Publication: Implementación de escritorio remoto para la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024
| dc.contributor.advisor | Bendezu Ureta, Rolando Yossef | |
| dc.contributor.author | Lopez Chahuayo, William Roberto | |
| dc.contributor.author | Hurtado Aguado, Luis Enrique | |
| dc.date.accessioned | 2026-05-13T14:33:49Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | El presente estudio, lleva por título: “Implementación de escritorio remoto para la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024”; tuvo como objetivo general implementar escritorio remoto para mejorar la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024. El tipo de investigación que se utilizó es explicativo, el diseño fue Pre-experimental, correspondiente a una investigación experimental. La población estaba compuesta por un total de 120 usuarios universitarios. El tipo de muestra se consideró no probabilística, y la muestra estaba compuesta por 92 individuos. El método de investigación es el cuestionario, y el instrumento del cuestionario consta de 22 preguntas estructuradas con escalas Likert y ordinales. Para manejar los datos estadísticos se utilizan Excel y SPSS, que permiten crear tablas y representaciones gráficas que facilitan la visualización de los resultados. Para garantizar la confiabilidad se utilizó el Alfa de Cronbach que es un instrumento esencial para verificar la consistencia interna de las escalas utilizadas. El test de KolmogórovSmirnov se utilizó para la prueba de normalidad y para determinar si un conjunto de datos sigue una distribución específica, generalmente una distribución normal. La Prueba de Chi-Cuadrado se aplicó para validar las hipótesis planteadas en la investigación. La protección de un escritorio remoto potenciará la salvaguarda de la base de datos SIAF mediante la minimización de los riesgos vinculados al acceso directo a los servidores y la manipulación local de los datos. Esta metodología viabiliza que los usuarios accedan al sistema SIAF desde un ambiente controlado y seguro, reduciendo la susceptibilidad de la base de datos a potenciales ataques externos o internos. | |
| dc.description.tableofcontents | ÍNDICE DEDICATORIA ..................................................................................................................... vi AGRADECIMIENTOS ......................................................................................................... vii ÍNDICE ..................................................................................................................... viii ÍNDICE DE TABLAS .......................................................................................................... xiii ÍNDICE DE FIGURA ............................................................................................................ xv RESUMEN ..................................................................................................................... xvi ABSTRACT .................................................................................................................... xvii CHINTI ................................................................................................................... xviii INTRODUCCIÓN ................................................................................................................... 1 CAPÍTULO I ........................................................................................................................ 2 PROBLEMA DE INVESTIGACIÓN ...................................................................................... 2 1.1. Planteamiento del problema .............................................................................................. 2 1.2. Formulación del problema ................................................................................................ 4 1.2.1. Problema general ...............................................................................................................4 1.2.2. Problemas específicos .......................................................................................................4 1.3. Fundamentación ................................................................................................................ 4 1.3.1. Fundamentación teórica ....................................................................................................4 1.4. Objetivos de la investigación ............................................................................................ 5 1.4.1. Objetivo general ................................................................................................................5 1.4.2. Objetivos específicos.........................................................................................................5 1.5. Hipótesis de la investigación ............................................................................................. 5 1.5.1. Hipótesis general ...............................................................................................................5 ix 1.5.2. Hipótesis específicas .........................................................................................................5 CAPÍTULO II ........................................................................................................................ 7 MARCO TEÓRICO ................................................................................................................. 7 2.1. Antecedentes de la investigación ...................................................................................... 7 2.2. Marco conceptual ............................................................................................................ 11 2.2.1. Definición de escritorio remoto .......................................................................................11 2.2.2. Importancia de escritorio remoto ....................................................................................12 2.2.2.1. Accesibilidad desde cualquier lugar. ................................................ 12 2.2.2.2. Centralización de recursos. ............................................................... 12 2.2.2.3. Mayor seguridad. .............................................................................. 12 2.2.2.4. Reducción de costos. ........................................................................ 12 2.2.2.5. Soporte técnico eficiente. ................................................................. 12 2.2.2.6. Escalabilidad y flexibilidad. ............................................................. 13 2.2.2.7. Continuidad del negocio. .................................................................. 13 2.2.3. Ventajas de escritorio remoto ..........................................................................................13 2.2.4. Seguridad en el escritorio remoto ....................................................................................13 2.2.5. Dimensiones de escritorio remoto ...................................................................................14 2.2.5.1. Administración. ................................................................................ 14 2.2.5.2. Compatibilidad. ................................................................................ 15 2.2.6. Definición de protección de la base de datos SIAF .........................................................15 2.2.7. Funciones de protección de la base de datos SIAF .........................................................16 2.2.7.1. Controlar el acceso. .......................................................................... 16 2.2.7.2. Encriptación de datos. ...................................................................... 16 2.2.7.3. Control de integridad. ....................................................................... 16 x 2.2.7.4. Backup y recuperación. .................................................................... 16 2.2.7.5. Gestión de riesgos. ........................................................................... 16 2.2.8. Políticas de protección de la base de datos SIAF ............................................................16 2.2.9. Herramientas para proteger base de datos SIAF .............................................................17 2.2.10. Dimensiones de protección de la base de datos SIAF .....................................................18 2.2.10.1. Control de acceso. ........................................................................... 18 2.2.10.2. Seguridad lógica. ............................................................................ 18 2.3. Definición de términos básicos ....................................................................................... 