Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
Descripción del Articulo
Metodología MAGERIT con sus siglas que significan, "Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información", fue creado por el CSAE (Consejo Superior de Administración Electrónica); y promueve su utilización como respuesta a la percepción de que la Administración y en...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Nacional De La Amazonía Peruana |
| Repositorio: | UNAPIquitos-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/4506 |
| Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4506 |
| Nivel de acceso: | acceso abierto |
| Materia: | Sistemas de información Riesgo Hospitales Prevención http://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | Metodología MAGERIT con sus siglas que significan, "Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información", fue creado por el CSAE (Consejo Superior de Administración Electrónica); y promueve su utilización como respuesta a la percepción de que la Administración y en general toda la sociedad, depende de forma creciente de las tecnologías de la información. Debido a la carencia de una metodología en la USI (Unidad de Soporte Informático), se optó por la utilización de MAGERIT; dicha metodología se aplicó en la sede del Hospital III- Iquitos, RALO (Red Asistencial Loreto), ubicado en la Av. La Marina s/n con calle Los Rosales (MASUSA) Km. 2.5. Esta investigación se inició el 01 de Setiembre del 2012 y finalizó el 23de Febrero del 2013. MAGERIT nos da el alcance sobre un modelo de análisis y gestión de riesgos, que nos permitió formular un buen Plan de Contingencia, ante la carencia de éste, aplicado a los activos informáticos relevantes del Hospital III - Iquitos, teniendo en cuenta que toda Institución debería estar preparada ante un desastre. Al formular el Plan de Contingencia se identificó 265 posibles prevenciones en relación a los 118 existentes sin Plan de Contingencia, como también se identificó 266 posibles acciones con Plan de Contingencia en relación a los 133 existentes sin Plan de Contingencia de todos los activos informáticos relevantes. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).