Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022

Descripción del Articulo

En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa...

Descripción completa

Detalles Bibliográficos
Autores: Chavez Bardales, Eduardo Adriam Benyamin, Davila Valera, Willy Esteban
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Científica del Perú
Repositorio:UCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucp.edu.pe:20.500.14503/2101
Enlace del recurso:http://hdl.handle.net/20.500.14503/2101
Nivel de acceso:acceso abierto
Materia:Seguridad Informática
Vulnerabilidad
Amenazas
Hospital
Computer Security
Vulnerability
Threats
https://purl.org/pe-repo/ocde/ford#1.02.02
id UCPI_7db1e6527a3f1a28c61cc8f34ffda8ca
oai_identifier_str oai:repositorio.ucp.edu.pe:20.500.14503/2101
network_acronym_str UCPI
network_name_str UCP-Institucional
repository_id_str .
dc.title.es_ES.fl_str_mv Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
title Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
spellingShingle Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
Chavez Bardales, Eduardo Adriam Benyamin
Seguridad Informática
Vulnerabilidad
Amenazas
Hospital
Computer Security
Vulnerability
Threats
Hospital
https://purl.org/pe-repo/ocde/ford#1.02.02
title_short Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
title_full Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
title_fullStr Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
title_full_unstemmed Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
title_sort Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
author Chavez Bardales, Eduardo Adriam Benyamin
author_facet Chavez Bardales, Eduardo Adriam Benyamin
Davila Valera, Willy Esteban
author_role author
author2 Davila Valera, Willy Esteban
author2_role author
dc.contributor.advisor.fl_str_mv León Vargas, Frank Romel
dc.contributor.author.fl_str_mv Chavez Bardales, Eduardo Adriam Benyamin
Davila Valera, Willy Esteban
dc.subject.es_ES.fl_str_mv Seguridad Informática
Vulnerabilidad
Amenazas
Hospital
topic Seguridad Informática
Vulnerabilidad
Amenazas
Hospital
Computer Security
Vulnerability
Threats
Hospital
https://purl.org/pe-repo/ocde/ford#1.02.02
dc.subject.En_us.fl_str_mv Computer Security
Vulnerability
Threats
Hospital
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.02
description En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa en donde se describe los criterios técnicos que determinan el mal o buen funcionamiento y calidad de los servicios que presta la mencionada unidad hacia los usuarios internos y externos, tomando en consideración los principios básicos de la información como es la Disponibilidad, Integridad y Confidencialidad, en este trabajo se tuvo como objetivo general evaluar los niveles de seguridad de la Información del Hospital III Iquitos Essalud, se logró establecer que no existen los protocolos y mecanismos necesarios para garantizar la exactitud de la información en su procesamiento, transporte y almacenamiento, no existen los criterios seguros y fiables para el acceso oportuno a los sistemas informáticos y por ultimo no existen los criterios y mecanismos de seguridad para garantizar la accesibilidad y control de ingreso autorizado a los sistemas informáticos de las personas que cuenten con las credenciales o autorización para el procesamiento de la información por parte del área usuaria, por lo tanto a la brevedad posible se debe implementar un Sistema de gestión de Seguridad Informática, en este caso en nuestro trabajo de suficiencia se recomienda la implementación de la “NTP ISO/IEC 27001:2014.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-11-29T15:15:38Z
dc.date.available.none.fl_str_mv 2022-11-29T15:15:38Z
dc.date.issued.fl_str_mv 2022-08-01
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14503/2101
url http://hdl.handle.net/20.500.14503/2101
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UCP-Institucional
instname:Universidad Científica del Perú
instacron:UCP
instname_str Universidad Científica del Perú
instacron_str UCP
institution UCP
reponame_str UCP-Institucional
collection UCP-Institucional
bitstream.url.fl_str_mv https://repositorio.ucp.edu.pe/bitstreams/ef76d927-c03d-49d4-b74d-ce9dddcad36d/download
https://repositorio.ucp.edu.pe/bitstreams/42ea786a-7d3a-4a79-9588-4811a85330b7/download
https://repositorio.ucp.edu.pe/bitstreams/860c178d-83b6-413b-b0f8-8a3834f1b3f3/download
https://repositorio.ucp.edu.pe/bitstreams/a6447370-3af8-4107-bd0e-1e9f0e81e593/download
https://repositorio.ucp.edu.pe/bitstreams/570cf60d-ad59-4965-b46d-d5f5e96ecb74/download
bitstream.checksum.fl_str_mv b37d759e728f9a8ec2f84a141c4dc17e
cc8c67186052730a79eb3f8dc47e66a8
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
490acc72771387ce9ded4de82aa56750
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Científica del Perú
repository.mail.fl_str_mv repositorioucp@ucp.edu.pe
_version_ 1842261759373606912
