Vous êtes sur la page 1sur 27

1

UNIVERSIDAD PERUANA LOSANDES Commented [T1]: MARGENES Izq 3cm lo demás 2.5 cm
Commented [T2]:
Commented [T3]: Bookman Old Style 20
FACULTAD DE INGENIERÍA Commented [T4]: Bodoni MT 16

ESCUELA PROFESIONAL DE INGENIERIA INGENIERÍA CIVIL Commented [T5]: AvantGarde Bk BT 14

PLAN DE TESIS
Commented [T6]: PLAN DE TESIS Arial Black 18
LAS FIRMAS DIGI… Calibri (Cuerpo) 18
EL TITULO DEBE TENER
EL QUE: Las firmas….

LAS FIRMAS DIGITALES Y SU INFLUENCIA PARA QUIEN: Ministerio de trabajo


DONDE: Región Junín

EN LA CONTRATACIÓN ELECTRÓNICA CON CUANDO: 2015

LA LEGISLACIÓN PERUANA EN EL
MINISTERIO DE TRABAJO DE LA REGION
JUNIN 2015
PLAN DE TESIS PRESENTADO POR: Commented [T7]: AvantGarde Bk BT 16

Commented [T8]: Arial 18


Bach. JUAN TORRESPÉREZ

PARA OPTAR EL TITULO PROFESIONAL DE INGENIERO Commented [T9]: AvantGarde Bk BT 18

CIVIL

HUANCAYO – PERU Commented [T10]: AvantGard 14

2015 Commented [T11]: AvantGarde Bk BT 14


2

RESUMEN Commented [W12]: Inicia a 3 cuartas partes de la hoja es decir


divide la hoja en 4 partes la hoja, dejando 1 cuarta parte in inicia
RESUMEN
La investigación parte de la problemática: ¿De qué manera las firmas digitales Commented [W13]: Interlineado a 1 espacio y medio todo el
plan de tesis
influyen en el Sistema de Contratación Electrónica en la legislación del Perú? El objetivo
principal consiste en: Describir y explicar cómo influye la firma digital en el sistema de
contratación electrónica en el Perú; e hipótesis principal: La firma digital influye
significativamente en el sistema de contratación electrónica en el Perú.

Respecto a la metodología, el tipo de investigación utilizado será la aplicada, de Commented [W14]: Sangría primera línea 1.5 cm todo el plan
de tesis
nivel descriptivo y diseño: Muestra – Observación; de muestreo Probabilístico.

Como conclusiones del presente proyecto de investigación, se tiene que el


Sistema de Contratación Electrónica actual a través de la firma digital en la legislación
peruana crea incertidumbre y desconfianza, por lo que no es muy utilizado.

Palabras claves:

Sistema de Contratación Electrónica, Firma Digital y legislación peruana.

Bach. Juan Torres Pérez


3

PLAN DE TESIS Commented [B15]: Todo el plan de tesis erial 12

1. TÍTULO:

Nombre del Plan de tesis

Las firmas digitales y su influencia en la contratación electrónica con la


legislación peruana en el ministerio de trabajo de la Región Junín 2013

2. NOMBRES Y APELLIDOS DEL INVESTIGADOR:

Bach. Juan Pérez García

3. FILIACIÓN INSTITUCIONAL:

Facultad de Ingeniería.

4. PROBLEMA:

4.1. Planteamiento del problema: Commented [W16]: Formateado de texto tipo árbol para toda
el plan de tesis es decir
1. TITULO 1
Debes abordar el problema (se recomienda de lo general a lo Contenido del titulo1
1.1. TITULO 2
particular) Explicar, a qué problemática o necesidad responde la Contenido del titulo 2
1.1.1. TITULO 3
implantación del proyecto (u otro). Origen del proyecto. Cómo Contenido del titulo 3

surgió el proyecto, y a que necesidades o problemáticas


responde.

Por ejemplo hablar del problema de las firmas digitales en forma


global y luego en forma particular (en el contexto de Perú y Huancayo
o en el lugar que usted está investigando).

Contenido (Arial 12 Justificado)

De forma permanente escuchamos hablar de las bondades y la


necesidad de utilizar la firma digital para efectuar determinadas
transacciones en internet con total seguridad. Sin embargo, la
inmensa mayoría de quienes navegan por la red, e incluso muchos de
los que hacen negocios en ella, no conocen con exactitud qué es, para
qué sirve y cómo funciona la firma digital. Así que, vamos a investigar
el comportamiento de los sujetos y objetos del derecho respecto a la
legislación que existe sobre esta temática hoy en día en nuestro país.
4

La revolución tecnológica de finales del último siglo, especialmente en


el campo electrónico y digital, trajo consigo un gran cambio en la forma
de comunicación, de transmisión de la información, de trabajo y en
general, ha afectado todas las actividades humanas. Este cambio ha
impactado también en las estructuras jurídicas y ha puesto en crisis
conceptos normativos pacíficamente aceptados por la doctrina y la
jurisprudencia durante mucho tiempo, pero el derecho es evolutivo por
naturaleza y debe adaptarse a los cambios y proveer a la sociedad
del marco jurídico necesario para hacer relevante el uso de estas
nuevas tecnologías.

