Plantilla de Plan de Tesis Ejemplo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

UNIVERSIDAD NACIONAL DEL CENTRO DEL PER

FACULTAD DE INGENIERA DE SISTEMAS

Proyecto de tesis

Ttulo (max 20 palabras, verbo, objeto, lugar,


metodologa, temporabilidad.)

PRESENTADO POR:
Nombres
Para optar el Grado Acadmico de:
Magister en Ingeniera de sistemas
Con mencin en Gestin de Sistemas Empresariales

Huancayo Per
2017
INDICE
1. Ttulo: Patrones de tecleo en la seguridad del Sistema Acadmico de la
Universidad Continental............................................................................................1
2. Autor: Pedro Yuri Marquez Solis........................................................................1
3. Tema De Investigacin.......................................................................................1
4. Problema De Investigacin................................................................................1
4.1. Planeamiento del problema.........................................................................1
5. Formulacin Del Problema.................................................................................2
5.1. Problema general:.......................................................................................2
5.2. Problemas especficos:................................................................................3
6. Objetivos: general y especficos........................................................................3
6.1. Objetivo general:..........................................................................................3
6.2. Objetivos especficos:..................................................................................3
7. Justificacin E Importancia.................................................................................3
7.1. Prctica:.......................................................................................................4
7.2. Econmica:..................................................................................................4
7.3. Terica.........................................................................................................4
8. Referencia Terica..............................................................................................4
8.1. Marco referencial o antecedentes...............................................................4
8.2. Marco terico:..............................................................................................8
8.3. Marco conceptual........................................................................................8
8.4. Marco Legal.................................................................................................8
9. Sistema De Hiptesis.........................................................................................9
9.1. Hiptesis:.....................................................................................................9
9.1.1. Hiptesis general:...............................................................................9
9.1.2. Hiptesis especficas:...........................................................................9
9.2. Operacionalizacin de variables e indicadores de las hiptesis.................9
10. Diseo Metodolgico:...................................................................................10
10.1. Tipo de investigacin..............................................................................10
10.2. Mtodos a utilizarse:...............................................................................11
10.3. Acopio y procesamiento de datos..........................................................12
10.4. Poblacin y muestra:..............................................................................13
10.5. Instrumentos para recolectar datos:.......................................................14

2
10.6. Procesamiento de datos:........................................................................14
10.7. Propuesta de anlisis e interpretacin de datos procesados................14
11. Cronograma de actividades..........................................................................15
12. Presupuesto..................................................................................................15
13. Referencia Bibliogrfica................................................................................16

3
1. Ttulo:
.

2. Autor:

3. Tema De Investigacin
El tema de esta investigacin se orienta a optimizar los servicios acadmicos
de la institucin.

4. Problema De Investigacin
1.1. Planteamiento del problema.
Descripcin del problema.

Como hacer o referir tablas o figuras

5. Formulacin Del Problema


2 Problema general:
Cmo optimizar el servicio acadmico y administrativo de la inst. con
la implementacin de un sistemas de informacin ..?

1 Problemas especficos:
?

6. Objetivos: general y especficos


1.2. Objetivo general:
Optimizar el servicio acadmico y administrativo a travs de el sistema de
informacin..

1.3. Objetivos especficos:


?

7. Justificacin e Importancia
La presente tesis, tiene impacto . Permite controlar, mejorar (tecnolgico)

1
1.4. Prctica:.
Con la presente tesis se pretende reducir el problema de suplantacin de
identidad de los usuarios de los sistemas transaccionales de la Universidad
Continental, mediante los patrones de tecleo, dado que no son complejos de
implementar, ni tampoco su funcionamiento requiere consumir alto poder de
cmputo, por ello se justifica su realizacin ya que requerir de implementar
un mdulo especializado en verificar los patrones de tecleo del usuario.

1.5. Econmica:
Los medios de autenticacin biomtricos por lo general requieren de
equipamiento adicional como pueden ser lector de huellas digitales, lector
laser del iris, cmara para el reconocimiento facial y sensor de biometra de la
mano, lo cual conlleva a costos adicionales. La deteccin de los patrones de
tecleo NO requiere de elementos o sensores adicionales, ya que emplea como
entrada de datos el teclado estndar, por lo tanto se solucionara el problema
con un menor coste econmico.

