Vous êtes sur la page 1sur 25

1

 UNIVERSIDAD PERUANA LOSANDES


FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERIA INGENIERÍA CIVIL

PLAN DE TESIS
LAS FIRMAS DIGITALES Y SU
INFLUENCIA EN LA CONTRATACIÓN
ELECTRÓNICA CON LA LEGISLACIÓN
PERUANA EN EL MINISTERIO DE
TRABAJO DE LA REGION JUNIN 2015
PLAN DE TESIS PRESENTADO POR:

Bach. JUAN TORRESPÉREZ

PARA OPTAR EL TITULO PROFESIONAL DE


INGENIERO CIVIL

HUANCAYO – PERU
2015
2

RESUMEN

La investigación parte de la problemática: ¿De qué manera las firmas digitales


influyen en el Sistema de Contratación Electrónica en la legislación del Perú? El
objetivo principal consiste en: Describir y explicar cómo influye la firma digital en el
sistema de contratación electrónica en el Perú; e hipótesis principal: La firma digital
influye significativamente en el sistema de contratación electrónica en el Perú.

Respecto a la metodología, el tipo de investigación utilizado será la aplicada,


de nivel descriptivo y diseño: Muestra – Observación; de muestreo Probabilístico.

Como conclusiones del presente proyecto de investigación, se tiene que el


Sistema de Contratación Electrónica actual a través de la firma digital en la legislación
peruana crea incertidumbre y desconfianza, por lo que no es muy utilizado.

Palabras claves:

Sistema de Contratación Electrónica, Firma Digital y legislación peruana.

Bach. Juan Torres Pérez


PLAN DE TESIS
1. TÍTULO:

Nombre del Plan de tesis

Las firmas digitales y su influencia en la contratación electrónica con la


legislación peruana en el ministerio de trabajo de la Región Junín 2013

2. NOMBRES Y APELLIDOS DEL INVESTIGADOR:

Bach. Juan Pérez García

3. FILIACIÓN INSTITUCIONAL:

Facultad de Ingeniería.
4. PROBLEMA:

4.1. Planteamiento del problema:

Debes abordar el problema (se recomienda de lo general a lo


particular) Explicar, a qué problemática o necesidad responde
la implantación del proyecto (u otro). Origen del proyecto.
Cómo surgió el proyecto, y a que necesidades o problemáticas
responde.

Por ejemplo hablar del problema de las firmas digitales en forma


global y luego en forma particular (en el contexto de Perú y
Huancayo o en el lugar que usted está investigando).

Contenido (Arial 12 Justificado)

De forma permanente escuchamos hablar de las bondades y la


necesidad de utilizar la firma digital para efectuar determinadas
transacciones en internet con total seguridad. Sin embargo, la
inmensa mayoría de quienes navegan por la red, e incluso muchos
de los que hacen negocios en ella, no conocen con exactitud qué es,
para qué sirve y cómo funciona la firma digital. Así que, vamos a
investigar el comportamiento de los sujetos y objetos del derecho
respecto a la legislación que existe sobre esta temática hoy en día
en nuestro país.
4

La revolución tecnológica de finales del último siglo, especialmente


en el campo electrónico y digital, trajo consigo un gran cambio en la
forma de comunicación, de transmisión de la información, de trabajo
y en general, ha afectado todas las actividades humanas. Este
cambio ha impactado también en las estructuras jurídicas y ha
puesto en crisis conceptos normativos pacíficamente aceptados por
la doctrina y la jurisprudencia durante mucho tiempo, pero el derecho
es evolutivo por naturaleza y debe adaptarse a los cambios y
proveer a la sociedad del marco jurídico necesario para hacer
relevante el uso de estas nuevas tecnologías.

Glin - Américas, iniciativa de la División de Tecnología de la


Información para el Desarrollo, del Departamento de Desarrollo
Sostenible, del Banco Interamericano de Desarrollo, y funcionarios
de las Estaciones GLIN de los poderes legislativos de varios países
de América Latina consideraron relevante abocarse al estudio de la
legislación existente respecto de estas nuevas formas de
comunicación y de comercialización a nivel mundial, el análisis de
sus efectos en el corto plazo y la necesidad de contar con legislación
actualizada que permita a los países de la región interactuar con un
marco jurídico acorde.

El elemento base de este movimiento a nivel global, que permite el


desarrollo del comercio internacional con una celeridad desconocida
hasta ahora y brinda seguridad a las transacciones, es la firma digital
y la certeza que de ella emana. La firma digital es ya una realidad y
se usa en el mundo.

