Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)

Descripción del Articulo

Metodología MAGERIT con sus siglas que significan, "Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información", fue creado por el CSAE (Consejo Superior de Administración Electrónica); y promueve su utilización como respuesta a la percepción de que la Administración y en...

Descripción completa

Detalles Bibliográficos
Autor: Cardenas Vela, Boris Giovanni
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4506
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4506
Nivel de acceso:acceso abierto
Materia:Sistemas de información
Riesgo
Hospitales
Prevención
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_22fe5e52307f841115a81406fe8eb683
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/4506
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
title Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
spellingShingle Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
Cardenas Vela, Boris Giovanni
Sistemas de información
Riesgo
Hospitales
Prevención
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
title_full Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
title_fullStr Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
title_full_unstemmed Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
title_sort Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)
author Cardenas Vela, Boris Giovanni
author_facet Cardenas Vela, Boris Giovanni
author_role author
dc.contributor.advisor.fl_str_mv García Díaz, José Edgar
dc.contributor.author.fl_str_mv Cardenas Vela, Boris Giovanni
dc.subject.es_PE.fl_str_mv Sistemas de información
Riesgo
Hospitales
Prevención
topic Sistemas de información
Riesgo
Hospitales
Prevención
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Metodología MAGERIT con sus siglas que significan, "Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información", fue creado por el CSAE (Consejo Superior de Administración Electrónica); y promueve su utilización como respuesta a la percepción de que la Administración y en general toda la sociedad, depende de forma creciente de las tecnologías de la información. Debido a la carencia de una metodología en la USI (Unidad de Soporte Informático), se optó por la utilización de MAGERIT; dicha metodología se aplicó en la sede del Hospital III- Iquitos, RALO (Red Asistencial Loreto), ubicado en la Av. La Marina s/n con calle Los Rosales (MASUSA) Km. 2.5. Esta investigación se inició el 01 de Setiembre del 2012 y finalizó el 23de Febrero del 2013. MAGERIT nos da el alcance sobre un modelo de análisis y gestión de riesgos, que nos permitió formular un buen Plan de Contingencia, ante la carencia de éste, aplicado a los activos informáticos relevantes del Hospital III - Iquitos, teniendo en cuenta que toda Institución debería estar preparada ante un desastre. Al formular el Plan de Contingencia se identificó 265 posibles prevenciones en relación a los 118 existentes sin Plan de Contingencia, como también se identificó 266 posibles acciones con Plan de Contingencia en relación a los 133 existentes sin Plan de Contingencia de todos los activos informáticos relevantes.
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2017-05-12T15:10:08Z
dc.date.available.none.fl_str_mv 2017-05-12T15:10:08Z
dc.date.issued.fl_str_mv 2014
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4506
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4506
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/f931c51b-c713-4004-a42d-a88ee6664dec/download
https://repositorio.unapiquitos.edu.pe/bitstreams/93f640b4-711b-4d8a-85d9-753967575c5d/download
https://repositorio.unapiquitos.edu.pe/bitstreams/ffada797-e264-43d2-a886-da05030c1865/download
https://repositorio.unapiquitos.edu.pe/bitstreams/e7e82225-1bd3-4c0c-9a5c-fbca9e3b3304/download
https://repositorio.unapiquitos.edu.pe/bitstreams/46260003-bf57-4120-b67e-06241f4a69b8/download
bitstream.checksum.fl_str_mv 5ef225003e09f492cde34e0fe0d90392
1e3dcab7ce571d97d8dbf22bee853f37
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
421d3d7512d49c56d422b65b37eb8c79
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1846612915714523136
spelling García Díaz, José EdgarCardenas Vela, Boris Giovanni2017-05-12T15:10:08Z2017-05-12T15:10:08Z2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4506Metodología MAGERIT con sus siglas que significan, "Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información", fue creado por el CSAE (Consejo Superior de Administración Electrónica); y promueve su utilización como respuesta a la percepción de que la Administración y en general toda la sociedad, depende de forma creciente de las tecnologías de la información. Debido a la carencia de una metodología en la USI (Unidad de Soporte Informático), se optó por la utilización de MAGERIT; dicha metodología se aplicó en la sede del Hospital III- Iquitos, RALO (Red Asistencial Loreto), ubicado en la Av. La Marina s/n con calle Los Rosales (MASUSA) Km. 2.5. Esta investigación se inició el 01 de Setiembre del 2012 y finalizó el 23de Febrero del 2013. MAGERIT nos da el alcance sobre un modelo de análisis y gestión de riesgos, que nos permitió formular un buen Plan de Contingencia, ante la carencia de éste, aplicado a los activos informáticos relevantes del Hospital III - Iquitos, teniendo en cuenta que toda Institución debería estar preparada ante un desastre. Al formular el Plan de Contingencia se identificó 265 posibles prevenciones en relación a los 118 existentes sin Plan de Contingencia, como también se identificó 266 posibles acciones con Plan de Contingencia en relación a los 133 existentes sin Plan de Contingencia de todos los activos informáticos relevantes.Methodology MAGERIT with acronyms mean, "Methodology for Analysis and Risk Management Information Systems", was created by the CSAE (eGovernment Council) and promotes its use as a response to the perception that the Administration and whole society in general, depends increasingly on information technologies. Due to the lack of a methodology in USI (Computer Support Unit), we chose to use MAGERIT, this methodology was applied to the seat of Hospital III-Iquitos, THIN (Loreto Assistance Network), located at Av the Marina s / n and Street Los Rosales (Masusa) Km 2.5. This investigation was initiated on September 01, 2012 and ended on February 23de 2013. MAGERIT gives us the scope on a model for risk analysis and management, which allowed us to formulate a good contingency plan, in the absence of this, applied to the relevant computing assets Hospital III - Iquitos, considering that every institution should be prepared for a disaster. In formulating the Contingency Plan identified 265 possible precautions in relation to the existing 118 without Contingency Plan, as also identified 266 possible actions Contingency Plan in relation to the existing 133 without Contingency Plan all relevant information assets.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSistemas de informaciónRiesgoHospitalesPrevenciónhttp://purl.org/pe-repo/ocde/ford#2.02.04Plan de contingencia de sistemas de información, aplicado al hospital iii-Iquitos-Essalud-Red Asistencial Loreto (ralo), utilizando la metodología Magerit (v.3)info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILBoris_Tesis_Titulo_2014.pdf.jpgBoris_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4778https://repositorio.unapiquitos.edu.pe/bitstreams/f931c51b-c713-4004-a42d-a88ee6664dec/download5ef225003e09f492cde34e0fe0d90392MD529falseAnonymousREADORIGINALBoris_Tesis_Titulo_2014.pdfBoris_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf3287388https://repositorio.unapiquitos.edu.pe/bitstreams/93f640b4-711b-4d8a-85d9-753967575c5d/download1e3dcab7ce571d97d8dbf22bee853f37MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/ffada797-e264-43d2-a886-da05030c1865/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/e7e82225-1bd3-4c0c-9a5c-fbca9e3b3304/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTBoris_Tesis_Titulo_2014.pdf.txtBoris_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain105935https://repositorio.unapiquitos.edu.pe/bitstreams/46260003-bf57-4120-b67e-06241f4a69b8/download421d3d7512d49c56d422b65b37eb8c79MD528falseAnonymousREAD20.500.12737/4506oai:repositorio.unapiquitos.edu.pe:20.500.12737/45062025-09-27T19:16:22.126654Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.460539
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).