Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega
Descripción del Articulo
Es un hecho que los sistemas de gestión y de información están muy arraigados en los procesos productivos, industriales, de servicios, gubernamentales y casi cualquier sector activo de la sociedad. Esta dependencia de los sistemas de información en general, requiere dotar de seguridad a los mismos p...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2015 |
| Institución: | Universidad Nacional del Centro del Perú |
| Repositorio: | UNCP - Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uncp.edu.pe:20.500.12894/1478 |
| Enlace del recurso: | http://hdl.handle.net/20.500.12894/1478 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad Tecnologías Información Comunicación |
| id |
UNCP_3385dc64d834ba31614979d2ca5e9c62 |
|---|---|
| oai_identifier_str |
oai:repositorio.uncp.edu.pe:20.500.12894/1478 |
| network_acronym_str |
UNCP |
| network_name_str |
UNCP - Institucional |
| repository_id_str |
4457 |
| dc.title.es_PE.fl_str_mv |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| title |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| spellingShingle |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega Guzmán Pacheco, Goyo Fransisco Seguridad Tecnologías Información Comunicación |
| title_short |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| title_full |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| title_fullStr |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| title_full_unstemmed |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| title_sort |
Metodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortega |
| author |
Guzmán Pacheco, Goyo Fransisco |
| author_facet |
Guzmán Pacheco, Goyo Fransisco |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Cerron Perez, Jose Luis |
| dc.contributor.author.fl_str_mv |
Guzmán Pacheco, Goyo Fransisco |
| dc.subject.es_PE.fl_str_mv |
Seguridad Tecnologías Información Comunicación |
| topic |
Seguridad Tecnologías Información Comunicación |
| description |
Es un hecho que los sistemas de gestión y de información están muy arraigados en los procesos productivos, industriales, de servicios, gubernamentales y casi cualquier sector activo de la sociedad. Esta dependencia de los sistemas de información en general, requiere dotar de seguridad a los mismos para preservar la calidad de los servicios y velar por la eficacia y eficiencia de los procesos de negocio y el valor de sus activos. Ya no es suficiente con establecer controles en forma aislada ni ad hoc, tampoco es suficiente actuar de modo meramente reactivo y defensivo, se requiere de un sistema de gestión de seguridad de tecnologías de información y comunicaciones y un accionar proactivo. Si consideramos un grupo empresarial, donde dos o más empresas se integran verticalmente, el desafío de gestionar la seguridad de una manera conveniente es aún mayor. Existen diferentes estándares que se desarrollaron para gestionar la seguridad de la información, algunos más generales, algunos centrados en la gestión de riesgos (serie ISO/IEC 27.000), y otros incluso tendientes a desarrollar un modelo de madurez de la seguridad de la información (por ejemplo ISM3); sin embargo, en la especificación de las mismos no se afronta su aplicación a un grupo empresarial, lo cual requiere consideraciones adicionales. En este trabajo de investigación, se analizan diferentes enfoques de estos estándares, con el fin de proponer una metodología de implementación, gestión y mejora de seguridad de tecnologías de información y comunicaciones en la clínica Ortega. Se presentan además diferentes alternativas estratégicas y se discute sobre su conveniencia o no. Se analizan diferentes métodos conocidos de análisis y gestión de riesgos. Algunos de ellos promovidos por los gobiernos y/o industria de países de vanguardia y trayectoria reconocida en la seguridad de tecnologías de información y comunicaciones que han tenido gran aceptación. Se promueve un enfoque sistémico y pragmático, no dogmático, en pro de una metodología eficaz y sostenible, primando un criterio de conveniencia costo-beneficio. Se enfatiza la necesidad de su orientación y adecuación a los reales requerimientos de seguridad en la continuidad de procesos de información. Se presenta una metodología adecuada a sus requerimientos, que busca integrar lo mejor de cada uno de los enfoques analizados; se incluye una propuesta de organigrama de Seguridad que compatibiliza la jerarquía estructural del grupo y las necesidades de seguridad de tecnologías de información y comunicaciones. Adicionalmente se formaliza el concepto en términos de propiedades y se define con una visión propia del tema, un algoritmo para el ajuste contemplando valoraciones cualitativas y cuantitativas y dependencias parciales y/o totales entre activos. También se describen características y funcionalidades deseables de una herramienta de software de apoyo a la metodología. Finalmente se analiza la aplicación de la metodología a un Caso de Estudio, en particular. En el mismo se analizan las particularidades del caso de estudio: los estándares y recomendaciones internacionales específicos, el modelo organizacional aplicable a la clínica Ortega. |
| publishDate |
2015 |
| dc.date.accessioned.none.fl_str_mv |
2017-11-02T04:42:51Z |
| dc.date.available.none.fl_str_mv |
2017-11-02T04:42:51Z |
| dc.date.issued.fl_str_mv |
2015 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12894/1478 |
| url |
http://hdl.handle.net/20.500.12894/1478 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional del Centro del Perú |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional del Centro del Perú Repositorio institucional - UNCP |
| dc.source.none.fl_str_mv |
reponame:UNCP - Institucional instname:Universidad Nacional del Centro del Perú instacron:UNCP |
| instname_str |
Universidad Nacional del Centro del Perú |
| instacron_str |
UNCP |