1 hoja y
medio
mínimo
5

4.2. Descripción y delimitación del problema:

Delimitación espacial (área geográfica)

Por ejemplo: la investigación se llevará a cabo en la provincia de…


distrito de…etc.

Delimitación temporal (el tiempo, el periodo en que se llevará a


cabo el estudio o la investigación)

Por ejemplo: la investigación se llevará a cabo en el periodo Enero


2015 – a febrero 2015… etc.

Frente a esta problemática que acarrea la incertidumbre y


desconfianza de las empresas, pretendemos estudiar de qué
manera el Sistema de Contratación Electrónica se da a través de la
Firma Digital en la legislación peruana (aquí está delimitando que la
investigación se llevará a cabo en el Perú) actual (aquí está
delimitando el periodo).

4.3. Formulación del problema general:

Generalmente es forma interrogativa, pero se puede tomar otras


opciones… eso lo aclaro en el taller del sábado.

¿De qué manera las firmas digitales influyen en la contratación


electrónica en la legislación del Perú?

4.4. Formulación de problemas específicos:

Aquí debemos ser más específicos, es decir hablar en sí de la


necesidad específica (por ejemplo de las dos variables: Firmas
digitales y legislación peruana… por ejemplo).

-
6

5. OBJETIVOS DE LA INVESTIGACIÓN:

5.1. Objetivo general:

Precisa la finalidad del proyecto en relación a la definición del


problema y lo orienta (tiene que tener relación con el problema
general). Todo objetivo en el mejor de los casos posee 04 partes:

Verbo, objeto o entidad a realizar dicha actividad, técnica o


método para lograr la actividad, el fin o la razón para ejecutar la
actividad.

Ejemplo:

Describir y explicar cómo influyen las firmas digitales en la


contratación electrónica en el Perú, mediante un estudio
sistematizado y científico, para fomentar su uso. (Por ejemplo)

Pero si se tiene solo el verbo, el objeto de estudio o acción y el


método o técnica…es válido también. (Lo discutiremos en el taller el
sábado).

5.2. Objetivos específicos:

Facilita el cumplimiento del objetivo general mediante la determinación de


etapas o la precisión y cumplimiento de los aspectos necesarios de este
proceso. Es necesario estimar su factibilidad en función de tiempo,
métodos y recursos. Deben guardar coherencia con el planteamiento del
problema a solucionar (si planteaste 3 problemas específicos…lo
recomendable es tres objetivos específicos). Los objeticos son
importantes para elaborar las conclusiones que se deriven. Debe
redactarse con verbos en infinitivo que se puedan evaluar, verificar, y
refutar en un momento dado.
Explicar cómo funciona la contratación electrónica en la legislación peruana.
Describir el proceso de la realización de la firma digital - código Hash en la
contratación electrónica.
Explicar la comprobación y validez de la firma digital en la contratación
electrónica.
Determinar y explicar la normatividad peruana existente sobre la firma digital en la
contratación electrónica.

6. JUSTIFICACIÓN:

Expondrá la importancia y novedad del proyecto así como las razones técnicas y
académicas por las que se desea realizarlo. Tiene que ver con la importancia del
7

estudio. ¿Por qué es importante?. Explicar el por qué y cómo contribuirá al avance
de los conocimientos.

6.1. Teórica: La información recopilada y procesada servirá de sustento para


esta y otras investigaciones similares, ya que enriquecen el marco teórico y/o
cuerpo de conocimientos que existe sobre el tema en mención.

6.2. Social: La presente investigación corrobora en el bienestar personal y social


de la comunidad empresarial de la región central de país.

6.3. Metodológica: Losinstrumentos que se diseñarán y elaborarán para la


investigación servirá para recopilar la información, asimismo para analizar los
datos, los mismos que han sido guiado y orientados en todo momento por el
método científico. La metodología utilizada servirá para investigaciones
análogas y con aplicación a otros temas.

7. MARCO TEÓRICO:

Consiste en conocer y sistematizar la producción científica en determinada área


del conocimiento y que es necesario reconocer para exponer situaciones similares
o investigaciones realizadas en otras condiciones que pueden ser útiles en el
planteamiento del proyecto o la sustentan con metodologías validas o de
relevancia.
2.1 Antecedentes. (Que sustenta la tesis).
2.2 Bases teóricas
2.3. Definición de Términos y Conceptos a usar en la investigación.
7.1. Antecedentes:

Antecedentes nacionales:
El Bach. Carlos Eduardo Armas Morales, sustentó el año (2002) su tesis:
SISTEMA DE CONTRATACIÓN POR MEDIOS ELECTRÓNICOS:
MANIFESTACIÓN DE LA VOLUNTAD Y PERFECCIONAMIENTO
CONTRACTUAL, a la Escuela de Post Grado de la Universidad Nacional Mayor
de San Marcos, con la finalidad de optar el Grado Académico de Magíster en
Derecho, mención Derecho Civil y Comercial.
En primer lugar se analiza la problemática tecnológica del dialogo contractual
relativo a la integridad, confidencialidad, autenticidad, y no repudio, planteándose
las soluciones tecnológicas como la firma electrónica, otras técnicas como la
encriptación y el uso de los protocolos SET (SecureElectronicTransactions) y el
SSL (Secure Socket Layer) para la contratación electrónica por medios
electrónicos (CPME) en internet que incluye la temática de una seguridad
aceptable para propiciar la confianza de contratación por estos medios.
Luego se analizó la problemática humana, dado que a los contratos u otros actos
jurídicos interviene como eje fundamental el elemento humano, que son los
agentes capaces, por lo tanto concurre los mismos vicios de la voluntad, sólo que
esta vez sirviéndose de los medios electrónicos.
8

Asimismo también se aborda la problemática del lugar (espacio) y el momento


(tiempo) en que concluye el contrato el cual se ve complicada, con las
innovaciones de la reciente tecnología que permite gran sofisticación de
terminales, redes, y quipos basados en el internet u otros sistemas con su
variedad de servicios, posibilitando situaciones diversas en las posiciones físicas
de las partes contratantes que muchas veces no coincide con el sistema de
información, pues se puede contratar viajando desde un avión, un tren ocurriendo
al problemática de donde se concluye el contrato, que apunta a deslindar la ley
que rige el contrato y en caso de conflictos de leyes sui derivación al derecho
internacional privado o a la normativa y costumbre internacional para la solución
que corresponda.

Cuatro
antecedentes
Antecedentes internacionales:
nacionales
La Lic. Graciela Lilian Rolero, sustentó su tesis (2002) CONTRATO
ELECTRÓNICO Y FIRMA DIGITAL; a la Facultad de Tecnología Informática de la
Universidad Abierta Interamericana. Su investigación sus sustenta en que con el
advenimiento del internet nos encontramos inmersos en el concepto de mercado
global. Las nuevas tecnologías nos acercan a un amplio y vasto campo potencial
donde aparecen nuevas formas de expansión de los negocios a través de la red,
es el llamado comercio electrónico.
En los comienzos del presente milenio, internet salva el obstáculo de las
distancias y nos arrima hacia un mundo sin fronteras donde el manejo de los
flujos de información interna y el direccionamiento adecuado de la información
externa, deben considerarse dos requisitos fundamentales para realizar una
buena gestión en la red.
En la presente investigación se enfoca de manera genérica el momento de
perfeccionamiento del contrato electrónico, así como también el lugar de
celebración del mismo; haciendo referencia a la situación del consumidor del
comercio electrónico. Toda esta temática se presenta planteándole diversos
desafíos al derecho, como son la inseguridad o vulnerabilidad de los sistemas, las
asimetrías informáticas, las cláusulas abusivas entre otros.

Cuatro
antecedentes
7.2. BASES TEÓRICAS:
internacionales
9

7.2.1. ¿Qué es una firma digital?

A decir de IASONI, Marie (2002:15) “Una firma digital es un


conjunto de datos asociados a un mensaje que permite
asegurar la identidad del firmante y la integridad del mensaje.
La firma digital no implica que el mensaje esté encriptado, es
decir, que este no pueda ser leído por otras personas; al igual
que cuando se firma un documento holográficamente este sí
puede ser visualizado por otras personas”.
Por lo que el procedimiento utilizado para firmar digitalmente
un mensaje es el siguiente: el firmante genera mediante una
función matemática una huella digital del mensaje. Esta huella
digital se encripta con la clave privada del firmante, y el
resultado es lo que se denomina firma digital la cual se
enviará adjunta al mensaje original. De esta manera el
firmante va a estar adjuntando al documento una marca que
es única para ese documento y que sólo él es capaz de
producir.

El receptor del mensaje podrá comprobar que el mensaje no


fue modificado desde su creación y que el firmante es quién
dice serlo a través del siguiente procedimiento: en primer
término generará la huella digital del mensaje recibido, luego
desencriptará la firma digital del mensaje utilizando la clave
pública del firmante y obtendrá de esa forma la huella digital
del mensaje original; si ambas huellas digitales coinciden,
significa que el mensaje no fue alterado y que el firmante es
quien dice serlo.

7.2.2. ¿La firma digital es una password?

No, la firma digital es el resultado de un procedimiento


realizado con una clave numérica llamada clave privada la
cual es creada por un algoritmo de generación de claves el
cual se encarga de generar junto con la clave privada una
10

segunda clave denominada clave pública que funciona como


complemento de esta clave privada.

De acuerdo a ARATA, Ángel (2002:54): “La clave privada


debe permanecer bajo el exclusivo control de su propietario
siendo este el único capaz de tener acceso a ella, esta
característica es lo que permite que una firma digital
identifique en forma unívoca al firmante, la clave pública por
otra parte es la que permite verificar a un tercero el origen de
la firma y la no alteración del mensaje”.

7.2.3. Criptología.

Hecha la revisión bibliográfica correspondiente, según


DIRIGEN, Erick y otros (2006:102) “La Criptología es la
ciencia que estudia los distintos sistemas de cifrado
destinados a ocultar el significado de mensajes a otras
partes que no sean el emisor y el receptor de dicha
información”.

La Criptografía es la parte de la Criptología que se dedica al


desarrollo de los sistemas de cifrado.

Internacionalmente existe cierta controversia sobre el uso


de la criptología, hay países que prohíben su utilización en
el correo electrónico, por sus severos condicionantes
políticos, otros han endurecido su postura al respecto, tras
los últimos acontecimientos terroristas internacionales.
EEUU considera la criptografía asunto de seguridad
nacional. No es el caso, por el momento, de nuestro país.

Debido a ello, el mismo DIRIGEN, Erick y otros (2006:106)


sostiene que “la encriptación es una herramienta que a buen
seguro va a ver incrementado su nivel de utilización, a
medida que el comercio electrónico continúe su expansión.
Datos y medios de pago han de desenvolverse en un medio
seguro para poder garantizar el comercio. Pero ese no es el
11

aspecto del tema que nos interesa, en esta página vamos a


tratar de proporcionar las herramientas para poder trasmitir,
recibir y guardar la información de manera que sólo sea
accesible a quien nosotros designemos”.

Entendemos que si la comunicación en Internet fuera


completamente segura, quizás no sería necesario encriptar
nuestros mensajes de correo, pero conforme está
estructurada dicha comunicación, hoy por hoy nuestros
mensajes pasan por muchos sitios antes de llegar a su
destino, y en cualquiera de ellos pueden tener acceso a
ellos, o pueden ser interceptados por entidades ajenas. Por
otro lado, también es interesante poder disponer de una
herramienta que proteja ciertos archivos o documentos que,
aunque no vayamos a enviarlos a ninguna parte, convenga
tenerlos a cubierto de miradas indiscretas. Es decir, la
puerta siempre tiene que tener cerradura, echar la llave o no
ya es cosa nuestra.

Por otro lado, TELLEZ, Julio (2004:87), “La criptología se


define como aquella ciencia que estudia la ocultación,
disimulación o cifrado de la información, así como el diseño
de sistemas que realicen dichas funciones. Abarca por tanto
a la criptografía (datos, texto, e imágenes), la criptofonía
(voz) y el criptoanálisis, ciencia que estudia los pasos y
operaciones orientados a transformar un criptograma en el
texto claro original pero sin conocer inicialmente el sistema
de cifrado utilizado y/o la clave”.

Cifrar por tanto consiste en transformar una información


(texto claro) en otra ininteligible (texto cifrado o cripto) según
un procedimiento y usando una clave determinada,
pretendiendo que sólo quién conozca dicho procedimiento y
clave pueda acceder a la información original. La operación
inversa se llamara lógicamente descifrar.
12

Por tanto estamos ante un criptosistema simétrico o de


clave secreta cuando las claves para cifrar y descifrar son
idénticas, o fácilmente calculables una a partir de la otra.
Por el contrario si las claves para cifrar y descifrar son
diferentes y una de ellas es imposible de calcular por
derivación de la otra entonces estamos ante un
criptosistema asimétrico o de clave pública. Esto quiere
decir que si utilizamos un criptosistema de clave secreta o
simétrico necesariamente las dos partes que se transmiten
información tienen que compartir el secreto de la clave,
puesto que tanto para encriptar como para desencriptar se
necesita una misma clave u otra diferente pero deducible
fácilmente de la otra. Entre estos sistemas se encuentran:
DES, RC2, RC4, IDEA, SkipJack, etc... La peculiaridad de
estos sistemas de encriptación es que son rápidos en
aplicarse sobre la información.

30 bases
teóricas
13

7.3. Definición de conceptos claves:

- Algoritmo de encriptación 3DES: Opera con bloques de datos


de 64 bits. Existen diversos tipos, cada uno utiliza el algoritmo
DES tres veces, unas ocasiones con 2 claves de 56 bits, y otras
con 3 claves de 56 bits.

- Algoritmo de encriptación BLOWFISH: Codificador simétrico


de bloques que se puede utilizar como sustituto de los
algoritmos DES o IDEA. Toma una clave de longitud variable,
entre 32 y 448 bits. Considerado como un sistema de
encriptación fuerte.

- Algoritmo de encriptación DES: Estándar de encriptación de


datos del gobierno de USA (Data Encription Standard). Codifica
haciendo bloques de datos de 64 bits y utilizando una clave de
56 bits.

- Algoritmos de encriptación: Codificadores de bloques sobre


los que iteran operaciones como sustitución, transposición,
suma/producto modular y transformaciones lineales. Los bloques
son grupos de bits, cada algoritmo utiliza bloques de distintos
tamaños.

- Autoridad Certificadora:Es la entidad que da testimonio de la


pertenencia o atribución de una determinada firma digital a un
usuario o a otro certificador de nivel jerárquico inferior.

- Certificado: Es el documento digital que identifica a la autoridad


certificadora que lo ha emitido, identifica al firmante del mensaje
o transacción, contiene la clave pública del firmante, y contiene a
su vez la firma digital de la autoridad certificadora que lo ha
emitido.

- Certificados. Un certificado es un código público firmado por el


organismo correspondiente. Se emplean para distribuir los
códigos públicos. Emitidos por la "Autoridad de Certificación" o
14

AC. Quien conozca el código público de la AC puede verificar un


certificado.

- Código: Dato binario de longitud entre 40 y 2048 bits, no


comprensible para las personas y difícil de recordar. Por lo
general se almacena en el sistema informático. Se protege del
uso no autorizado mediante una password o contraseña.

- Contraseña o password: Cadena de caracteres que pueden


teclearse. El usuario debe recordarla y nunca dejarla
almacenada en el sistema informático.

- Criptografía asimétrica o de "código público". Los algoritmos


asimétricos funcionan con un código par: una parte secreta y
una pública, que se crean a la vez y tienen cierta relación
matemática. El código público del receptor se emplea para
encriptar y el código privado del emisor se utiliza para
desencriptar.

- Criptografía basada en funciones HASH. La función HASH


produce una "firma" de cualquier dato, tomando un mensaje
como entrada y produciendo un número de salida de longitud fija
y extensa. Se utiliza para verificar que dos bloques de datos son
idénticos o que un mensaje ha sido correctamente transferido sin
sufrir ninguna modificación.

- Criptografía simétrica: Emplea el mismo código para encriptar


y desencriptar. Los algoritmos simétricos son muy rápidos. Los
códigos son difíciles de mantener y distribuir ya que ambas
partes deben conocerlos. Se utiliza principalmente cuando
encriptación y desencriptación se efectúan en el mismo PC.
También se emplea en sistemas de protección de
telecomunicaciones.

- Encriptación: Proceso de codificación que mediante algoritmos


transforma plaintext (texto legible) en cibertexto (texto
codificado).
15

- Firma Digital:Es un sello integrado en datos digitales, creado


con una clave privada, que permite, identificar al propietario de la
firma y comprobar que los datos no han sido falsificados. Una
firma digital normalmente es un hash de un mensaje, encriptado
con el código privado del emisor. Ofrece autenticación y
protección de la integridad del mensaje. Es un sistema lento.
Puede utilizar encriptación asimétrica: código privado para
encriptar y código público para verificar (desencriptar) la firma.

- Verificación. La firma se desencripta empleando el código


público del remitente. El hash resultante debe coincidir con un
hash calculado directamente a partir del mensaje. Si no
coinciden, significa que: bien el mensaje ha sufrido alteraciones
durante la transmisión o que puede haber sido enviado por un
emisor falso.

7.4. Hipótesis general

Las firmas digitales influyen significativamente en la contratación


electrónica en el Perú.

7.5. Hipótesis Específicas

7.6.

7.7.

7.8.

7.9.

7.10. Variables:

7.5.1. Definición conceptual de las variables


Variable Independiente (X): La Firma Digital. Es un sello integrado en datos
digitales, creado con una clave privada, que permite, identificar al propietario de la
16

firma y comprobar que los datos no han sido falsificados. Una firma digital
normalmente es un hash de un mensaje, encriptado con el código privado del
emisor. Ofrece autenticación y protección de la integridad del mensaje. Es un
sistema lento. Puede utilizar encriptación asimétrica: código privado para encriptar
y código público para verificar (desencriptar) la firma.
Variable Dependiente (Y): La Contratación Electrónica. Es el medio donde se
permite firmar documentos (con el sello de tiempo incluido) que han sido
generados automáticamente por el sistema. La firma del documento se podrá
realizar haciendo uso de un archivo de almacén de la clave privada o un
dispositivo criptográfico.
7.5.2. Definición operacional de las variables
Tipo de variable
Nombre de la variable
Indicadores
Variable Independiente
Las firmas digitales
1. Autenticación de las partes.
2. Confidencialidad de los datos.
3. Integridad del mensaje.
4. Imputabilidad o no repudio.
Variable dependiente
La contratación electrónica.
1. Las operaciones se realizan a través de medios electrónicos;
2. El lugar donde se encuentren las partes resulta irrelevante;
3. No queda registro en papel;
4. Se reducen considerablemente los tiempos para efectivizar las transacciones;
5. Se reducen los intermediarios de distribución;
Fuente: Elaboración propia.

8. METODOLOGÍA DE LA INVESTIGACIÓN:

8.1. Método científico:

En el presente trabajo de investigación se hará uso del Método


Científico como método general. Según ANDER, Egg (1984:56), “El
estudio del método científico es objeto de estudio de la
epistemología. Asimismo, el significado de la palabra “método” ha
variado. Ahora se le conoce como el conjunto de técnicas y
procedimientos que le permiten al investigador realizar sus
objetivos”.

Y como método específico el Método Descriptivo, por cuanto nos


permitirá medir ambas variables y luego correlacionarlas.
17

8.2. Tipo de Investigación:

A decir de SIERRA, Restituto (2002:123) el tipo de estudio de la presente


investigación es la aplicada y/o tecnológica porque “en éstos estudios se
deben determinar y definir previamente las variables, luego se formulan
hipótesis, los mismos que deben probarse por métodos estadísticos,
trabajándose con muestras representativas y llegando al final a las
conclusiones”.

8.3. Población o universo

8.3.1. POBLACION

Según FREUDENTHAL, Hiudin (2001:55) “La población es el


conjunto de individuos que comparten por lo menos una
característica, sea una ciudadanía común, la calidad de ser
miembros de una asociación voluntaria o de una raza, la
matrícula en una misma universidad, o similares”.

En una investigación la población estará dada por 480


empresas ubicadas en la Región Junín el año 2011.

8.4. Muestra:

La muestra es una pequeña parte de la población o un


subconjunto de esta, que sin embargo posee las principales
características de aquella. Ésta es la principal propiedad de la muestra
(posee las principales características de la población) la que hace posible
que el investigador que trabaje con la muestra, generalice sus resultados
a la población.

La muestra de investigación, según tipo de muestreo, se obtiene de la


formula siguiente:

n = (Z2*N*P*Q) / (E2*(N-1)+Z2*P*Q)

Z = 1.96

P = 50

Q = 50

E=5
18

N = 480

DONDE n = 341,49682

f = 0.1113455

MUESTRA = 81

En nuestro caso, en la presente investigación la muestra estará


conformada por 81 empresas de la Región Junín en el año 2011.

8.5. Técnicas de recolección de datos

En primer lugar, se tiene en cuenta el análisis documental, donde se


considerará las fichas bibliográficas, de resumen, de párrafo; que
nos servirán para estructurar el marco teórico referencial y
conceptual de la presente investigación.

Según SUÁREZ, Paúl (1998:36) sostiene que el fichaje “consiste en


registrar los datos que se van obteniendo en los instrumentos
llamados fichas, las cuales debidamente elaboradas y ordenadas
contienen la mayor parte de la información que se recopila en una
investigación”.

Según ARY, Donald y otros, (1993:68) “las fichas deben cumplir


una serie de requisitos formales que tienen como objetivo, facilitar su
utilización posterior”.

Asimismo, se considerará las no documentadas como son las:


encuestas y la observación propiamente dicha, las cuales se
elaboraron teniendo en cuenta los criterios de confiabilidad y validez
del mismo.

Según SIERRA, Restituto (1995:47) el instrumento cuestionario de


encuesta es “un conjunto de preguntas, preparados cuidadamente
sobre los hechos y aspectos que interesan en una investigación
sociológica para su contestación por la población o su muestra a que
se extiende el estudio emprendido”.
19

8.6. Procesamiento de los datos

Para la elaboración y procesamiento de datos se utilizarán los modelos


tabulares numéricos y gráficos, además el uso de los softwares aplicativos
como el SPSS Versión 20.00, el Minitab y el Stat respectivamente; donde
se considerará.

