Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022
Descripción del Articulo
En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Científica del Perú |
Repositorio: | UCP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucp.edu.pe:20.500.14503/2101 |
Enlace del recurso: | http://hdl.handle.net/20.500.14503/2101 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad Informática Vulnerabilidad Amenazas Hospital Computer Security Vulnerability Threats https://purl.org/pe-repo/ocde/ford#1.02.02 |
id |
UCPI_7db1e6527a3f1a28c61cc8f34ffda8ca |
---|---|
oai_identifier_str |
oai:repositorio.ucp.edu.pe:20.500.14503/2101 |
network_acronym_str |
UCPI |
network_name_str |
UCP-Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
title |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
spellingShingle |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 Chavez Bardales, Eduardo Adriam Benyamin Seguridad Informática Vulnerabilidad Amenazas Hospital Computer Security Vulnerability Threats Hospital https://purl.org/pe-repo/ocde/ford#1.02.02 |
title_short |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
title_full |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
title_fullStr |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
title_full_unstemmed |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
title_sort |
Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022 |
author |
Chavez Bardales, Eduardo Adriam Benyamin |
author_facet |
Chavez Bardales, Eduardo Adriam Benyamin Davila Valera, Willy Esteban |
author_role |
author |
author2 |
Davila Valera, Willy Esteban |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
León Vargas, Frank Romel |
dc.contributor.author.fl_str_mv |
Chavez Bardales, Eduardo Adriam Benyamin Davila Valera, Willy Esteban |
dc.subject.es_ES.fl_str_mv |
Seguridad Informática Vulnerabilidad Amenazas Hospital |
topic |
Seguridad Informática Vulnerabilidad Amenazas Hospital Computer Security Vulnerability Threats Hospital https://purl.org/pe-repo/ocde/ford#1.02.02 |
dc.subject.En_us.fl_str_mv |
Computer Security Vulnerability Threats Hospital |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.02 |
description |
En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa en donde se describe los criterios técnicos que determinan el mal o buen funcionamiento y calidad de los servicios que presta la mencionada unidad hacia los usuarios internos y externos, tomando en consideración los principios básicos de la información como es la Disponibilidad, Integridad y Confidencialidad, en este trabajo se tuvo como objetivo general evaluar los niveles de seguridad de la Información del Hospital III Iquitos Essalud, se logró establecer que no existen los protocolos y mecanismos necesarios para garantizar la exactitud de la información en su procesamiento, transporte y almacenamiento, no existen los criterios seguros y fiables para el acceso oportuno a los sistemas informáticos y por ultimo no existen los criterios y mecanismos de seguridad para garantizar la accesibilidad y control de ingreso autorizado a los sistemas informáticos de las personas que cuenten con las credenciales o autorización para el procesamiento de la información por parte del área usuaria, por lo tanto a la brevedad posible se debe implementar un Sistema de gestión de Seguridad Informática, en este caso en nuestro trabajo de suficiencia se recomienda la implementación de la “NTP ISO/IEC 27001:2014. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-11-29T15:15:38Z |
dc.date.available.none.fl_str_mv |
2022-11-29T15:15:38Z |
dc.date.issued.fl_str_mv |
2022-08-01 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14503/2101 |
url |
http://hdl.handle.net/20.500.14503/2101 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Científica del Perú |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UCP-Institucional instname:Universidad Científica del Perú instacron:UCP |
instname_str |
Universidad Científica del Perú |
instacron_str |
UCP |
institution |
UCP |
reponame_str |
UCP-Institucional |
collection |
UCP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucp.edu.pe/bitstreams/ef76d927-c03d-49d4-b74d-ce9dddcad36d/download https://repositorio.ucp.edu.pe/bitstreams/42ea786a-7d3a-4a79-9588-4811a85330b7/download https://repositorio.ucp.edu.pe/bitstreams/860c178d-83b6-413b-b0f8-8a3834f1b3f3/download https://repositorio.ucp.edu.pe/bitstreams/a6447370-3af8-4107-bd0e-1e9f0e81e593/download https://repositorio.ucp.edu.pe/bitstreams/570cf60d-ad59-4965-b46d-d5f5e96ecb74/download |
bitstream.checksum.fl_str_mv |
b37d759e728f9a8ec2f84a141c4dc17e cc8c67186052730a79eb3f8dc47e66a8 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 490acc72771387ce9ded4de82aa56750 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Científica del Perú |
repository.mail.fl_str_mv |
repositorioucp@ucp.edu.pe |
_version_ |
1842261759373606912 |
spelling |
