXXXX? Determinar en qué medida Seguridad
XXXXXX X X X X X XX X X X La XXXXXXX X X XX X X X XX No Experimental
XX . XXXX
Dependiente Nivel de Investigación
.
. Seguridad Informática de la Descriptivo y
FAP. Correlacional

Técnicas
 Infraestructura
 Capacitación Análisis documental.
Encuesta.
 Software de
Seguridad
Instrumentos

Fichas textuales.
Cuestionario.
Observación directa.
CUESTIONARIO
DIRIGIDO A FUNCIONARIOS Y PERSONAS RESPONSABLES DEL
SERVICIO

Esta información será utilizada en forma confidencial, anónima y acumulativa; por lo


que agradeceremos a las personas entrevistadas proporcionarnos informaciones
veraces, solo así serán realmente útiles para la investigación.

Agradeceré a usted responder este breve y sencillo cuestionario, su aporte es muy


importante para el logro del siguiente objetivo. Por favor sólo marque una alternativa.

Pregunta Nº 1:

MUCHAS GRACIAS POR SU COLABORACIÓN


24

También podría gustarte