Glin - Américas, iniciativa de la División de Tecnología de la


Información para el Desarrollo, del Departamento de Desarrollo
Sostenible, del Banco Interamericano de Desarrollo, y funcionarios de
las Estaciones GLIN de los poderes legislativos de varios países de
América Latina consideraron relevante abocarse al estudio de la
legislación existente respecto de estas nuevas formas de
comunicación y de comercialización a nivel mundial, el análisis de sus
efectos en el corto plazo y la necesidad de contar con legislación
actualizada que permita a los países de la región interactuar con un
marco jurídico acorde.

El elemento base de este movimiento a nivel global, que permite el


desarrollo del comercio internacional con una celeridad desconocida
hasta ahora y brinda seguridad a las transacciones, es la firma digital
y la certeza que de ella emana. La firma digital es ya una realidad y
se usa en el mundo.

1 hoja y
medio
mínimo
5

4.2. Descripción y delimitación del problema:

Delimitación espacial (área geográfica)

Por ejemplo: la investigación se llevará a cabo en la provincia


de…distrito de…etc.

Delimitación temporal (el tiempo, el periodo en que se llevará a


cabo el estudio o la investigación)

Por ejemplo: la investigación se llevará a cabo en el periodo Enero


2015 – a febrero 2015… etc.

Frente a esta problemática que acarrea la incertidumbre y


desconfianza de las empresas, pretendemos estudiar de qué manera
el Sistema de Contratación Electrónica se da a través de la Firma
Digital en la legislación peruana (aquí está delimitando que la
investigación se llevará a cabo en el Perú) actual (aquí está
delimitando el periodo).

4.3. Formulación del problema general:

Generalmente es forma interrogativa, pero se puede tomar otras


opciones… eso lo aclaro en el taller del sábado.

¿De qué manera las firmas digitales influyen en la contratación


electrónica en la legislación del Perú?

4.4. Formulación de problemas específicos:

Aquí debemos ser más específicos, es decir hablar en sí de la


necesidad específica (por ejemplo de las dos variables: Firmas
digitales y legislación peruana… por ejemplo).

-
6

5. OBJETIVOS DE LA INVESTIGACIÓN:

5.1. Objetivo general:

Precisa la finalidad del proyecto en relación a la definición del


problema y lo orienta (tiene que tener relación con el problema
general). Todo objetivo en el mejor de los casos posee 04 partes:

Verbo, objeto o entidad a realizar dicha actividad, técnica o


método para lograr la actividad, el fin o la razón para ejecutar la
actividad.

Ejemplo:

Describir y explicar cómo influyen las firmas digitales en la


contratación electrónica en el Perú, mediante un estudio
sistematizado y científico, para fomentar su uso. (Por ejemplo)

Pero si se tiene solo el verbo, el objeto de estudio o acción y el método


o técnica…es válido también. (Lo discutiremos en el taller el sábado).

5.2. Objetivos específicos:

Facilita el cumplimiento del objetivo general mediante la determinación de


etapas o la precisión y cumplimiento de los aspectos necesarios de este
proceso. Es necesario estimar su factibilidad en función de tiempo,
métodos y recursos. Deben guardar coherencia con el planteamiento del
problema a solucionar (si planteaste 3 problemas específicos…lo
recomendable es tres objetivos específicos). Los objeticos son importantes
para elaborar las conclusiones que se deriven. Debe redactarse con verbos
en infinitivo que se puedan evaluar, verificar, y refutar en un momento
dado.
- Explicar cómo funciona la contratación electrónica en la
legislación peruana.

- Describir el proceso de la realización de la firma digital - código


Hash en la contratación electrónica.

- Explicar la comprobación y validez de la firma digital en la


contratación electrónica.

- Determinar y explicar la normatividad peruana existente sobre


la firma digital en la contratación electrónica.
7

6. JUSTIFICACIÓN:

Expondrá la importancia y novedad del proyecto así como las razones técnicas y
académicas por las que se desea realizarlo. Tiene que ver con la importancia del
estudio. ¿Por qué es importante?. Explicar el por qué y cómo contribuirá al avance
de los conocimientos.

6.1. Teórica: La información recopilada y procesada servirá de sustento para esta


y otras investigaciones similares, ya que enriquecen el marco teórico y/o
cuerpo de conocimientos que existe sobre el tema en mención.

6.2. Social: La presente investigación corrobora en el bienestar personal y social


de la comunidad empresarial de la región central de país.

