Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas
Descripción del Articulo
En esta investigación se realizó la armonización de estándares en gestión de la seguridad de la información con el propósito de elaborar un modelo adecuado a los procesos de las farmacias de los hospitales II-I en la región Amazonas. El presente modelo consta de 4 fases, 14 procesos, 6 subprocesos 1...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2021 |
Institución: | Universidad Católica Santo Toribio de Mogrovejo |
Repositorio: | USAT-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:tesis.usat.edu.pe:20.500.12423/4193 |
Enlace del recurso: | http://hdl.handle.net/20.500.12423/4193 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Protección de datos Farmacias Hospitales Amazonas (Perú) http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USAT_161aa0d526dc1ca947fc16266e57ded8 |
---|---|
oai_identifier_str |
oai:tesis.usat.edu.pe:20.500.12423/4193 |
network_acronym_str |
USAT |
network_name_str |
USAT-Tesis |
repository_id_str |
2522 |
dc.title.es_PE.fl_str_mv |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
title |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
spellingShingle |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas Izquierdo Cabrera, Jaime Seguridad informática Protección de datos Farmacias Hospitales Amazonas (Perú) http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
title_full |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
title_fullStr |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
title_full_unstemmed |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
title_sort |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas |
dc.creator.none.fl_str_mv |
Izquierdo Cabrera, Jaime |
author |
Izquierdo Cabrera, Jaime |
author_facet |
Izquierdo Cabrera, Jaime |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
León Tenorio, Gregorio Manuel |
dc.contributor.author.fl_str_mv |
Izquierdo Cabrera, Jaime |
dc.subject.es_PE.fl_str_mv |
Seguridad informática Protección de datos Farmacias Hospitales Amazonas (Perú) |
topic |
Seguridad informática Protección de datos Farmacias Hospitales Amazonas (Perú) http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En esta investigación se realizó la armonización de estándares en gestión de la seguridad de la información con el propósito de elaborar un modelo adecuado a los procesos de las farmacias de los hospitales II-I en la región Amazonas. El presente modelo consta de 4 fases, 14 procesos, 6 subprocesos 15 plantillas y una herramienta de monitoreo, así mismo fue validado por expertos en el tema para evaluar su funcionalidad en base a indicadores obteniendo un 91%, los cuales fueron de gran importancia para la aplicación, implementando dicho modelo a escala real en un hospital de la muestra en la cual, se evaluó antes de la aplicación para así conocer la realidad problemática y contar con un panorama general sobre el desarrollo de procesos en los mismos. Al comparar los resultados obtenidos luego de aplicar el modelo se observa una mejora en la seguridad de la información para sus activos más relevantes, así mismo se desarrolla un plan de mejora continua para mantener y superar el estado actual de implementación de controles. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-01-11T12:24:11Z |
dc.date.available.none.fl_str_mv |
2022-01-11T12:24:11Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.citation.es_PE.fl_str_mv |
J. Izquierdo, “Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas,” Maestro, Escuela de Posgrado, Universidad Católica Santo Toribio de Mogrovejo, Chiclayo, Perú, 2021. [En línea]. Disponible en: |
dc.identifier.other.none.fl_str_mv |
RTU004023 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12423/4193 |
identifier_str_mv |
J. Izquierdo, “Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas,” Maestro, Escuela de Posgrado, Universidad Católica Santo Toribio de Mogrovejo, Chiclayo, Perú, 2021. [En línea]. Disponible en: RTU004023 |
url |
http://hdl.handle.net/20.500.12423/4193 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.coverage.spatial.es_PE.fl_str_mv |
Chiclayo |
dc.publisher.es_PE.fl_str_mv |
Universidad Católica Santo Toribio de Mogrovejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:USAT-Tesis instname:Universidad Católica Santo Toribio de Mogrovejo instacron:USAT |
instname_str |
Universidad Católica Santo Toribio de Mogrovejo |
instacron_str |
USAT |