18 2.3.1. Seguridad .........................................................................................................................18 2.3.2. Acceso .............................................................................................................................19 2.3.3. Protección ........................................................................................................................19 2.3.4. Base de datos ...................................................................................................................19 2.3.5. Monitorio .........................................................................................................................19 2.3.6. Gestión ............................................................................................................................19 2.3.7. Usuarios ...........................................................................................................................19 2.3.8. Compatibilidad ................................................................................................................20 2.3.9. Vulnerabilidades..............................................................................................................20 2.3.10. Privilegios .......................................................................................................................20 2.3.11. Implementación ...............................................................................................................20 2.3.12. Comunicación .................................................................................................................20 2.3.13. Universidad .....................................................................................................................20 2.3.14. Tecnología .......................................................................................................................21 2.3.15. SIAF ................................................................................................................................21 CAPÍTULO III ...................................................................................................................... 22 METODOLOGÍA DE LA INVESTIGACIÓN ..................................................................... 22 xi 3.1. Tipo, nivel y diseño de investigación .............................................................................. 22 3.1.1. Tipo de investigación ......................................................................................................22 3.1.2. Nivel de investigación .....................................................................................................22 3.1.3. Diseño de investigación ..................................................................................................22 3.2. Población, muestra y muestreo ....................................................................................... 23 3.2.1. Descripción de la población ............................................................................................23 3.2.2. Selección de la muestra ...................................................................................................23 3.2.3. Tipo de muestreo .............................................................................................................24 3.3. Técnicas e instrumento de recolección de datos ............................................................. 24 3.4. Aplicación de instrumento de evaluación, tabulación y procesamiento ......................... 25 3.5. Ética investigativa ........................................................................................................... 25 CAPÍTULO IV ...................................................................................................................... 26 RESULTADOS Y DISCUSIONES ....................................................................................... 26 4.1. Resultados ....................................................................................................................... 26 4.1.1. Confiabilidad del instrumento .........................................................................................26 4.1.2. Análisis de datos cuantitativos ........................................................................................29 4.2. Discusiones ..................................................................................................................... 37 4.2.1. En relación al objetivo general ........................................................................................37 4.2.2. En relación a los objetivos específicos ............................................................................37 4.3. Contrastación de hipótesis .............................................................................................. 39 4.3.1. Planteamiento de la hipótesis ..........................................................................................39 4.3.2. Determinación del nivel de significancia ........................................................................40 4.3.3. Elección de la prueba estadística .....................................................................................40 4.3.4. Cálculo del valor tabular .................................................................................................40 4.4. Contrastación de la hipótesis general .............................................................................. 42 xii 4.5. Contrastación de la hipótesis especifica 1 ....................................................................... 43 4.6. Contrastación de la hipótesis especifica 2 ....................................................................... 44 4.7. Contrastación de la hipótesis especifica 3 ....................................................................... 45 4.8. Contrastación de la hipótesis especifica 4 ....................................................................... 46 CAPÍTULO V ...................................................................................................................... 48 CONCLUSIONES Y RECOMENDACIONES ..................................................................... 48 5.1. Conclusiones ................................................................................................................... 48 5.2. Recomendaciones ............................................................................................................ 50 Referencias bibliográficas ...................................................................................................... 51 Anexo ............................................................................................................................... 54 Anexo A: Matiz de consistencia ............................................................................................ 55 Anexo B: Matriz de operacionalización de variables ............................................................ 56 Anexo C: Instrumento de recolección de datos ...................................................................... 57 Anexo D: Síntesis del análisis de datos .................................................................................. 58 Anexo E: Permiso de autorización ......................................................................................... 60 Anexo F: Manual de SIAF ..................................................................................................... 62 | |
| dc.format | application/pdf | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14502/455 | |
| dc.language.iso | es | |
| dc.publisher.country | PE | |
| dc.rights | info:eu-repo/semantics/openAccess | |
| dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
| dc.subject | escritorio | |
| dc.subject | remoto | |
| dc.subject | protección | |
| dc.subject | base de datos | |
| dc.subject | compatibilidad | |
| dc.subject | seguridad lógica | |
| dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.00.00 | |
| dc.title | Implementación de escritorio remoto para la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024 | |
| dc.type | info:eu-repo/semantics/bachelorThesis | |
| dc.type.version | info:eu-repo/semantics/publishedVersion | |
| dspace.entity.type | Publication | es |
| renati.advisor.dni | 29673566 | |
| renati.advisor.orcid | https://orcid.org/0000-0003-2974-7485 | |
| renati.author.dni | 43346090 | |
| renati.author.dni | 41840546 | |
| renati.discipline | 511156 | |
| renati.juror | Huaman Arango, Magdalena | |
| renati.juror | Condori Benito, Sonia | |
| renati.juror | Tito de la Cruz, Ruben | |
| renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | |
| renati.type | https://purl.org/pe-repo/renati/type#tesis | |
| thesis.degree.discipline | Ingeniería Informática | |
| thesis.degree.grantor | Universidad para el Desarrollo Andino, Facultad de Ciencias e Ingeniería | |
| thesis.degree.name | Ingeniero Informático |
Files
Original bundle
1 - 1 of 1
Loading...
- Name:
- William Roberto Lopez Chahuayo -Luis Enrique Hurtado Aguado - PREGRADO .pdf
- Size:
- 3.34 MB
- Format:
- Adobe Portable Document Format
License bundle
1 - 1 of 1
Loading...
- Name:
- license.txt
- Size:
- 1.71 KB
- Format:
- Item-specific license agreed upon to submission
- Description:
