Evaluación del nivel de seguridad informática del hospital iii Iquitos de essalud Loreto - 2022

Descripción del Articulo

En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa...

Descripción completa

Detalles Bibliográficos
Autores: Chavez Bardales, Eduardo Adriam Benyamin, Davila Valera, Willy Esteban
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Científica del Perú
Repositorio:UCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucp.edu.pe:20.500.14503/2101
Enlace del recurso:http://hdl.handle.net/20.500.14503/2101
Nivel de acceso:acceso abierto
Materia:Seguridad Informática
Vulnerabilidad
Amenazas
Hospital
Computer Security
Vulnerability
Threats
https://purl.org/pe-repo/ocde/ford#1.02.02
Descripción
Sumario:En el presente trabajo de suficiencia profesional titulada “Evaluación del Nivel de Seguridad Informática del Hospital III Iquitos de Essalud Loreto – 2022”, se realiza un examen de las vulnerabilidades y amenazas existentes en la Unidad de Soporte Informático, se utilizó la metodología cuantitativa en donde se describe los criterios técnicos que determinan el mal o buen funcionamiento y calidad de los servicios que presta la mencionada unidad hacia los usuarios internos y externos, tomando en consideración los principios básicos de la información como es la Disponibilidad, Integridad y Confidencialidad, en este trabajo se tuvo como objetivo general evaluar los niveles de seguridad de la Información del Hospital III Iquitos Essalud, se logró establecer que no existen los protocolos y mecanismos necesarios para garantizar la exactitud de la información en su procesamiento, transporte y almacenamiento, no existen los criterios seguros y fiables para el acceso oportuno a los sistemas informáticos y por ultimo no existen los criterios y mecanismos de seguridad para garantizar la accesibilidad y control de ingreso autorizado a los sistemas informáticos de las personas que cuenten con las credenciales o autorización para el procesamiento de la información por parte del área usuaria, por lo tanto a la brevedad posible se debe implementar un Sistema de gestión de Seguridad Informática, en este caso en nuestro trabajo de suficiencia se recomienda la implementación de la “NTP ISO/IEC 27001:2014.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).