institution |
USAT |
reponame_str |
USAT-Tesis |
collection |
USAT-Tesis |
bitstream.url.fl_str_mv |
http://tesis.usat.edu.pe/bitstream/20.500.12423/4193/3/TM_IzquiersoCabreraJaime.pdf.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/4193/2/license.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/4193/1/TM_IzquiersoCabreraJaime.pdf |
bitstream.checksum.fl_str_mv |
188f9b27fe26238661a88b811f06458b 1c4ed603acc596007e5f7b62ba1e0816 a10e2034f3ceb95219bea85b5ade2adb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de Tesis USAT |
repository.mail.fl_str_mv |
repositoriotesis@usat.edu.pe |
_version_ |
1809739391172608000 |
spelling |
León Tenorio, Gregorio ManuelIzquierdo Cabrera, JaimeChiclayoIzquierdo Cabrera, Jaime2022-01-11T12:24:11Z2022-01-11T12:24:11Z2021J. Izquierdo, “Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas,” Maestro, Escuela de Posgrado, Universidad Católica Santo Toribio de Mogrovejo, Chiclayo, Perú, 2021. [En línea]. Disponible en:RTU004023http://hdl.handle.net/20.500.12423/4193En esta investigación se realizó la armonización de estándares en gestión de la seguridad de la información con el propósito de elaborar un modelo adecuado a los procesos de las farmacias de los hospitales II-I en la región Amazonas. El presente modelo consta de 4 fases, 14 procesos, 6 subprocesos 15 plantillas y una herramienta de monitoreo, así mismo fue validado por expertos en el tema para evaluar su funcionalidad en base a indicadores obteniendo un 91%, los cuales fueron de gran importancia para la aplicación, implementando dicho modelo a escala real en un hospital de la muestra en la cual, se evaluó antes de la aplicación para así conocer la realidad problemática y contar con un panorama general sobre el desarrollo de procesos en los mismos. Al comparar los resultados obtenidos luego de aplicar el modelo se observa una mejora en la seguridad de la información para sus activos más relevantes, así mismo se desarrolla un plan de mejora continua para mantener y superar el estado actual de implementación de controles.Submitted by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2022-01-11T12:23:56Z No. of bitstreams: 1 TM_IzquiersoCabreraJaime.pdf: 6813601 bytes, checksum: a10e2034f3ceb95219bea85b5ade2adb (MD5)Approved for entry into archive by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2022-01-11T12:24:11Z (GMT) No. of bitstreams: 1 TM_IzquiersoCabreraJaime.pdf: 6813601 bytes, checksum: a10e2034f3ceb95219bea85b5ade2adb (MD5)Made available in DSpace on 2022-01-11T12:24:11Z (GMT). No. of bitstreams: 1 TM_IzquiersoCabreraJaime.pdf: 6813601 bytes, checksum: a10e2034f3ceb95219bea85b5ade2adb (MD5) Previous issue date: 2021application/pdfspaUniversidad Católica Santo Toribio de MogrovejoPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0/Seguridad informáticaProtección de datosFarmaciasHospitalesAmazonas (Perú)http://purl.org/pe-repo/ocde/ford#2.02.04Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonasinfo:eu-repo/semantics/masterThesisreponame:USAT-Tesisinstname:Universidad Católica Santo Toribio de Mogrovejoinstacron:USATSUNEDUSistemas y Computación con mención en Dirección Estratégica de Tecnologías de InformaciónUniversidad Católica Santo Toribio de Mogrovejo. Escuela de PostgradoMaestro en Ingeniería de Sistemas y Computación con mención en Dirección Estratégica de Tecnologías de Información16630879https://orcid.org/0000-0002-9650-442770068472612137Aranguri García, María YsabelImán Espinoza, Ricardo DavidLeón Tenorio, Gregorio Manuelhttp://purl.org/pe-repo/renati/nivel#maestrohttp://purl.org/pe-repo/renati/type#tesisDesarrollo e innovación tecnológicaTEXTTM_IzquiersoCabreraJaime.pdf.txtTM_IzquiersoCabreraJaime.pdf.txtExtracted texttext/plain328822http://tesis.usat.edu.pe/bitstream/20.500.12423/4193/3/TM_IzquiersoCabreraJaime.pdf.txt188f9b27fe26238661a88b811f06458bMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81714http://tesis.usat.edu.pe/bitstream/20.500.12423/4193/2/license.txt1c4ed603acc596007e5f7b62ba1e0816MD52ORIGINALTM_IzquiersoCabreraJaime.pdfTM_IzquiersoCabreraJaime.pdfapplication/pdf6813601http://tesis.usat.edu.pe/bitstream/20.500.12423/4193/1/TM_IzquiersoCabreraJaime.pdfa10e2034f3ceb95219bea85b5ade2adbMD5120.500.12423/4193oai:tesis.usat.edu.pe:20.500.12423/41932022-04-01 20:47:45.069Repositorio de Tesis USATrepositoriotesis@usat.edu.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 |
score |
13.888049 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).