1.6. Terica

8. Referencia Terica
1.7. Marco referencial o antecedentes

Gissel Zamonsky Pedernera y otros en su artculo Keystroke Dynamics


Aplicado a la Clasificacin de Intrusos, 2009, Argentina. Proponen recurrir
a algoritmos evolutivos para la seleccin de caractersticas de los
patrones, utilizando los enfoques de filtrado (filter) y de envoltorio
(wrapper). Se cuenta con datos provenientes de la captura de teclas
presionadas por intrusos reales en diversos honeypots. Las principales
caractersticas de este estudio consisten en la caracterizacin y
reconocimiento de intrusos reales y no de usuarios, considerndose la
deteccin de las personas y no las acciones. (Pedernera, Sznur, Garca, &
Meschino, 2009)

2
Pedernera et al.(2009) en su artculo intitulada Keystroke Dynamics
Aplicado a la Clasificacin de Intrusos, proponen recurrir a algoritmos
evolutivos para la seleccin de caractersticas de los patrones, utilizando
los enfoques de filtrado (filter) y de envoltorio (wrapper). Se cuenta con
datos provenientes de la captura de teclas presionadas por intrusos reales
en diversos honeypots. Las principales caractersticas de este estudio
consisten en la caracterizacin y reconocimiento de intrusos reales y no
de usuarios, considerndose la deteccin de las personas y no las
acciones

1.8. Marco terico:


Metodologa que vas a usar segn lo planteado
Teoras referenciadas

1.9. Marco conceptual

Sistema transaccional: que recolecta, almacena, modifica y recupera toda


la informacin generada por las transacciones producidas en una
organizacin. Una transaccin es un evento que genera o modifica los datos
que se encuentran eventualmente almacenados en un sistema de
informacin. Para que un sistema informtico pueda ser considerado como
un TPS, este debe superar el test ACID. (Bosworth , 1985)

Patrones de tecleo: Mtodo dinmico de identificacin biomtrico que

emplea las pulsaciones de teclado que cada persona emplea para ingresar

texto o nmeros a un computador. (Andersen, 2007)

1.10. Marco Legal


De acuerdo a la Norma Tcnica Peruana NTP-ISO/IEC 17799, el presente

plan de tesis se enmarca en el anexo de Control de acceso, perteneciente al

dominio de Seguridad Lgica.

3
9. Sistema De Hiptesis
1.11. Hiptesis:
9.1.1. Hiptesis general:

La implementacin del Balanced Score Card sistema de informacin

optimiza los servicios administrativos en la facultad de ing. de sistemas de

la UNCP.

9.1.2. Hiptesis especficas:


La comparacin de los patrones de tecleo empleando redes

Neuronales lograr mejorar la autenticacin de usuarios de los

sistemas transaccionales de la Universidad Continental.


Un sistema transaccional compuesto por un mdulo de captura de

patrones de tecleo, mdulo de comparacin de huellas biomtricas, y

mdulo de decisiones permite evitar la suplantacin de identidad.

1.12. Operacionalizacin de variables e indicadores de las hiptesis


VARIABLE INDEPENDIENTE (XG1): sistema de informacin

VARIABLE DEPENDIENTE(YG1): SERVICIO EDUCATIVODeteccin

de la suplantacin de identidad

HIPOTESIS VARIABLES DIMENSION INDICADORES


La implementacin del DEPENDIENTE: 1. Estructura 1. Tiempo
Balanced Score Card 2. Procesos
optimiza la calidad de Calidad de los Servicios 3. Resultados
los servicios administrativos
administrativos en la
facultad de ing. de
sistemas de la UNCP. INDEPENDIENTE

Balanced Score card

4
10. Diseo Metodolgico:
Para el desarrollo de la presente tesis se tiene planeado aplicar la siguiente

secuencia metodolgica:

1. Diseo de la base de datos de plantillas de usuarios


2. Desarrollo del software de captura de datos.
3. Bsqueda de patrones.
4. Desarrollo de algoritmos de ajuste de exactitud.
5. Pruebas.
6. Determinar elementos externos influyentes.

5
1.13. Tipo de investigacin
La investigacin esta en el nivel descriptivo correlacional

1.14. Mtodos a utilizarse:


Las pruebas se realizaron en los horarios en que los sistemas

transaccionales de la Universidad Continental son iniciados, normalmente

desde 7.15 am hasta 8:45 am.

Se emplear un mtodo cuantitativo, ya que se obtendr por cada usuario un

porcentaje de similitud entre la muestra obtenida por inicio de sesin y la

plantilla que se tiene en la base de datos.

6
1.15. Acopio y procesamiento de datos
A) FUENTES DE INFORMACIN:

Las fuentes de informacin las proveer el prototipo del mdulo de

deteccion de usuarios implantado al sistema transaccional de la

Universidad Continental.

B) DISEO DEL EXPERIMENTO:

Para la ejecucion del presente proyecto, el investigador se apoyar en las

siguientes consideraciones:

Las pruebas se realizaran en los horarios en que los sistemas

transaccionales de la Universidad Continental son iniciados,

normalmente desde 7.15 am hasta 8:45 am.