6.3. Metodológica: Losinstrumentos que se diseñarán y elaborarán para la


investigación servirá para recopilar la información, asimismo para analizar los
datos, los mismos que han sido guiado y orientados en todo momento por el
método científico. La metodología utilizada servirá para investigaciones
análogas y con aplicación a otros temas.

7. MARCO TEÓRICO:

Consiste en conocer y sistematizar la producción científica en determinada área del


conocimiento y que es necesario reconocer para exponer situaciones similares o
investigaciones realizadas en otras condiciones que pueden ser útiles en el
planteamiento del proyecto o la sustentan con metodologías validas o de relevancia.
2.1 Antecedentes. (Que sustenta la tesis).
2.2 Bases teóricas
2.3. Definición de Términos y Conceptos a usar en la investigación.
7.1. Antecedentes:

A. Antecedentes nacionales:

a) El Bach. Carlos Eduardo Armas Morales, sustentó el año


(2002) su tesis: SISTEMA DE CONTRATACIÓN POR
MEDIOS ELECTRÓNICOS: MANIFESTACIÓN DE LA
VOLUNTAD Y PERFECCIONAMIENTO CONTRACTUAL, a
la Escuela de Post Grado de la Universidad Nacional Mayor
de San Marcos, con la finalidad de optar el Grado Académico
de Magíster en Derecho, mención Derecho Civil y Comercial.
8

En primer lugar se analiza la problemática tecnológica del


dialogo contractual relativo a la integridad, confidencialidad,
autenticidad, y no repudio, planteándose las soluciones
tecnológicas como la firma electrónica, otras técnicas como
la encriptación y el uso de los protocolos SET
(SecureElectronicTransactions) y el SSL (Secure Socket
Layer) para la contratación electrónica por medios
electrónicos (CPME) en internet que incluye la temática de
una seguridad aceptable para propiciar la confianza de
contratación por estos medios.

Luego se analizó la problemática humana, dado que a los


contratos u otros actos jurídicos interviene como eje
fundamental el elemento humano, que son los agentes
capaces, por lo tanto concurre los mismos vicios de la
voluntad, sólo que esta vez sirviéndose de los medios
electrónicos.

Asimismo también se aborda la problemática del lugar


(espacio) y el momento (tiempo) en que concluye el contrato
el cual se ve complicada, con las innovaciones de la reciente
tecnología que permite gran sofisticación de terminales,
redes, y quipos basados en el internet u otros sistemas con
su variedad de servicios, posibilitando situaciones diversas
en las posiciones físicas de las partes contratantes que
muchas veces no coincide con el sistema de información,
pues se puede contratar viajando desde un avión, un tren
ocurriendo al problemática de donde se concluye el contrato,
que apunta a deslindar la ley que rige el contrato y en caso
de conflictos de leyes sui derivación al derecho
internacional privado o a la normativa y costumbre
internacional para la solución que corresponda.
9

Cuatro
antecedentes
nacionales

B. Antecedentes internacionales:

a) La Lic. Graciela Lilian Rolero, sustentó su tesis (2002)


CONTRATO ELECTRÓNICO Y FIRMA DIGITAL; a la
Facultad de Tecnología Informática de la Universidad
Abierta Interamericana. Su investigación sus sustenta en
que con el advenimiento del internet nos encontramos
inmersos en el concepto de mercado global. Las nuevas
tecnologías nos acercan a un amplio y vasto campo
potencial donde aparecen nuevas formas de expansión de
los negocios a través de la red, es el llamado comercio
electrónico.

En los comienzos del presente milenio, internet salva el


obstáculo de las distancias y nos arrima hacia un mundo
sin fronteras donde el manejo de los flujos de información
interna y el direccionamiento adecuado de la información
externa, deben considerarse dos requisitos fundamentales
para realizar una buena gestión en la red.
10

En la presente investigación se enfoca de manera genérica


el momento de perfeccionamiento del contrato electrónico,
así como también el lugar de celebración del mismo;
haciendo referencia a la situación del consumidor del
comercio electrónico. Toda esta temática se presenta
planteándole diversos desafíos al derecho, como son la
inseguridad o vulnerabilidad de los sistemas, las asimetrías
informáticas, las cláusulas abusivas entre otros.

Cuatro
antecedentes
internacionales

7.2. BASES TEÓRICAS:

7.2.1. ¿Qué es una firma digital?

