Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023

Descripción del Articulo

La investigación realizada en el Hospital César Garayar García en Iquitos en el año 2023 se enmarca en un enfoque descriptivo y evaluativo. Se ha utilizado el enfoque descriptivo para comprender y describir el estado actual de la seguridad informática en el hospital, y el enfoque evaluativo se ha ap...

Descripción completa

Detalles Bibliográficos
Autores: Ruiz Cáceres, Juan Arturo, Sánchez Rios Jorge Junior
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Científica del Perú
Repositorio:UCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucp.edu.pe:20.500.14503/3120
Enlace del recurso:http://hdl.handle.net/20.500.14503/3120
Nivel de acceso:acceso abierto
Materia:Seguridad
Informática
Hospital
Security
Information technology
https://purl.org/pe-repo/ocde/ford#1.02.02
id UCPI_3e6830f228239a60d2ced396e76b965d
oai_identifier_str oai:repositorio.ucp.edu.pe:20.500.14503/3120
network_acronym_str UCPI
network_name_str UCP-Institucional
repository_id_str .
dc.title.none.fl_str_mv Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
title Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
spellingShingle Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
Ruiz Cáceres, Juan Arturo
Seguridad
Informática
Hospital
Security
Information technology
Hospital
https://purl.org/pe-repo/ocde/ford#1.02.02
title_short Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
title_full Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
title_fullStr Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
title_full_unstemmed Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
title_sort Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023
author Ruiz Cáceres, Juan Arturo
author_facet Ruiz Cáceres, Juan Arturo
Sánchez Rios Jorge Junior
author_role author
author2 Sánchez Rios Jorge Junior
author2_role author
dc.contributor.advisor.fl_str_mv Melchor Infantes, Ronald Percy
dc.contributor.author.fl_str_mv Ruiz Cáceres, Juan Arturo
Sánchez Rios Jorge Junior
dc.subject.es_ES.fl_str_mv Seguridad
Informática
Hospital
topic Seguridad
Informática
Hospital
Security
Information technology
Hospital
https://purl.org/pe-repo/ocde/ford#1.02.02
dc.subject.En_us.fl_str_mv Security
Information technology
Hospital
dc.subject.ocde.es_Es.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.02
description La investigación realizada en el Hospital César Garayar García en Iquitos en el año 2023 se enmarca en un enfoque descriptivo y evaluativo. Se ha utilizado el enfoque descriptivo para comprender y describir el estado actual de la seguridad informática en el hospital, y el enfoque evaluativo se ha aplicado para analizar y evaluar el nivel de seguridad informática existente en la institución. Para llevar a cabo esta investigación, se recopilaron datos, se realizaron evaluaciones de vulnerabilidades y se analizaron las políticas y prácticas de seguridad, el diseño de la investigación se clasifica como un estudio de caso, ya que se centra en un caso específico, que es el Hospital César Garayar García en Iquitos. Se ha realizado un análisis detallado y profundo de la entidad, centrándose en la evaluación de la seguridad informática en el hospital, la población de estudio incluyó todos los sistemas informáticos, dispositivos, políticas de seguridad y personal relacionado con la seguridad informática en el Hospital César Garayar García en Iquitos en el año 2023. La muestra se compuso de una variedad de activos de hardware y software, así como personal relacionado con la seguridad informática, las técnicas de recolección de datos utilizadas incluyeron observación, entrevistas y auditorías de seguridad. Los instrumentos de recolección de datos consistieron en fichas de observación, cuestionarios y una matriz de riesgo para evaluar los activos de información. Se detalla el procedimiento de recolección de datos para cada técnica, el procesamiento y análisis de datos se realizaron utilizando software estadístico SPSS Versión 22, y los resultados se presentaron en forma de cuadros y gráficos estadísticos, los resultados se dividieron en varias dimensiones y se discutieron en detalle, Evaluación del Hardware: Se evaluó el estado actual de los activos de hardware del hospital, y la mayoría se encontró en buen estado, aunque algunos equipos de escritorio y otros elementos se clasificaron como regulares, necesidades de Hardware: Se identificaron equipos de hardware necesarios para mejorar la infraestructura tecnológica y la comunicación en el hospital, como un firewall, un switch Core y servidores de telefonía IP, posibles Vulnerabilidades del Software: Se señalaron posibles vulnerabilidades en los sistemas informáticos utilizados en el hospital, como el acceso no autorizado y vulnerabilidades en el software, Matriz de Riesgo de Activos de Información: Se elaboró una matriz de riesgo que clasifica los activos de información en función de su importancia, vulnerabilidad y riesgo, resaltando la necesidad de proteger activos críticos, se concluyó que la evaluación del hardware muestra que la mayoría de los activos de hardware están