Se emplear un mtodo cuantitativo, ya que se obtendr por cada

usuario un porcentaje de similitud entre la muestra obtenida por

inicio de sesin y la plantilla que se tiene en la base de datos.


El software a desarrollar considera que en el experimento, se

emplear nicamente teclados estandar USB, que puedan

proporcionar una precision menor a 1ms.


Con respecto al texto a verificar seran: el username o nombre de

usuario y la contrasea, la cual poseera una estructura prefijada en:

nnnnnnnn

n nmero del teclado alfanumerico.

La cantidad minima necesaria para el usuario ser de 8

nmeros (DNI), la contrasea ser nicamente de 5 dgitos.

7
Los experimentos se llevaran a cabo durante las primeras

semanas del mes de Marzo, inicialmente se prev trabajar con

todos los usuarios, para que nicamente ingresen su DNI, se

espera registrar por lo menos 20 marcas por cada personal.


Luego se implementar en el sistema el ingreso de la contrasea

de 5 dgitos.

1.16. Poblacin y muestra:

z 2 pq
n0 2
e
Poblacin: Personal de la Universidad Continental tanto

docentes como administrativos, 657 trabajadores.

POBLACIN 657

no= Muestra sin ajustar


n= Muestra ajustada
poblaci
N= 657.0 n
e= 0.05 Error mximo permisible
p= 0.8 Proporcin de aciertos
q= 0.2 Proporcin de desaciertos
z= 1.96 Lmite de confianza

Se determina que n= 179


El tiempo de toma de muestra ser durante una semana.

1.17. Instrumentos para recolectar datos:


En una primera etapa, el prototipo del sistema almacenar las plantillas de

cada uno de los usuarios en una base de datos.

En una segunda etapa de comprobacin, el sistema se modificar para que

internamente registre el posible resultado Aceptado o Rechazado.

8
En una tercera etapa el sistema solicitar el ingreso del IDUSER y el

PASSWORD y mostrar los mensajes de Aceptado, Ingreso sospechoso y

No registrado.

1.18. Procesamiento de datos:


Para el procesamiento de datos se tomar en cuenta la varianza de las tasas

de Falsa aceptacin y falso rechazo que se contabilicen en el prototipo de

sistema.

1.19. Propuesta de anlisis e interpretacin de datos procesados


La lgica implementada en el sistema se encargar de determinar si se

registra un acceso al sistema o se deniega un acceso, se deber prestar

atencin a los indicadores Tasa de Falsa Aceptacin y Tasa de Falsa

Denegacin, el indicador para aceptar la validez de la hiptesis ser una

pruba de TStudent aplicada a cada tasa de Falsa aceptacin y tasa de falso

rechazo contabilizados por el Prototipo del sistema de deteccin.

9
11. Cronograma de actividades
2016
Aos
Tareas
Meses 1 2 3

Eleccin del tema y del


problema X

Revisin Bibliogrfica X X X
Elaboracin del proyecto. X X
Elaboracin de Instrumentos
de recoleccin de datos y de X X X
medicin
Recoleccin de datos y
X X X
procesamiento de datos
Elaboracin del Informe Final X X
Presentacin de la Tesis X
Sustentacin X
12. Presupuesto
MATERIALES
Precio
Descripcin Cantidad Medida Importe
unitario
Adquisicin de bibliografa 5 Libros 300.00 1500.00
Papel bond 1 millar 23.00 23.00
Fotocopias para expedientes 10000 millar 0.05 500.00

Monto y fuente de financiamiento

Monto Fuente Financiamiento


S/. 2023.00 Recursos Propios

10
13. Referencia Bibliogrfica
Aguilar Jos Gpe., J. M. (2007). Identificacin de usuarios por dinmica de tecleo.
Universidad Politcnica del Centro.

Andersen, A. (2007). Biometric Authentication and Identification using Keystroke


Dynamics with Alert Levels. Oslo: Oslo University College.

Arajo L. C. F., L. M. (2005). Autentificacin personal por dinmica de tecleo


basada en lgica difusa. IEEE COMPUTER SOCIETY.

ayala, j., & terrazos, a. (2005). Estudio sobre los efectos de la presin poltica y
ciudadana en las rutinas profesionales de periodistas de tres ciudades
latinoamericanas - Chile. Comuni@ccin, 30-35.

Balqies, O. M. (1997). Verification of Computer Users. Using Keystroke Dynamics.


IEEE COMPUTER SOCIETY.

Bergadano Francesco, P. C. (2002). User Authentication through Keystroke


Dynamics. En ACM Transactions on Information and System Security
(TISSEC), Vol. 5 (pgs. 367-397).

Bleha, M. O. (1993). Computer user verication using the perceptron. IEEE Trans.
Systems, Man, and Cybernetics, vol. 23, no. 3 (pgs. 900-903). IEEE.

Bosworth , S. (1985). Computer. Security Handbook. New York: Willey.

Dominguez, R. (5 de 07 de 2012). http://www.seas.es. Obtenido de La


suplantacin en e-learning: http://www.seas.es/blog/e-learning/la-
suplantacion-en-e-learning/

EDUCA, P. M. (2013). La educacin superior a distancia y virtual en colombia:


nuevas realidades. Bogot, Colombia: Asociacin Colombiana de
Instituciones de Educacin Superior con Programas a Distancia y Virtual
ACESAD.

Garca Garca, I. G. (2007). Sistemas de autenticacin biomtricos. . La Corua:


Universidad de la Corua Espaa.

Garcia, J. (1986). U.S: Patent Patente n 4,621,334.

Gissel Zamonsky Pedernera, S. S. (2009). Keystroke Dynamics Aplicado a la


Clasificacin de Intrusos. Congreso de Inteligencia Computacional Aplicada
(CICA 2009). Argentina: Universidad de Palermo.

Gissel Zamonsky Pedernera, S. S. (2010). http://www.palermo.edu. Obtenido de


http://www.palermo.edu/ingenieria/Pdf2010/CyT9/12.pdf

11
Gupta, R. J. (1990). Identity Authentication Based on Keystroke. Latencies In
Communications of the ACM, vol. 33 (pgs. 168-176). ACM.

Hoyt, S. B. (1995). Computer Security Handbook. Wiley.

Hoyt, S. B. (1995). Computer. Security Handbook. Wiley.

Ibarra Gutierrez, M. A. (2010). Sistema Inteligente para la deteccin de intrusos,


mediante el reconocimiento de patrones de teclado. Universidad Catolica
Andres Bello.

issel Zamonsky Pedernera, S. S. (2009). Keystroke Dynamics Aplicado a la


Clasificacin de Intrusos. Congreso de Inteligencia Computacional Aplicada
(CICA 2009). Argentina: Universidad de Palermo.

L. C. F. Arajo, M. G.-u. (2004). Autentificacin Personal por Dinmica de Tecleo


Basada en Lgica Difusa. IEEE latin america transactions, vol. 2, no. 1.
ACM.

Laprie, J. C. (1991). Dependability: Basic Concepts and Terminology. Springer.

Laurany Lima, L. (2011). Biometra de tecleo de la contrasea del usuario para la


seguridad de acceso en aplicaciones de internet. Universidad Mayor De
San Andrs.

Maccairolo, M. O. (1993). An on-line neural network system for computer access


security. In IEEE Trans.Industrial Electronics, vol.40, no. 2 (pgs. 806-813).
IEEE.

Parker, D. B. (2001). Fighting Computer Crime: A New Framework for Protecting


Information. Wiley.

Peeger, C. P. (2006). Security in Computing. Prentice Hall PTR.

Picardi, F. B. (2002). ser Authentication through Keystroke Dynamics. ACM


Transactions on Information and System Security (TISSEC), Vol. 5 (pgs.
367-397). ACM.

Piotr, M. (2004). Identity Verification using Keyboard Statistics. Linkoping


University, Electronic Press.

R. Stockton Gaines, William Lisowski, and S. James Press. (1980). Authentication


by keystroke timing: some preliminary results. RAND Corporation. Obtenido
de http://www.rand.org/pubs/reports/R2526/

Rybnik, M., Univ. of Bialystok, B. P., Panasiuk, P., & Saeed, K. (2009.). User
Authentication with Keystroke Dynamics Using Fixed Text. Biometrics and
Kansei Engineering, 2009. ICBAKE 2009. International Conference on.
IEEE.

12
Sadoun, M. O. (1997). Verication of computer users using keystroke dynamics. n
IEEE Trans. Systems, Man, and Cybernetics, vol. 27 (pgs. 367397).
IEEE.

Schneier., B. (1995). Applied Cryptography: Protocols, Algorithms, and Source


Code in C. Wiley.

Semeria., M. (2013). Dinmica de Tecleo - Algoritmos Especiales. Universidad


Abierta Interamerican.

Tai-Hoon, C. (2006). Pattern Classification Methods for Keystroke Analysis. SICE-


ICASE International Joint Conference.

Vanstone, A. J. (1996). Handbook of Applied Cryptography. Crc Press Series on


Discrete Mathematics and Its Applications.

Wikipedia. La Enciclopedia Libre. (28 de Enero de 2015). Wikipedia.org. Obtenido


de http://es.wikipedia.org/w/index.php?
title=Sistema_de_procesamiento_de_transacciones&oldid=76426762.

13

También podría gustarte