| institution |
UNCP |
| reponame_str |
UNCP - Institucional |
| collection |
UNCP - Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/5/Tesis-Goyo%20Francisco%20Guzman%20Pacheco.pdf.jpg http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/1/Tesis-Goyo%20Francisco%20Guzman%20Pacheco.pdf http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/2/license.txt http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/3/Tesis-Goyo%20Francisco%20Guzman%20Pacheco.pdf.txt |
| bitstream.checksum.fl_str_mv |
92bdc84d94518f26f2465c7c26f2ad3f 33e00fce24287845ddea2d987a518cb1 c52066b9c50a8f86be96c82978636682 26b54e1414ee7a26465d61fd644cd601 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
DSpace |
| repository.mail.fl_str_mv |
repositorio@uncp.edu.pe |
| _version_ |
1847428818902450176 |
| spelling |
Cerron Perez, Jose LuisGuzmán Pacheco, Goyo Fransisco2017-11-02T04:42:51Z2017-11-02T04:42:51Z2015http://hdl.handle.net/20.500.12894/1478Es un hecho que los sistemas de gestión y de información están muy arraigados en los procesos productivos, industriales, de servicios, gubernamentales y casi cualquier sector activo de la sociedad. Esta dependencia de los sistemas de información en general, requiere dotar de seguridad a los mismos para preservar la calidad de los servicios y velar por la eficacia y eficiencia de los procesos de negocio y el valor de sus activos. Ya no es suficiente con establecer controles en forma aislada ni ad hoc, tampoco es suficiente actuar de modo meramente reactivo y defensivo, se requiere de un sistema de gestión de seguridad de tecnologías de información y comunicaciones y un accionar proactivo. Si consideramos un grupo empresarial, donde dos o más empresas se integran verticalmente, el desafío de gestionar la seguridad de una manera conveniente es aún mayor. Existen diferentes estándares que se desarrollaron para gestionar la seguridad de la información, algunos más generales, algunos centrados en la gestión de riesgos (serie ISO/IEC 27.000), y otros incluso tendientes a desarrollar un modelo de madurez de la seguridad de la información (por ejemplo ISM3); sin embargo, en la especificación de las mismos no se afronta su aplicación a un grupo empresarial, lo cual requiere consideraciones adicionales. En este trabajo de investigación, se analizan diferentes enfoques de estos estándares, con el fin de proponer una metodología de implementación, gestión y mejora de seguridad de tecnologías de información y comunicaciones en la clínica Ortega. Se presentan además diferentes alternativas estratégicas y se discute sobre su conveniencia o no. Se analizan diferentes métodos conocidos de análisis y gestión de riesgos. Algunos de ellos promovidos por los gobiernos y/o industria de países de vanguardia y trayectoria reconocida en la seguridad de tecnologías de información y comunicaciones que han tenido gran aceptación. Se promueve un enfoque sistémico y pragmático, no dogmático, en pro de una metodología eficaz y sostenible, primando un criterio de conveniencia costo-beneficio. Se enfatiza la necesidad de su orientación y adecuación a los reales requerimientos de seguridad en la continuidad de procesos de información. Se presenta una metodología adecuada a sus requerimientos, que busca integrar lo mejor de cada uno de los enfoques analizados; se incluye una propuesta de organigrama de Seguridad que compatibiliza la jerarquía estructural del grupo y las necesidades de seguridad de tecnologías de información y comunicaciones. Adicionalmente se formaliza el concepto en términos de propiedades y se define con una visión propia del tema, un algoritmo para el ajuste contemplando valoraciones cualitativas y cuantitativas y dependencias parciales y/o totales entre activos. También se describen características y funcionalidades deseables de una herramienta de software de apoyo a la metodología. Finalmente se analiza la aplicación de la metodología a un Caso de Estudio, en particular. En el mismo se analizan las particularidades del caso de estudio: los estándares y recomendaciones internacionales específicos, el modelo organizacional aplicable a la clínica Ortega.Tesisapplication/pdfspaUniversidad Nacional del Centro del Perúinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Nacional del Centro del PerúRepositorio institucional - UNCPreponame:UNCP - Institucionalinstname:Universidad Nacional del Centro del Perúinstacron:UNCP SeguridadTecnologíasInformaciónComunicaciónMetodología para la seguridad de tecnologías de información y comunicaciones en la Clínica Ortegainfo:eu-repo/semantics/masterThesisSUNEDUMaestría en Ingeniería de sistemasUniversidad Nacional del Centro del Perú.Unidad de Posgrado de la Facultad de Ingeniería de SistemasMaestriaMagíster en Ingeniería de Sistemas - Mención: Gerencia en Tecnologías de Información y ComunicaciónTHUMBNAILTesis-Goyo Francisco Guzman Pacheco.pdf.jpgTesis-Goyo Francisco Guzman Pacheco.pdf.jpgIM Thumbnailimage/jpeg7777http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/5/Tesis-Goyo%20Francisco%20Guzman%20Pacheco.pdf.jpg92bdc84d94518f26f2465c7c26f2ad3fMD55ORIGINALTesis-Goyo Francisco Guzman Pacheco.pdfTesis-Goyo Francisco Guzman Pacheco.pdfapplication/pdf1311261http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/1/Tesis-Goyo%20Francisco%20Guzman%20Pacheco.pdf33e00fce24287845ddea2d987a518cb1MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/2/license.txtc52066b9c50a8f86be96c82978636682MD52TEXTTesis-Goyo Francisco Guzman Pacheco.pdf.txtTesis-Goyo Francisco Guzman Pacheco.pdf.txtExtracted texttext/plain199040http://repositorio.uncp.edu.pe/bitstream/20.500.12894/1478/3/Tesis-Goyo%20Francisco%20Guzman%20Pacheco.pdf.txt26b54e1414ee7a26465d61fd644cd601MD5320.500.12894/1478oai:repositorio.uncp.edu.pe:20.500.12894/14782024-10-17 16:51:39.025DSpacerepositorio@uncp.edu.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 |
| score |
12.63363 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).