Desarrollo de una metodología AD HOC de gestión de riesgos informáticos basada en ISO 27005 para un hospital regional. Caso de estudio: hospital regional Lambayeque

Descripción del Articulo

La investigación tuvo como propósito desarrollar una metodología basada en el estándar internacional ISO 27005 para la gestión de riesgos informáticos en el Hospital Regional de Lambayeque, siendo de tipo mixta, aplicada y técnica, con un diseño cuasi – experimental. Ante ello, se propuso una metodo...

Descripción completa

Detalles Bibliográficos
Autores: De La Cruz Gastelo, Cinthya Araceli, Paz Colchon, Luis Angel
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/15045
Enlace del recurso:https://hdl.handle.net/20.500.12802/15045
Nivel de acceso:acceso abierto
Materia:Estándares
ISO/IEC 27005
Estimación
Implementación
Gestión de riesgos
Metodologías
Seguridad de información
Valoración de riesgos
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La investigación tuvo como propósito desarrollar una metodología basada en el estándar internacional ISO 27005 para la gestión de riesgos informáticos en el Hospital Regional de Lambayeque, siendo de tipo mixta, aplicada y técnica, con un diseño cuasi – experimental. Ante ello, se propuso una metodología de gestión de riesgos de seguridad de la información para un hospital regional peruano, con el objetivo de investigar las causas que afecta la vulnerabilidad de los principios de la información además de fortalecer el desarrollo del recurso humano impulsando la capacidad investigadora como parte de la metodología de gestión de riesgos. El método propuesto se planteó: i) Seleccionar estándares relacionados con la gestión de riesgos informáticos, ii) Caracterizar la gestión de riesgos informáticos en el caso práctico, iii) Diseñar la metodología Ad Hoc, iv) Validar con expertos el diseño, y finalmente v) Implementar la propuesta a través de un caso práctico. Como muestra de los resultados obtenidos, un 13% de la cantidad de procesos seleccionados de los estándares y/o métodos para el desarrollo de la metodología propuesta, se encuentran alineados a los procesos determinados por ISO/ IEC 27005, NIST SP 800-30 y OCTAVE-S, y con la implementación de la metodología Ad Hoc en el caso práctico; se logró identificar un total de 40 escenarios de riesgo donde se vulnera la confidencialidad de la información; de los cuales 32 escenarios de riesgo tienen relación con perfiles de amenaza de actores humanos que utilizan el acceso físico y el acceso a la red mientras que 8 escenarios de riesgo se relacionan con perfiles de amenaza relacionados con los problemas del sistema utilizado u otros problemas derivados del proceso crítico identificado en el caso de estudio.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).