spelling León Vargas, Frank RomelChavez Bardales, Eduardo Adriam BenyaminDavila Valera, Willy Esteban2022-11-29T15:15:38Z2022-11-29T15:15:38Z2022-08-01http://hdl.handle.net/20.500.14503/2101En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa en donde se describe los criterios técnicos que determinan el mal o buen funcionamiento y calidad de los servicios que presta la mencionada unidad hacia los usuarios internos y externos, tomando en consideración los principios básicos de la información como es la Disponibilidad, Integridad y Confidencialidad, en este trabajo se tuvo como objetivo general evaluar los niveles de seguridad de la Información del Hospital III Iquitos Essalud, se logró establecer que no existen los protocolos y mecanismos necesarios para garantizar la exactitud de la información en su procesamiento, transporte y almacenamiento, no existen los criterios seguros y fiables para el acceso oportuno a los sistemas informáticos y por ultimo no existen los criterios y mecanismos de seguridad para garantizar la accesibilidad y control de ingreso autorizado a los sistemas informáticos de las personas que cuenten con las credenciales o autorización para el procesamiento de la información por parte del área usuaria, por lo tanto a la brevedad posible se debe implementar un Sistema de gestión de Seguridad Informática, en este caso en nuestro trabajo de suficiencia se recomienda la implementación de la “NTP ISO/IEC 27001:2014.In the present work of professional sufficiency entitled "Evaluation of the Level of Computer Security of the Hospital III Iquitos de Essalud Loreto - 2022", an examination of the vulnerabilities and threats existing in the Computer Support Unit is carried out, the quantitative methodology was used where The technical criteria that determine the poor or good functioning and quality of the services provided by the aforementioned unit to internal and external users are described, taking into consideration the basic principles of information such as Availability, Integrity and Confidentiality, in this work. The general objective was to evaluate the security levels of the Information of Hospital III Iquitos Essalud, it was possible to establish that there are no protocols and mechanisms necessary to guarantee the accuracy of the information in its processing, transport and storage, there are no safe criteria. and reliable for timely access to information systems and finally, there are no criteria and security mechanisms to guarantee accessibility and control of authorized entry to the computer systems of people who have the credentials or authorization for the processing of information by the user area, therefore As soon as possible, an Information Security Management System should be implemented, in this case, in our sufficiency work, the implementation of the “NTP ISO/IEC 27001:2014.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Seguridad InformáticaVulnerabilidadAmenazasHospitalComputer SecurityVulnerabilityThreatsHospitalhttps://purl.org/pe-repo/ocde/ford#1.02.02Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Informática y de SistemasIngeniero de Sistemas de InformaciónUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaTitulo ProfesionalIngeniería Informática y de SistemasIngeniería de Sistemas de Informaciónhttps://orcid.org/0000-0003-4874-743X181233994530023071105796https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttp://purl.org/pe-repo/renati/level#tituloProfesional612089Cerdeña Del Águila, Carmen PatriciaRamírez Villlacorta, Jimmy MaxMarthans Ruiz, Carlos EnriqueTEXTDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.txtDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.txtExtracted texttext/plain71445https://repositorio.ucp.edu.pe/bitstreams/ef76d927-c03d-49d4-b74d-ce9dddcad36d/downloadb37d759e728f9a8ec2f84a141c4dc17eMD57falseAnonymousREADTHUMBNAILDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.jpgDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.jpgIM Thumbnailimage/jpeg1982https://repositorio.ucp.edu.pe/bitstreams/42ea786a-7d3a-4a79-9588-4811a85330b7/downloadcc8c67186052730a79eb3f8dc47e66a8MD58falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ucp.edu.pe/bitstreams/860c178d-83b6-413b-b0f8-8a3834f1b3f3/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.ucp.edu.pe/bitstreams/a6447370-3af8-4107-bd0e-1e9f0e81e593/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADORIGINALDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdfDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdfTexto Completoapplication/pdf1797045https://repositorio.ucp.edu.pe/bitstreams/570cf60d-ad59-4965-b46d-d5f5e96ecb74/download490acc72771387ce9ded4de82aa56750MD54trueAnonymousREAD20.500.14503/2101oai:repositorio.ucp.edu.pe:20.500.14503/21012024-11-11 23:11:56.727http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.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
score 13.904444
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).