 Las Medidas de Tendencia Central (la media aritmética, la mediana y la


moda), de Dispersión (La varianza y la desviación estándar y el
coeficiente de variabilidad). Las de forma: la Kurtosis.

 Para la prueba de Hipótesis, se hará uso de la chi2.

8.7. Procedimiento a seguir en la prueba de hipótesis

El proceso que permite realizar el contraste de hipótesis requiere ciertos


procedimientos. Se ha podido verificar los planteamientos de diversos
autores y cada uno de ellos con sus respectivas características y
peculiaridades, motivo por el cual era necesario decidir por uno de ellos
para ser aplicado en la investigación.

Como señala PÉREZ, Alberto (2005), se resume a 6 pasos, y estando en


este ultimo paso, se tiene ya la posibilidad de tomar la decisión de aceptar
o rechazar la hipótesis nula; atendiendo a este planteamiento, que a
criterio propio es el más coherente; sin dejar de lado otros planteamientos,
se ha optado por seguir estos pasos para el contraste de la hipótesis:

1. “Formular la hipótesis nula y alterna de acuerdo al problema.

2. Escoger un nivel de significancia o riesgo α.

3. Escoger el estadígrafo de prueba más apropiado.

4. Establecer la región crítica.

5. Calcular los valores de la prueba estadística de una muestra aleatoria


de tamaño n.

6. Rechazar la Ho si el estadígrafo tiene un valor en la región crítica y no


rechazar (aceptar)= en el otro caso”.
20

9. ADMINISTRACION DEL PROYECTO

9.1. Cronograma

2015
ACTIVIDAD
E F M A M J J A S O N D

1. Determinar y plantear el Problema X

2. Elaboración y aprobación y aprobación del Plan X

3. Aprobación del proyecto de investigación.

4. Recolección de información de fuentes bibliográficas X X X X

5. Elaboración del Instrumento X

6. Aplicación del Instrumento X

7. Procesamiento de datos estadísticos X

8. Interpretación hermenéutica de los datos procesados X X X

9.Presentación y sustentación del trabajo de X


investigación

9.2. Presupuesto

a) Pago por servicios (incluye viajes, viáticos, transporte,


impresiones, etc.)
Persona natural Tipo de
o jurídica que servicio que Unidades Valor unidad Total Financiadora
recibirá el pago brindará

Asesoramient Recursos
Asesor 1 S/. 3 000.00 S/. 3 000.00
o profesional propios

Servicios de
Recursos
terceras personas Información 6 S/. 200.00 S/. 1 200.00
propios
naturales

Empresa de Recursos
Movilidad 8 S/. 20.00 S/. 160.00
transportes propios

Servicios
Centros de Recursos
informáticos 600 S/. 1.5 / h S/. 900.00
Informática propios
múltiples
21

b) Insumos para la investigación (incluye materiales que se usarán


en cualquier parte del proceso de investigación).
Valor
Insumo Finalidad Total Financiadores
Unidades unidad

Elaboración del Recursos


Papel bond 300 S/. 0.05 S/. 15.00
proyecto propios

Recursos
Lapiceros Toma de apuntes 10 S/. 0.50 S/. 5.00
propios

Recursos
Impresora Impresiones 1 S/. 238.00 S/. 238.00
propios

Almacenar Recursos
Disquetes 30 S/. 1.20 S/. 36.00
información propios

Disco Almacenar Recursos


20 S/. 1.50 S/. 30.00
compacto información propios

Cámara Capturar Recursos


1 S/. 204.00 S/. 204.00
Fotográfica imágenes propios

Total 362 S/. 445.25 S/. 528.00

c) Resumen económico
Financiador Financiador Financiador
ITEM Monto total
1(%) 2(%) 3(%)

Pago a personas 200.00 100 %

Bienes de capital

Pago por servicios 1 060.00 100%

Servicios generales

Insumos 528.00 100%

Overhead (10%) 578.80 100%

Total 2 366.80 100%

10. REFERENCIAS BIBLIOGRAFICAS

En las referencias deberán consignarse solo obras o artículos importantes y


publicados, que hayan sido utilizados para la elaboración del proyecto de
investigación.
Podrá optar por las Normas VANCOOVER, las cuales deberán ser
aplicadas en el trabajo final.
22

A. BIBLIOGRAFÍA

ALARCÓN, R. (1991) Métodos y Diseños de Investigación del Comportamiento,


U.P.C.H. Lima.

ANDER, Ezequiel (1984) Técnicas de Investigación Social. Ed. Paidós, Bs. As.