A decir de IASONI, Marie (2002:15) “Una firma digital es un


conjunto de datos asociados a un mensaje que permite
asegurar la identidad del firmante y la integridad del mensaje.
La firma digital no implica que el mensaje esté encriptado, es
decir, que este no pueda ser leído por otras personas; al igual
que cuando se firma un documento holográficamente este sí
puede ser visualizado por otras personas”.
Por lo que el procedimiento utilizado para firmar digitalmente
un mensaje es el siguiente: el firmante genera mediante una
función matemática una huella digital del mensaje. Esta huella
digital se encripta con la clave privada del firmante, y el
resultado es lo que se denomina firma digital la cual se enviará
11

adjunta al mensaje original. De esta manera el firmante va a


estar adjuntando al documento una marca que es única para
ese documento y que sólo él es capaz de producir.

El receptor del mensaje podrá comprobar que el mensaje no


fue modificado desde su creación y que el firmante es quién
dice serlo a través del siguiente procedimiento: en primer
término generará la huella digital del mensaje recibido, luego
desencriptará la firma digital del mensaje utilizando la clave
pública del firmante y obtendrá de esa forma la huella digital del
mensaje original; si ambas huellas digitales coinciden, significa
que el mensaje no fue alterado y que el firmante es quien dice
serlo.

7.2.2. ¿La firma digital es una password?

No, la firma digital es el resultado de un procedimiento


realizado con una clave numérica llamada clave privada la cual
es creada por un algoritmo de generación de claves el cual se
encarga de generar junto con la clave privada una segunda
clave denominada clave pública que funciona como
complemento de esta clave privada.

De acuerdo a ARATA, Ángel (2002:54): “La clave privada


debe permanecer bajo el exclusivo control de su propietario
siendo este el único capaz de tener acceso a ella, esta
característica es lo que permite que una firma digital identifique
en forma unívoca al firmante, la clave pública por otra parte es
la que permite verificar a un tercero el origen de la firma y la no
alteración del mensaje”.

7.2.3. Criptología.

Hecha la revisión bibliográfica correspondiente, según


DIRIGEN, Erick y otros (2006:102) “La Criptología es la
ciencia que estudia los distintos sistemas de cifrado
12

destinados a ocultar el significado de mensajes a otras partes


que no sean el emisor y el receptor de dicha información”.

La Criptografía es la parte de la Criptología que se dedica al


desarrollo de los sistemas de cifrado.

Internacionalmente existe cierta controversia sobre el uso de


la criptología, hay países que prohíben su utilización en el
correo electrónico, por sus severos condicionantes políticos,
otros han endurecido su postura al respecto, tras los últimos
acontecimientos terroristas internacionales. EEUU considera
la criptografía asunto de seguridad nacional. No es el caso,
por el momento, de nuestro país.

Debido a ello, el mismo DIRIGEN, Erick y otros (2006:106)


sostiene que “la encriptación es una herramienta que a buen
seguro va a ver incrementado su nivel de utilización, a
medida que el comercio electrónico continúe su expansión.
Datos y medios de pago han de desenvolverse en un medio
seguro para poder garantizar el comercio. Pero ese no es el
aspecto del tema que nos interesa, en esta página vamos a
tratar de proporcionar las herramientas para poder trasmitir,
recibir y guardar la información de manera que sólo sea
accesible a quien nosotros designemos”.

Entendemos que si la comunicación en Internet fuera


completamente segura, quizás no sería necesario encriptar
nuestros mensajes de correo, pero conforme está
estructurada dicha comunicación, hoy por hoy nuestros
mensajes pasan por muchos sitios antes de llegar a su
destino, y en cualquiera de ellos pueden tener acceso a ellos,
o pueden ser interceptados por entidades ajenas. Por otro
lado, también es interesante poder disponer de una
herramienta que proteja ciertos archivos o documentos que,
aunque no vayamos a enviarlos a ninguna parte, convenga
tenerlos a cubierto de miradas indiscretas. Es decir, la puerta
13

siempre tiene que tener cerradura, echar la llave o no ya es


cosa nuestra.

Por otro lado, TELLEZ, Julio (2004:87), “La criptología se


define como aquella ciencia que estudia la ocultación,
disimulación o cifrado de la información, así como el diseño
de sistemas que realicen dichas funciones. Abarca por tanto
a la criptografía (datos, texto, e imágenes), la criptofonía (voz)
y el criptoanálisis, ciencia que estudia los pasos y
operaciones orientados a transformar un criptograma en el
texto claro original pero sin conocer inicialmente el sistema
de cifrado utilizado y/o la clave”.

Cifrar por tanto consiste en transformar una información


(texto claro) en otra ininteligible (texto cifrado o cripto) según
un procedimiento y usando una clave determinada,
pretendiendo que sólo quién conozca dicho procedimiento y
clave pueda acceder a la información original. La operación
inversa se llamara lógicamente descifrar.