León Vargas, Frank RomelChavez Bardales, Eduardo Adriam BenyaminDavila Valera, Willy Esteban2022-11-29T15:15:38Z2022-11-29T15:15:38Z2022-08-01http://hdl.handle.net/20.500.14503/2101En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa en donde se describe los criterios técnicos que determinan el mal o buen funcionamiento y calidad de los servicios que presta la mencionada unidad hacia los usuarios internos y externos, tomando en consideración los principios básicos de la información como es la Disponibilidad, Integridad y Confidencialidad, en este trabajo se tuvo como objetivo general evaluar los niveles de seguridad de la Información del Hospital III Iquitos Essalud, se logró establecer que no existen los protocolos y mecanismos necesarios para garantizar la exactitud de la información en su procesamiento, transporte y almacenamiento, no existen los criterios seguros y fiables para el acceso oportuno a los sistemas informáticos y por ultimo no existen los criterios y mecanismos de seguridad para garantizar la accesibilidad y control de ingreso autorizado a los sistemas informáticos de las personas que cuenten con las credenciales o autorización para el procesamiento de la información por parte del área usuaria, por lo tanto a la brevedad posible se debe implementar un Sistema de gestión de Seguridad Informática, en este caso en nuestro trabajo de suficiencia se recomienda la implementación de la “NTP ISO/IEC 27001:2014.In the present work of professional sufficiency entitled "Evaluation of the Level of Computer Security of the Hospital III Iquitos de Essalud Loreto - 2022", an examination of the vulnerabilities and threats existing in the Computer Support Unit is carried out, the quantitative methodology was used where The technical criteria that determine the poor or good functioning and quality of the services provided by the aforementioned unit to internal and external users are described, taking into consideration the basic principles of information such as Availability, Integrity and Confidentiality, in this work. The general objective was to evaluate the security levels of the Information of Hospital III Iquitos Essalud, it was possible to establish that there are no protocols and mechanisms necessary to guarantee the accuracy of the information in its processing, transport and storage, there are no safe criteria. and reliable for timely access to information systems and finally, there are no criteria and security mechanisms to guarantee accessibility and control of authorized entry to the computer systems of people who have the credentials or authorization for the processing of information by the user area, therefore As soon as possible, an Information Security Management System should be implemented, in this case, in our sufficiency work, the implementation of the “NTP ISO/IEC 27001:2014.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Seguridad InformáticaVulnerabilidadAmenazasHospitalComputer SecurityVulnerabilityThreatsHospitalhttps://purl.org/pe-repo/ocde/ford#1.02.02Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Informática y de SistemasIngeniero de Sistemas de InformaciónUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaTitulo ProfesionalIngeniería Informática y de SistemasIngeniería de Sistemas de Informaciónhttps://orcid.org/0000-0003-4874-743X181233994530023071105796https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttp://purl.org/pe-repo/renati/level#tituloProfesional612089Cerdeña Del Águila, Carmen PatriciaRamírez Villlacorta, Jimmy MaxMarthans Ruiz, Carlos EnriqueTEXTDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.txtDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.txtExtracted texttext/plain71445https://repositorio.ucp.edu.pe/bitstreams/ef76d927-c03d-49d4-b74d-ce9dddcad36d/downloadb37d759e728f9a8ec2f84a141c4dc17eMD57falseAnonymousREADTHUMBNAILDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.jpgDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdf.jpgIM Thumbnailimage/jpeg1982https://repositorio.ucp.edu.pe/bitstreams/42ea786a-7d3a-4a79-9588-4811a85330b7/downloadcc8c67186052730a79eb3f8dc47e66a8MD58falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ucp.edu.pe/bitstreams/860c178d-83b6-413b-b0f8-8a3834f1b3f3/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.ucp.edu.pe/bitstreams/a6447370-3af8-4107-bd0e-1e9f0e81e593/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADORIGINALDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdfDAVILA VALERA WILLY ESTEBAN Y CHAVEZ BARDALES EDUARDO ADRIAM BENYAMIN - TSP.pdfTexto Completoapplication/pdf1797045https://repositorio.ucp.edu.pe/bitstreams/570cf60d-ad59-4965-b46d-d5f5e96ecb74/download490acc72771387ce9ded4de82aa56750MD54trueAnonymousREAD20.500.14503/2101oai:repositorio.ucp.edu.pe:20.500.14503/21012024-11-11 23:11:56.727http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg== |
score |
13.904444 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).