Plantilla de Plan de Tesis Ejemplo
Plantilla de Plan de Tesis Ejemplo
Plantilla de Plan de Tesis Ejemplo
Proyecto de tesis
PRESENTADO POR:
Nombres
Para optar el Grado Acadmico de:
Magister en Ingeniera de sistemas
Con mencin en Gestin de Sistemas Empresariales
Huancayo Per
2017
INDICE
1. Ttulo: Patrones de tecleo en la seguridad del Sistema Acadmico de la
Universidad Continental............................................................................................1
2. Autor: Pedro Yuri Marquez Solis........................................................................1
3. Tema De Investigacin.......................................................................................1
4. Problema De Investigacin................................................................................1
4.1. Planeamiento del problema.........................................................................1
5. Formulacin Del Problema.................................................................................2
5.1. Problema general:.......................................................................................2
5.2. Problemas especficos:................................................................................3
6. Objetivos: general y especficos........................................................................3
6.1. Objetivo general:..........................................................................................3
6.2. Objetivos especficos:..................................................................................3
7. Justificacin E Importancia.................................................................................3
7.1. Prctica:.......................................................................................................4
7.2. Econmica:..................................................................................................4
7.3. Terica.........................................................................................................4
8. Referencia Terica..............................................................................................4
8.1. Marco referencial o antecedentes...............................................................4
8.2. Marco terico:..............................................................................................8
8.3. Marco conceptual........................................................................................8
8.4. Marco Legal.................................................................................................8
9. Sistema De Hiptesis.........................................................................................9
9.1. Hiptesis:.....................................................................................................9
9.1.1. Hiptesis general:...............................................................................9
9.1.2. Hiptesis especficas:...........................................................................9
9.2. Operacionalizacin de variables e indicadores de las hiptesis.................9
10. Diseo Metodolgico:...................................................................................10
10.1. Tipo de investigacin..............................................................................10
10.2. Mtodos a utilizarse:...............................................................................11
10.3. Acopio y procesamiento de datos..........................................................12
10.4. Poblacin y muestra:..............................................................................13
10.5. Instrumentos para recolectar datos:.......................................................14
2
10.6. Procesamiento de datos:........................................................................14
10.7. Propuesta de anlisis e interpretacin de datos procesados................14
11. Cronograma de actividades..........................................................................15
12. Presupuesto..................................................................................................15
13. Referencia Bibliogrfica................................................................................16
3
1. Ttulo:
.
2. Autor:
3. Tema De Investigacin
El tema de esta investigacin se orienta a optimizar los servicios acadmicos
de la institucin.
4. Problema De Investigacin
1.1. Planteamiento del problema.
Descripcin del problema.
1 Problemas especficos:
?
7. Justificacin e Importancia
La presente tesis, tiene impacto . Permite controlar, mejorar (tecnolgico)
1
1.4. Prctica:.
Con la presente tesis se pretende reducir el problema de suplantacin de
identidad de los usuarios de los sistemas transaccionales de la Universidad
Continental, mediante los patrones de tecleo, dado que no son complejos de
implementar, ni tampoco su funcionamiento requiere consumir alto poder de
cmputo, por ello se justifica su realizacin ya que requerir de implementar
un mdulo especializado en verificar los patrones de tecleo del usuario.
1.5. Econmica:
Los medios de autenticacin biomtricos por lo general requieren de
equipamiento adicional como pueden ser lector de huellas digitales, lector
laser del iris, cmara para el reconocimiento facial y sensor de biometra de la
mano, lo cual conlleva a costos adicionales. La deteccin de los patrones de
tecleo NO requiere de elementos o sensores adicionales, ya que emplea como
entrada de datos el teclado estndar, por lo tanto se solucionara el problema
con un menor coste econmico.
1.6. Terica
8. Referencia Terica
1.7. Marco referencial o antecedentes
2
Pedernera et al.(2009) en su artculo intitulada Keystroke Dynamics
Aplicado a la Clasificacin de Intrusos, proponen recurrir a algoritmos
evolutivos para la seleccin de caractersticas de los patrones, utilizando
los enfoques de filtrado (filter) y de envoltorio (wrapper). Se cuenta con
datos provenientes de la captura de teclas presionadas por intrusos reales
en diversos honeypots. Las principales caractersticas de este estudio
consisten en la caracterizacin y reconocimiento de intrusos reales y no
de usuarios, considerndose la deteccin de las personas y no las
acciones
emplea las pulsaciones de teclado que cada persona emplea para ingresar
3
9. Sistema De Hiptesis
1.11. Hiptesis:
9.1.1. Hiptesis general:
la UNCP.
de la suplantacin de identidad
4
10. Diseo Metodolgico:
Para el desarrollo de la presente tesis se tiene planeado aplicar la siguiente
secuencia metodolgica:
5
1.13. Tipo de investigacin
La investigacin esta en el nivel descriptivo correlacional
6
1.15. Acopio y procesamiento de datos
A) FUENTES DE INFORMACIN:
Universidad Continental.
siguientes consideraciones:
nnnnnnnn
7
Los experimentos se llevaran a cabo durante las primeras
de 5 dgitos.
z 2 pq
n0 2
e
Poblacin: Personal de la Universidad Continental tanto
POBLACIN 657
8
En una tercera etapa el sistema solicitar el ingreso del IDUSER y el
No registrado.
sistema.
9
11. Cronograma de actividades
2016
Aos
Tareas
Meses 1 2 3
Revisin Bibliogrfica X X X
Elaboracin del proyecto. X X
Elaboracin de Instrumentos
de recoleccin de datos y de X X X
medicin
Recoleccin de datos y
X X X
procesamiento de datos
Elaboracin del Informe Final X X
Presentacin de la Tesis X
Sustentacin X
12. Presupuesto
MATERIALES
Precio
Descripcin Cantidad Medida Importe
unitario
Adquisicin de bibliografa 5 Libros 300.00 1500.00
Papel bond 1 millar 23.00 23.00
Fotocopias para expedientes 10000 millar 0.05 500.00
10
13. Referencia Bibliogrfica
Aguilar Jos Gpe., J. M. (2007). Identificacin de usuarios por dinmica de tecleo.
Universidad Politcnica del Centro.
ayala, j., & terrazos, a. (2005). Estudio sobre los efectos de la presin poltica y
ciudadana en las rutinas profesionales de periodistas de tres ciudades
latinoamericanas - Chile. Comuni@ccin, 30-35.
Bleha, M. O. (1993). Computer user verication using the perceptron. IEEE Trans.
Systems, Man, and Cybernetics, vol. 23, no. 3 (pgs. 900-903). IEEE.
11
Gupta, R. J. (1990). Identity Authentication Based on Keystroke. Latencies In
Communications of the ACM, vol. 33 (pgs. 168-176). ACM.
Rybnik, M., Univ. of Bialystok, B. P., Panasiuk, P., & Saeed, K. (2009.). User
Authentication with Keystroke Dynamics Using Fixed Text. Biometrics and
Kansei Engineering, 2009. ICBAKE 2009. International Conference on.
IEEE.
12
Sadoun, M. O. (1997). Verication of computer users using keystroke dynamics. n
IEEE Trans. Systems, Man, and Cybernetics, vol. 27 (pgs. 367397).
IEEE.
13