Por tanto estamos ante un criptosistema simétrico o de clave


secreta cuando las claves para cifrar y descifrar son
idénticas, o fácilmente calculables una a partir de la otra. Por
el contrario si las claves para cifrar y descifrar son diferentes
y una de ellas es imposible de calcular por derivación de la
otra entonces estamos ante un criptosistema asimétrico o de
clave pública. Esto quiere decir que si utilizamos un
criptosistema de clave secreta o simétrico necesariamente
las dos partes que se transmiten información tienen que
compartir el secreto de la clave, puesto que tanto para
encriptar como para desencriptar se necesita una misma
clave u otra diferente pero deducible fácilmente de la otra.
Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA,
SkipJack, etc... La peculiaridad de estos sistemas de
14

encriptación es que son rápidos en aplicarse sobre la


información.

30 bases
teóricas

7.3. Definición de conceptos claves:

- Algoritmo de encriptación 3DES: Opera con bloques de datos


de 64 bits. Existen diversos tipos, cada uno utiliza el algoritmo
DES tres veces, unas ocasiones con 2 claves de 56 bits, y otras
con 3 claves de 56 bits.

- Algoritmo de encriptación BLOWFISH: Codificador simétrico de


bloques que se puede utilizar como sustituto de los algoritmos
DES o IDEA. Toma una clave de longitud variable, entre 32 y 448
bits. Considerado como un sistema de encriptación fuerte.

- Algoritmo de encriptación DES: Estándar de encriptación de


datos del gobierno de USA (Data Encription Standard). Codifica
haciendo bloques de datos de 64 bits y utilizando una clave de 56
bits.
15

- Algoritmos de encriptación: Codificadores de bloques sobre los


que iteran operaciones como sustitución, transposición,
suma/producto modular y transformaciones lineales. Los bloques
son grupos de bits, cada algoritmo utiliza bloques de distintos
tamaños.

- Autoridad Certificadora:Es la entidad que da testimonio de la


pertenencia o atribución de una determinada firma digital a un
usuario o a otro certificador de nivel jerárquico inferior.

- Certificado: Es el documento digital que identifica a la autoridad


certificadora que lo ha emitido, identifica al firmante del mensaje
o transacción, contiene la clave pública del firmante, y contiene a
su vez la firma digital de la autoridad certificadora que lo ha
emitido.

- Certificados. Un certificado es un código público firmado por el


organismo correspondiente. Se emplean para distribuir los
códigos públicos. Emitidos por la "Autoridad de Certificación" o
AC. Quien conozca el código público de la AC puede verificar un
certificado.

- Código: Dato binario de longitud entre 40 y 2048 bits, no


comprensible para las personas y difícil de recordar. Por lo
general se almacena en el sistema informático. Se protege del uso
no autorizado mediante una password o contraseña.

- Contraseña o password: Cadena de caracteres que pueden


teclearse. El usuario debe recordarla y nunca dejarla almacenada
en el sistema informático.

- Criptografía asimétrica o de "código público". Los algoritmos


asimétricos funcionan con un código par: una parte secreta y una
pública, que se crean a la vez y tienen cierta relación matemática.
El código público del receptor se emplea para encriptar y el código
privado del emisor se utiliza para desencriptar.
16

- Criptografía basada en funciones HASH. La función HASH


produce una "firma" de cualquier dato, tomando un mensaje como
entrada y produciendo un número de salida de longitud fija y
extensa. Se utiliza para verificar que dos bloques de datos son
idénticos o que un mensaje ha sido correctamente transferido sin
sufrir ninguna modificación.

- Criptografía simétrica: Emplea el mismo código para encriptar y


desencriptar. Los algoritmos simétricos son muy rápidos. Los
códigos son difíciles de mantener y distribuir ya que ambas partes
deben conocerlos. Se utiliza principalmente cuando encriptación
y desencriptación se efectúan en el mismo PC. También se
emplea en sistemas de protección de telecomunicaciones.

- Encriptación: Proceso de codificación que mediante algoritmos


transforma plaintext (texto legible) en cibertexto (texto codificado).

- Firma Digital:Es un sello integrado en datos digitales, creado con


una clave privada, que permite, identificar al propietario de la firma
y comprobar que los datos no han sido falsificados. Una firma
digital normalmente es un hash de un mensaje, encriptado con el
código privado del emisor. Ofrece autenticación y protección de la
integridad del mensaje. Es un sistema lento. Puede utilizar
encriptación asimétrica: código privado para encriptar y código
público para verificar (desencriptar) la firma.

- Verificación. La firma se desencripta empleando el código


público del remitente. El hash resultante debe coincidir con un
hash calculado directamente a partir del mensaje. Si no coinciden,
significa que: bien el mensaje ha sufrido alteraciones durante la
transmisión o que puede haber sido enviado por un emisor falso.

7.4. Hipótesis general

Las firmas digitales influyen significativamente en la contratación


electrónica en el Perú.

