Publication:
Implementación de escritorio remoto para la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024

dc.contributor.advisorBendezu Ureta, Rolando Yossef
dc.contributor.authorLopez Chahuayo, William Roberto
dc.contributor.authorHurtado Aguado, Luis Enrique
dc.date.accessioned2026-05-13T14:33:49Z
dc.date.issued2025
dc.description.abstractEl presente estudio, lleva por título: “Implementación de escritorio remoto para la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024”; tuvo como objetivo general implementar escritorio remoto para mejorar la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024. El tipo de investigación que se utilizó es explicativo, el diseño fue Pre-experimental, correspondiente a una investigación experimental. La población estaba compuesta por un total de 120 usuarios universitarios. El tipo de muestra se consideró no probabilística, y la muestra estaba compuesta por 92 individuos. El método de investigación es el cuestionario, y el instrumento del cuestionario consta de 22 preguntas estructuradas con escalas Likert y ordinales. Para manejar los datos estadísticos se utilizan Excel y SPSS, que permiten crear tablas y representaciones gráficas que facilitan la visualización de los resultados. Para garantizar la confiabilidad se utilizó el Alfa de Cronbach que es un instrumento esencial para verificar la consistencia interna de las escalas utilizadas. El test de KolmogórovSmirnov se utilizó para la prueba de normalidad y para determinar si un conjunto de datos sigue una distribución específica, generalmente una distribución normal. La Prueba de Chi-Cuadrado se aplicó para validar las hipótesis planteadas en la investigación. La protección de un escritorio remoto potenciará la salvaguarda de la base de datos SIAF mediante la minimización de los riesgos vinculados al acceso directo a los servidores y la manipulación local de los datos. Esta metodología viabiliza que los usuarios accedan al sistema SIAF desde un ambiente controlado y seguro, reduciendo la susceptibilidad de la base de datos a potenciales ataques externos o internos.
dc.description.tableofcontentsÍNDICE DEDICATORIA ..................................................................................................................... vi AGRADECIMIENTOS ......................................................................................................... vii ÍNDICE ..................................................................................................................... viii ÍNDICE DE TABLAS .......................................................................................................... xiii ÍNDICE DE FIGURA ............................................................................................................ xv RESUMEN ..................................................................................................................... xvi ABSTRACT .................................................................................................................... xvii CHINTI ................................................................................................................... xviii INTRODUCCIÓN ................................................................................................................... 1 CAPÍTULO I ........................................................................................................................ 2 PROBLEMA DE INVESTIGACIÓN ...................................................................................... 2 1.1. Planteamiento del problema .............................................................................................. 2 1.2. Formulación del problema ................................................................................................ 4 1.2.1. Problema general ...............................................................................................................4 1.2.2. Problemas específicos .......................................................................................................4 1.3. Fundamentación ................................................................................................................ 4 1.3.1. Fundamentación teórica ....................................................................................................4 1.4. Objetivos de la investigación ............................................................................................ 5 1.4.1. Objetivo general ................................................................................................................5 1.4.2. Objetivos específicos.........................................................................................................5 1.5. Hipótesis de la investigación ............................................................................................. 5 1.5.1. Hipótesis general ...............................................................................................................5 ix 1.5.2. Hipótesis específicas .........................................................................................................5 CAPÍTULO II ........................................................................................................................ 7 MARCO TEÓRICO ................................................................................................................. 7 2.1. Antecedentes de la investigación ...................................................................................... 7 2.2. Marco conceptual ............................................................................................................ 11 2.2.1. Definición de escritorio remoto .......................................................................................11 2.2.2. Importancia de escritorio remoto ....................................................................................12 2.2.2.1. Accesibilidad desde cualquier lugar. ................................................ 12 2.2.2.2. Centralización de recursos. ............................................................... 12 2.2.2.3. Mayor seguridad. .............................................................................. 12 2.2.2.4. Reducción de costos. ........................................................................ 12 2.2.2.5. Soporte técnico eficiente. ................................................................. 12 2.2.2.6. Escalabilidad y flexibilidad. ............................................................. 13 2.2.2.7. Continuidad del negocio. .................................................................. 13 2.2.3. Ventajas de escritorio remoto ..........................................................................................13 2.2.4. Seguridad en el escritorio remoto ....................................................................................13 2.2.5. Dimensiones de escritorio remoto ...................................................................................14 2.2.5.1. Administración. ................................................................................ 14 2.2.5.2. Compatibilidad. ................................................................................ 15 2.2.6. Definición de protección de la base de datos SIAF .........................................................15 2.2.7. Funciones de protección de la base de datos SIAF .........................................................16 2.2.7.1. Controlar el acceso. .......................................................................... 16 2.2.7.2. Encriptación de datos. ...................................................................... 16 2.2.7.3. Control de integridad. ....................................................................... 16 x 2.2.7.4. Backup y recuperación. .................................................................... 16 2.2.7.5. Gestión de riesgos. ........................................................................... 16 2.2.8. Políticas de protección de la base de datos SIAF ............................................................16 2.2.9. Herramientas para proteger base de datos SIAF .............................................................17 2.2.10. Dimensiones de protección de la base de datos SIAF .....................................................18 2.2.10.1. Control de acceso. ........................................................................... 18 2.2.10.2. Seguridad lógica. ............................................................................ 18 2.3. Definición de términos básicos ....................................................................................... 