ARATA, Ángel Alfonso (2002): Las nuevas tecnologías de la información y la


problemática jurídica del comercio electrónico, Escuela Académico
Profesional de Derecho de la Universidad Nacional Mayor de San
Marcos.

ARMAS, Carlos Eduardo (2002): Sistema de contratación por medios


electrónicos: manifestación de la voluntad y perfeccionamiento
contractual, Escuela de Post Grado de la Universidad Nacional Mayor de
San Marcos.

ARY, Donald y otros (1993) Introducción a la Investigación Pedagógica. Ed. Mc


Graw – Hill. 2da. Edic.

BUNGE, M. (1969) La Investigación Científica: su estrategia y su filosofía. Ariel.


Barcelona.

BUNGE, M. (1993) Epistemología: filosofía, ciencia e investigación. Ariel.


Barcelona.

CARRASCO, Humberto (2000) Contratación Electrónica y Contratos


Informáticos. Ed. La Ley, Santiago de Chile.

CURSIO, Carmen. (2002) Investigación cuantitativa, Ed. Kinesis. Colombia.

DIRIGEN, Erick y otros (2006) Comercio Electrónico en internet, aspectos


jurídicos. Ed. Xavier Rivas. Barcelona España.

FERNÁNDEZ, César Anibal (2003) su tesis: Las firmas digitales en la


contratación electrónica, Escuela de Pos Grado de la Universidad Inca
Garcilazo de la Vega. Lima.

GATES, Bill (2004) Los Negocios en la Era Digital. Ed. Plaza – James.
Barcelona – España.

HERNÁNDEZ, R., FERNANDEZ, C. y BAPTISTA, Pilar. (2003). Metodología de


la Investigación. McGraw – Hill/ Interamericana Editores. México.

IASONI, Marie (2002) Comercio Electrónico, aspectos legales. Ed.


Portocarrero, Primera Edición. Lima.
23

KERLINGER, F. (2002). Investigación del Comportamiento. McGraw-Hill/


Interamericana Editores. México.

OSEDA, Dulio (2008) Metodología de la Investigación Ed. Pirámide. Perú.

PÉREZ, Luis Alberto (2005). Estadística Básica, San Marcos.

ROLERO, Graciela Lilian (2002) Contrato electrónico y firma digital; Facultad


de Tecnología Informática de la Universidad Abierta Interamericana.

SÁNCHEZ, H. y REYES, C. (2006). Metodología y diseños en la investigación


científica. Visión Universitaria. Lima.

SELLTIZ, C. y otros (2000). Métodos de Investigación en las Relaciones


Sociales. Madrid: Ed. Rialph S.A. 9na edic.

SIERRA, Restituto (1995). Técnicas de investigación social: teoría y ejercicios,


MINIMO
Ed. Paraninfo, Madrid.

15 LIBROS
SIERRA, Restituto (2003). Tesis Doctorales, Paraninfo, Madrid.

SILVA, Pedro (2002) La contratación electrónica; Escuela de Post Grado de la


Universidad de Puerto Rico.

TAMAYO, M. (1994). El proceso de la Investigación Científica. Limusa. México.

TAMAYO, M. (2004). Diccionario de la investigación científica. Limusa S.A. de


C.V. México.

MINIMO
TELLEZ, Julio (2004) El Derecho en la Sociedad de 15 Ed.
Información.
Paraninfo, Madrid.
PAGINA
B. PAGINAS WEB S WEB
http://www.terra.es/personal6/morenocerro2/seguridad/cripto/cripto_5.html

http://www.ugr.es/~aquiran/cripto/cripto.htm

http://www.iec.csic.es/criptonomicon/correo/

http://www.pgpi.org/

http://www.pgpi.org/products/pgp/versions/freeware/win32/7.0.3/

http://seguridad.internautas.org/pgp.php

http://212.73.32.210/hosting/0003d/parra1/gratisware/pantallas/utilidades.htm

http://www.camouflage.freeserve.co.uk/
24

redaccion@albanova.com

www.albanova.com

www.albanova.net

ANEXOS
ANEXOS: CÓDIGO FUENTE, ENCUESTAS, FOTOGRAFÍAS Y OTROS.
Incorporar los documentos que complementan al proyecto, siempre en
cuando hayan sido citados dentro del esquema principal de la tesis, por
ejemplo; código fuentes, formatos de encuestas, informes recibidos,
cuadros complementarios a los que se exponen en los resultados,
cotizaciones de proveedores, informes y análisis de laboratorios, convenios
con organizaciones, manuales, etc.
MATRIZ DE CONSISTENCIA

Vous aimerez peut-être aussi