en buen estado, pero se deben abordar los elementos clasificados como regulares, se identificaron las necesidades de hardware necesarias para mejorar la infraestructura tecnológica del hospital, se destacó la importancia de identificar y mitigar posibles vulnerabilidades en los sistemas informáticos, la matriz de riesgo subrayó la importancia de priorizar la seguridad de activos críticos y tomar medidas adecuadas para protegerlos, se formularon recomendaciones específicas, como implementar un programa de mantenimiento preventivo y correctivo, adquirir activos de hardware necesarios, fortalecer la seguridad de software y priorizar la seguridad de activos críticos, estas recomendaciones buscan mejorar la seguridad informática en el Hospital César Garayar García y garantizar la protección de datos sensibles y la eficiencia operativa en la institución.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-12-27T16:28:42Z
dc.date.issued.fl_str_mv 2024-05-09
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14503/3120
url http://hdl.handle.net/20.500.14503/3120
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UCP-Institucional
instname:Universidad Científica del Perú
instacron:UCP
instname_str Universidad Científica del Perú
instacron_str UCP
institution UCP
reponame_str UCP-Institucional
collection UCP-Institucional
bitstream.url.fl_str_mv https://repositorio.ucp.edu.pe/bitstreams/0bc89bf1-b668-4ac9-86fa-cf01189dc84a/download
https://repositorio.ucp.edu.pe/bitstreams/c38bfc57-b376-4a96-b61f-a0e3703952ae/download
bitstream.checksum.fl_str_mv bb9bdc0b3349e4284e09149f943790b4
f8f0062279cee9aec05f4c743a0b7a0b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Científica del Perú
repository.mail.fl_str_mv repositorioucp@ucp.edu.pe
_version_ 1842261789132193792
spelling Melchor Infantes, Ronald PercyRuiz Cáceres, Juan ArturoSánchez Rios Jorge Junior2024-12-27T16:28:42Z2024-05-09http://hdl.handle.net/20.500.14503/3120La investigación realizada en el Hospital César Garayar García en Iquitos en el año 2023 se enmarca en un enfoque descriptivo y evaluativo. Se ha utilizado el enfoque descriptivo para comprender y describir el estado actual de la seguridad informática en el hospital, y el enfoque evaluativo se ha aplicado para analizar y evaluar el nivel de seguridad informática existente en la institución. Para llevar a cabo esta investigación, se recopilaron datos, se realizaron evaluaciones de vulnerabilidades y se analizaron las políticas y prácticas de seguridad, el diseño de la investigación se clasifica como un estudio de caso, ya que se centra en un caso específico, que es el Hospital César Garayar García en Iquitos. Se ha realizado un análisis detallado y profundo de la entidad, centrándose en la evaluación de la seguridad informática en el hospital, la población de estudio incluyó todos los sistemas informáticos, dispositivos, políticas de seguridad y personal relacionado con la seguridad informática en el Hospital César Garayar García en Iquitos en el año 2023. La muestra se compuso de una variedad de activos de hardware y software, así como personal relacionado con la seguridad informática, las técnicas de recolección de datos utilizadas incluyeron observación, entrevistas y auditorías de seguridad. Los instrumentos de recolección de datos consistieron en fichas de observación, cuestionarios y una matriz de riesgo para evaluar los activos de información. Se detalla el procedimiento de recolección de datos para cada técnica, el procesamiento y análisis de datos se realizaron utilizando software estadístico SPSS Versión 22, y los resultados se presentaron en forma de cuadros y gráficos estadísticos, los resultados se dividieron en varias dimensiones y se discutieron en detalle, Evaluación del Hardware: Se evaluó el estado actual de los activos de hardware del hospital, y la mayoría se encontró en buen estado, aunque algunos equipos de escritorio y otros elementos se clasificaron como regulares, necesidades de Hardware: Se identificaron equipos de hardware necesarios para mejorar la infraestructura tecnológica y la comunicación en el hospital, como un firewall, un switch Core y servidores de telefonía IP, posibles Vulnerabilidades del Software: Se señalaron posibles vulnerabilidades en los sistemas informáticos utilizados en el hospital, como el acceso no autorizado y vulnerabilidades en el software, Matriz de Riesgo de Activos de Información: Se elaboró una matriz de riesgo que clasifica los activos de información en función de su importancia, vulnerabilidad y riesgo, resaltando la necesidad de proteger activos críticos, se concluyó que la evaluación del hardware muestra que la mayoría de los activos de hardware están en buen estado, pero se deben abordar los elementos clasificados como regulares, se identificaron las necesidades de hardware necesarias para mejorar la infraestructura tecnológica del hospital, se destacó la importancia de identificar y mitigar posibles vulnerabilidades en los sistemas informáticos, la matriz de riesgo subrayó la importancia de priorizar la seguridad de activos críticos y tomar medidas adecuadas para protegerlos, se formularon