7.5. Hipótesis Específicas


17

7.6. Variables: Commented [B17]: Si es aplicable

7.5.1. Definición conceptual de las variables

a) Variable Independiente (X): La Firma Digital. Es un sello


integrado en datos digitales, creado con una clave
privada, que permite, identificar al propietario de la firma
y comprobar que los datos no han sido falsificados. Una
firma digital normalmente es un hash de un mensaje,
encriptado con el código privado del emisor. Ofrece
autenticación y protección de la integridad del mensaje.
Es un sistema lento. Puede utilizar encriptación
asimétrica: código privado para encriptar y código público
para verificar (desencriptar) la firma.

b) Variable Dependiente (Y): La Contratación Electrónica.


Es el medio donde se permite firmar documentos (con el
sello de tiempo incluido) que han sido generados
automáticamente por el sistema. La firma del documento
se podrá realizar haciendo uso de un archivo de almacén
de la clave privada o un dispositivo criptográfico.

7.5.2. Definición operacional de las variables Commented [B18]: Si es aplicable

Tipo de Nombre de la
Indicadores
variable variable
1. Autenticación de las partes.
Variable Las firmas 2. Confidencialidad de los datos.
Independiente digitales 3. Integridad del mensaje.
4. Imputabilidad o no repudio.
18

1. Las operaciones se realizan a través de


medios electrónicos;
2. El lugar donde se encuentren las partes
La resulta irrelevante;
Variable
contratación 3. No queda registro en papel;
dependiente
electrónica. 4. Se reducen considerablemente los tiempos
para efectivizar las transacciones;
5. Se reducen los intermediarios de
distribución;
Fuente: Elaboración propia.

8. METODOLOGÍA DE LA INVESTIGACIÓN:

8.1. Método científico:

En el presente trabajo de investigación se hará uso del Método


Científico como método general. Según ANDER, Egg (1984:56), “El
estudio del método científico es objeto de estudio de la epistemología.
Asimismo, el significado de la palabra “método” ha variado. Ahora se
le conoce como el conjunto de técnicas y procedimientos que le
permiten al investigador realizar sus objetivos”.

Y como método específico el Método Descriptivo, por cuanto nos


permitirá medir ambas variables y luego correlacionarlas.

8.2. Tipo de Investigación:

A decir de SIERRA, Restituto (2002:123) el tipo de estudio de la presente


investigación es la aplicada y/o tecnológica porque “en éstos estudios se
deben determinar y definir previamente las variables, luego se formulan
hipótesis, los mismos que deben probarse por métodos estadísticos,
trabajándose con muestras representativas y llegando al final a las
conclusiones”.

8.3. Población o universo Commented [B19]: Si es aplicable

8.3.1. POBLACION

Según FREUDENTHAL, Hiudin (2001:55) “La población es el


conjunto de individuos que comparten por lo menos una
característica, sea una ciudadanía común, la calidad de ser
19

miembros de una asociación voluntaria o de una raza, la


matrícula en una misma universidad, o similares”.

En una investigación la población estará dada por 480


empresas ubicadas en la Región Junín el año 2011.

8.4. Muestra: Commented [B20]: Si es aplicable

La muestra es una pequeña parte de la población o un subconjunto


de esta, que sin embargo posee las principales características de aquella.
Ésta es la principal propiedad de la muestra (posee las principales
características de la población) la que hace posible que el investigador que
trabaje con la muestra, generalice sus resultados a la población.

La muestra de investigación, según tipo de muestreo, se obtiene de la


formula siguiente:

n = (Z2*N*P*Q) / (E2*(N-1)+Z2*P*Q)

Z = 1.96

P = 50

Q = 50

E=5

N = 480

DONDE n = 341,49682

f = 0.1113455

MUESTRA = 81

En nuestro caso, en la presente investigación la muestra estará


conformada por 81 empresas de la Región Junín en el año 2011.

8.5. Técnicas de recolección de datos

En primer lugar, se tiene en cuenta el análisis documental, donde se


considerará las fichas bibliográficas, de resumen, de párrafo; que nos
servirán para estructurar el marco teórico referencial y conceptual de
la presente investigación.
20

Según SUÁREZ, Paúl (1998:36) sostiene que el fichaje “consiste en


registrar los datos que se van obteniendo en los instrumentos
llamados fichas, las cuales debidamente elaboradas y ordenadas
contienen la mayor parte de la información que se recopila en una
investigación”.

Según ARY, Donald y otros, (1993:68) “las fichas deben cumplir una
serie de requisitos formales que tienen como objetivo, facilitar su
utilización posterior”.

Asimismo, se considerará las no documentadas como son las:


encuestas y la observación propiamente dicha, las cuales se
elaboraron teniendo en cuenta los criterios de confiabilidad y validez
del mismo.

Según SIERRA, Restituto (1995:47) el instrumento cuestionario de


encuesta es “un conjunto de preguntas, preparados cuidadamente
sobre los hechos y aspectos que interesan en una investigación
sociológica para su contestación por la población o su muestra a que
se extiende el estudio emprendido”.