18 2.3.1. Seguridad .........................................................................................................................18 2.3.2. Acceso .............................................................................................................................19 2.3.3. Protección ........................................................................................................................19 2.3.4. Base de datos ...................................................................................................................19 2.3.5. Monitorio .........................................................................................................................19 2.3.6. Gestión ............................................................................................................................19 2.3.7. Usuarios ...........................................................................................................................19 2.3.8. Compatibilidad ................................................................................................................20 2.3.9. Vulnerabilidades..............................................................................................................20 2.3.10. Privilegios .......................................................................................................................20 2.3.11. Implementación ...............................................................................................................20 2.3.12. Comunicación .................................................................................................................20 2.3.13. Universidad .....................................................................................................................20 2.3.14. Tecnología .......................................................................................................................21 2.3.15. SIAF ................................................................................................................................21 CAPÍTULO III ...................................................................................................................... 22 METODOLOGÍA DE LA INVESTIGACIÓN ..................................................................... 22 xi 3.1. Tipo, nivel y diseño de investigación .............................................................................. 22 3.1.1. Tipo de investigación ......................................................................................................22 3.1.2. Nivel de investigación .....................................................................................................22 3.1.3. Diseño de investigación ..................................................................................................22 3.2. Población, muestra y muestreo ....................................................................................... 23 3.2.1. Descripción de la población ............................................................................................23 3.2.2. Selección de la muestra ...................................................................................................23 3.2.3. Tipo de muestreo .............................................................................................................24 3.3. Técnicas e instrumento de recolección de datos ............................................................. 24 3.4. Aplicación de instrumento de evaluación, tabulación y procesamiento ......................... 25 3.5. Ética investigativa ........................................................................................................... 25 CAPÍTULO IV ...................................................................................................................... 26 RESULTADOS Y DISCUSIONES ....................................................................................... 26 4.1. Resultados ....................................................................................................................... 26 4.1.1. Confiabilidad del instrumento .........................................................................................26 4.1.2. Análisis de datos cuantitativos ........................................................................................29 4.2. Discusiones ..................................................................................................................... 37 4.2.1. En relación al objetivo general ........................................................................................37 4.2.2. En relación a los objetivos específicos ............................................................................37 4.3. Contrastación de hipótesis .............................................................................................. 39 4.3.1. Planteamiento de la hipótesis ..........................................................................................39 4.3.2. Determinación del nivel de significancia ........................................................................40 4.3.3. Elección de la prueba estadística .....................................................................................40 4.3.4. Cálculo del valor tabular .................................................................................................40 4.4. Contrastación de la hipótesis general .............................................................................. 42 xii 4.5. Contrastación de la hipótesis especifica 1 ....................................................................... 43 4.6. Contrastación de la hipótesis especifica 2 ....................................................................... 44 4.7. Contrastación de la hipótesis especifica 3 ....................................................................... 45 4.8. Contrastación de la hipótesis especifica 4 ....................................................................... 46 CAPÍTULO V ...................................................................................................................... 48 CONCLUSIONES Y RECOMENDACIONES ..................................................................... 48 5.1. Conclusiones ................................................................................................................... 48 5.2. Recomendaciones ............................................................................................................ 50 Referencias bibliográficas ...................................................................................................... 51 Anexo ............................................................................................................................... 54 Anexo A: Matiz de consistencia ............................................................................................ 55 Anexo B: Matriz de operacionalización de variables ............................................................ 56 Anexo C: Instrumento de recolección de datos ...................................................................... 57 Anexo D: Síntesis del análisis de datos .................................................................................. 58 Anexo E: Permiso de autorización ......................................................................................... 60 Anexo F: Manual de SIAF ..................................................................................................... 62
dc.formatapplication/pdf
dc.identifier.urihttps://hdl.handle.net/20.500.14502/455
dc.language.isoes
dc.publisher.countryPE
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectescritorio
dc.subjectremoto
dc.subjectprotección
dc.subjectbase de datos
dc.subjectcompatibilidad
dc.subjectseguridad lógica
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.00.00
dc.titleImplementación de escritorio remoto para la protección de la base de datos SIAF en la Universidad Nacional de Huancavelica, 2024
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublicationes
renati.advisor.dni29673566
renati.advisor.orcidhttps://orcid.org/0000-0003-2974-7485
renati.author.dni43346090
renati.author.dni41840546
renati.discipline511156
renati.jurorHuaman Arango, Magdalena
renati.jurorCondori Benito, Sonia
renati.jurorTito de la Cruz, Ruben
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesional
renati.typehttps://purl.org/pe-repo/renati/type#tesis
thesis.degree.disciplineIngeniería Informática
thesis.degree.grantorUniversidad para el Desarrollo Andino, Facultad de Ciencias e Ingeniería
thesis.degree.nameIngeniero Informático

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
William Roberto Lopez Chahuayo -Luis Enrique Hurtado Aguado - PREGRADO .pdf
Size:
3.34 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description:

Collections