recomendaciones específicas, como implementar un programa de mantenimiento preventivo y correctivo, adquirir activos de hardware necesarios, fortalecer la seguridad de software y priorizar la seguridad de activos críticos, estas recomendaciones buscan mejorar la seguridad informática en el Hospital César Garayar García y garantizar la protección de datos sensibles y la eficiencia operativa en la institución.The research conducted at the César Garayar García Hospital in Iquitos in the year 2023 is framed within a descriptive and evaluative approach. The descriptive approach was used to understand and describe the current state of information security at the hospital, and the evaluative approach was applied to analyze and evaluate the existing level of information security within the institution. To carry out this research, data was collected, vulnerability assessments were conducted, and security policies and practices were analyzed, the research design is categorized as a case study, as it focuses on a specific case, which is the César Garayar García Hospital in Iquitos. A detailed and in-depth analysis of the entity has been conducted, with a focus on evaluating information security at the hospital, the study population included all computer systems, devices, security policies, and personnel related to information security at the César Garayar García Hospital in Iquitos in the year 2023. The sample was composed of a variety of hardware and software assets, as well as personnel related to information security, data collection techniques used included observation, interviews, and security audits. Data collection instruments consisted of observation sheets, questionnaires, and a risk matrix to assess information assets. The data collection procedure for each technique is detailed, data processing and analysis were carried out using statistical software SPSS Version 22, and the results were presented in the form of statistical tables and graphs, the results were divided into several dimensions and discussed in detail: Hardware Assessment: The current state of the hospital's hardware assets was evaluated, and the majority were found to be in good condition, although some desktop computers and other elements were classified as regular, Hardware Needs: Necessary hardware equipment was identified to improve the hospital's technological infrastructure and communication, such as a firewall, a Core switch, and IP telephone servers, Potential Software Vulnerabilities: Potential vulnerabilities in the computer systems used at the hospital were identified, such as unauthorized access and software vulnerabilities, Information Asset Risk Matrix: A risk matrix was developed to classify information assets based on their importance, vulnerability, and risk, emphasizing the need to protect critical assets, it was concluded that the hardware assessment shows that most hardware assets are in good condition, but the items classified as regular need to be addressed. The identified hardware needs are essential to enhance the hospital's technological xiv infrastructure, The importance of identifying and mitigating potential vulnerabilities in computer systems was highlighted. The risk matrix emphasized the need to prioritize the security of critical assets and take appropriate measures to protect them, specific recommendations were formulated, such as implementing a preventive and corrective maintenance program, acquiring necessary hardware assets, strengthening software security, and prioritizing the security of critical assets. These recommendations aim to improve information security at the César Garayar García Hospital and ensure the protection of sensitive data and operational efficiency within the institution.Tesisapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/SeguridadInformáticaHospitalSecurityInformation technologyHospitalhttps://purl.org/pe-repo/ocde/ford#1.02.02Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Sistemas de InformaciónIngeniero Informático y de SistemasUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaSistemas de InformaciónIngeniería de Informática y de Sistemashttps://orcid.org/0000-0001-5286-73170984662709846627https://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612089Ramírez Villacorta, Jimmy MaxMarthans Ruiz, Carlos EnriqueBardales Lozano, Tonny EduardoLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucp.edu.pe/bitstreams/0bc89bf1-b668-4ac9-86fa-cf01189dc84a/downloadbb9bdc0b3349e4284e09149f943790b4MD51falseAnonymousREADORIGINALRUIZ CÁCERES, JUAN ARTURO Y SÁNCHEZ RÍOS JORGE JUNIOR – TESIS – SISTEMAS DE INFORMACIÓN.pdfRUIZ CÁCERES, JUAN ARTURO Y SÁNCHEZ RÍOS JORGE JUNIOR – TESIS – SISTEMAS DE INFORMACIÓN.pdfapplication/pdf1804951https://repositorio.ucp.edu.pe/bitstreams/c38bfc57-b376-4a96-b61f-a0e3703952ae/downloadf8f0062279cee9aec05f4c743a0b7a0bMD52trueAnonymousREAD20.500.14503/3120oai:repositorio.ucp.edu.pe:20.500.14503/31202024-12-27 19:09:05.158http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.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
score 13.11166
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).