8.6. Procesamiento de los datos

Para la elaboración y procesamiento de datos se utilizarán los modelos


tabulares numéricos y gráficos, además el uso de los softwares aplicativos
como el SPSS Versión 20.00, el Minitab y el Stat respectivamente; donde se
considerará.

 Las Medidas de Tendencia Central (la media aritmética, la mediana y la


moda), de Dispersión (La varianza y la desviación estándar y el
coeficiente de variabilidad). Las de forma: la Kurtosis.

 Para la prueba de Hipótesis, se hará uso de la chi 2.

8.7. Procedimiento a seguir en la prueba de hipótesis

El proceso que permite realizar el contraste de hipótesis requiere ciertos


procedimientos. Se ha podido verificar los planteamientos de diversos
21

autores y cada uno de ellos con sus respectivas características y


peculiaridades, motivo por el cual era necesario decidir por uno de ellos para
ser aplicado en la investigación.

Como señala PÉREZ, Alberto (2005), se resume a 6 pasos, y estando en


este ultimo paso, se tiene ya la posibilidad de tomar la decisión de aceptar o
rechazar la hipótesis nula; atendiendo a este planteamiento, que a criterio
propio es el más coherente; sin dejar de lado otros planteamientos, se ha
optado por seguir estos pasos para el contraste de la hipótesis:

1. “Formular la hipótesis nula y alterna de acuerdo al problema.

2. Escoger un nivel de significancia o riesgo α.

3. Escoger el estadígrafo de prueba más apropiado.

4. Establecer la región crítica.

5. Calcular los valores de la prueba estadística de una muestra aleatoria de


tamaño n.

6. Rechazar la Ho si el estadígrafo tiene un valor en la región crítica y no


rechazar (aceptar)= en el otro caso”.

9. ADMINISTRACION DEL PROYECTO

9.1. Cronograma

2015
ACTIVIDAD
E F M A M J J A S O N D

1. Determinar y plantear el Problema X

2. Elaboración y aprobación y aprobación del Plan X

3. Aprobación del proyecto de investigación.

4. Recolección de información de fuentes bibliográficas X X X X

5. Elaboración del Instrumento X

6. Aplicación del Instrumento X


22

7. Procesamiento de datos estadísticos X

8. Interpretación hermenéutica de los datos procesados X X X

9.Presentación y sustentación del trabajo de investigación X

9.2. Presupuesto

a) Pago por servicios (incluye viajes, viáticos, transporte,


impresiones, etc.)
Persona natural Tipo de
o jurídica que servicio que Unidades Valor unidad Total Financiadora
recibirá el pago brindará

Asesoramiento Recursos
Asesor 1 S/. 3 000.00 S/. 3 000.00
profesional propios

Servicios de
Recursos
terceras personas Información 6 S/. 200.00 S/. 1 200.00
propios
naturales

Empresa de Recursos
Movilidad 8 S/. 20.00 S/. 160.00
transportes propios

Servicios
Centros de Recursos
informáticos 600 S/. 1.5 / h S/. 900.00
Informática propios
múltiples

b) Insumos para la investigación (incluye materiales que se usarán en


cualquier parte del proceso de investigación).
Valor
Insumo Finalidad Total Financiadores
Unidades unidad

Elaboración del Recursos


Papel bond 300 S/. 0.05 S/. 15.00
proyecto propios

Recursos
Lapiceros Toma de apuntes 10 S/. 0.50 S/. 5.00
propios

Recursos
Impresora Impresiones 1 S/. 238.00 S/. 238.00
propios

Almacenar Recursos
Disquetes 30 S/. 1.20 S/. 36.00
información propios
23

Disco Almacenar Recursos


20 S/. 1.50 S/. 30.00
compacto información propios

Cámara Capturar Recursos


1 S/. 204.00 S/. 204.00
Fotográfica imágenes propios

Total 362 S/. 445.25 S/. 528.00

c) Resumen económico
Financiador Financiador Financiador
ITEM Monto total
1(%) 2(%) 3(%)

Pago a personas 200.00 100 %

Bienes de capital

Pago por servicios 1 060.00 100%

Servicios generales

Insumos 528.00 100%

Overhead (10%) 578.80 100%

Total 2 366.80 100%

10. REFERENCIAS BIBLIOGRAFICAS

En las referencias deberán consignarse solo obras o artículos importantes y


publicados, que hayan sido utilizados para la elaboración del proyecto de
investigación.
Podrá optar por las Normas VANCOOVER, las cuales deberán ser aplicadas
en el trabajo final.

A. BIBLIOGRAFÍA

ALARCÓN, R. (1991) Métodos y Diseños de Investigación del Comportamiento,


U.P.C.H. Lima.

ANDER, Ezequiel (1984) Técnicas de Investigación Social. Ed. Paidós, Bs. As.

ARATA, Ángel Alfonso (2002): Las nuevas tecnologías de la información y la


problemática jurídica del comercio electrónico, Escuela Académico
Profesional de Derecho de la Universidad Nacional Mayor de San Marcos.
24

ARMAS, Carlos Eduardo (2002): Sistema de contratación por medios


electrónicos: manifestación de la voluntad y perfeccionamiento contractual,
Escuela de Post Grado de la Universidad Nacional Mayor de San Marcos.

ARY, Donald y otros (1993) Introducción a la Investigación Pedagógica. Ed. Mc


Graw – Hill. 2da. Edic.

BUNGE, M. (1969) La Investigación Científica: su estrategia y su filosofía. Ariel.


Barcelona.

BUNGE, M. (1993) Epistemología: filosofía, ciencia e investigación. Ariel.


Barcelona.

CARRASCO, Humberto (2000) Contratación Electrónica y Contratos


Informáticos. Ed. La Ley, Santiago de Chile.

CURSIO, Carmen. (2002) Investigación cuantitativa, Ed. Kinesis. Colombia.

DIRIGEN, Erick y otros (2006) Comercio Electrónico en internet, aspectos


jurídicos. Ed. Xavier Rivas. Barcelona España.

FERNÁNDEZ, César Anibal (2003) su tesis: Las firmas digitales en la


contratación electrónica, Escuela de Pos Grado de la Universidad Inca
Garcilazo de la Vega. Lima.

GATES, Bill (2004) Los Negocios en la Era Digital. Ed. Plaza – James. Barcelona
– España.

HERNÁNDEZ, R., FERNANDEZ, C. y BAPTISTA, Pilar. (2003). Metodología de


la Investigación. McGraw – Hill/ Interamericana Editores. México.

IASONI, Marie (2002) Comercio Electrónico, aspectos legales. Ed. Portocarrero,


Primera Edición. Lima.

KERLINGER, F. (2002). Investigación del Comportamiento. McGraw-Hill/


Interamericana Editores. México.

OSEDA, Dulio (2008) Metodología de la Investigación Ed. Pirámide. Perú.

PÉREZ, Luis Alberto (2005). Estadística Básica, San Marcos.

ROLERO, Graciela Lilian (2002) Contrato electrónico y firma digital; Facultad de


Tecnología Informática de la Universidad Abierta Interamericana.

SÁNCHEZ, H. y REYES, C. (2006). Metodología y diseños en la investigación


científica. Visión Universitaria. Lima.
25

SELLTIZ, C. y otros (2000). Métodos de Investigación en las Relaciones


Sociales. Madrid: Ed. Rialph S.A. 9na edic.

SIERRA, Restituto (1995). Técnicas de investigación social: teoría y ejercicios,


MINIMO
Ed. Paraninfo, Madrid.

SIERRA, Restituto (2003). Tesis Doctorales, Paraninfo, Madrid.


15 LIBROS
SILVA, Pedro (2002) La contratación electrónica; Escuela de Post Grado de la
Universidad de Puerto Rico.

TAMAYO, M. (1994). El proceso de la Investigación Científica. Limusa. México.

TAMAYO, M. (2004). Diccionario de la investigación científica. Limusa S.A. de


C.V. México.

MINIMO
TELLEZ, Julio (2004) El Derecho en la Sociedad de Información. 15
Ed. Paraninfo,
Madrid.
PAGINA
B. PAGINAS WEB S WEB
http://www.terra.es/personal6/morenocerro2/seguridad/cripto/cripto_5.html

http://www.ugr.es/~aquiran/cripto/cripto.htm

http://www.iec.csic.es/criptonomicon/correo/

http://www.pgpi.org/

http://www.pgpi.org/products/pgp/versions/freeware/win32/7.0.3/

http://seguridad.internautas.org/pgp.php

http://212.73.32.210/hosting/0003d/parra1/gratisware/pantallas/utilidades.htm

http://www.camouflage.freeserve.co.uk/

redaccion@albanova.com

www.albanova.com

www.albanova.net
26

Commented [B21]: Arial 26


ANEXOS A tres cuartas partes de la hoja

ANEXOS: CÓDIGO FUENTE, ENCUESTAS, FOTOGRAFÍAS Y OTROS.


Incorporar los documentos que complementan al proyecto, siempre en
cuando hayan sido citados dentro del esquema principal de la tesis, por
ejemplo; código fuentes, formatos de encuestas, informes recibidos, cuadros
complementarios a los que se exponen en los resultados, cotizaciones de
proveedores, informes y análisis de laboratorios, convenios con
organizaciones, manuales, etc.
27

MATRIZ DE CONSISTENCIA