Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policlínico de salud AMC alineado a la NTP-ISO/IEC 27001:2014 en la ciudad de Lima - 2021

Descripción del Articulo

El presente proyecto de tesis se llevó a cabo para llegar a un establecimiento de un modelo de gestión, análisis y evaluación del estado de vulnerabilidades existentes en los activos de información del Policlínico de Salud AMC. Ello para lograr una gestión adecuada de estos y con la garantía de que...

Descripción completa

Detalles Bibliográficos
Autores: Dávila Angeles, Alber Alan, Dextre Alarcón, Brian Jason
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/4906
Enlace del recurso:https://hdl.handle.net/20.500.12867/4906
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.03
Descripción
Sumario:El presente proyecto de tesis se llevó a cabo para llegar a un establecimiento de un modelo de gestión, análisis y evaluación del estado de vulnerabilidades existentes en los activos de información del Policlínico de Salud AMC. Ello para lograr una gestión adecuada de estos y con la garantía de que se cumplan basados en la NTP ISO 27001:2014 usando los dominios del anexo A para contribuir en el proceso de gestión de vulnerabilidades. Fueron tres objetivos los definidos por el proyecto: Primero, que se conozcan la realidad del Policlínico de salud AMC de tal forma que se pueda hacer un análisis, identificación, reporte y evaluación de las debilidades que se detectaron y determinando así su ciclo de vida [;] Segundo, la detección y análisis de las debilidades en AMC a través de herramientas de escaneos automatizados sobre la infraestructura de la entidad [;] Tercero, la definición y establecimiento de controles del Anexo A de la norma indicada lo cual formó parte del proceso de gestión de vulnerabilidades. La presente estuvo estructurada en cinco capítulos: El primero con la descripción del problema a nivel general, objetivos, justificación, viabilidad y finalmente, las hipótesis propuestas [;] El segundo referido al marco teórico usado, vinculado a estándares y tecnologías aplicadas en la presente [;] El tercero para detallar la metodología de trabajo en la investigación [;]El cuarto, con la descripción del estado inicial de la institución objeto de estudio y la comparación con que se cumplan los objetivos e indicadores propuestos [;]El quinto, por último, cierra la tesis con conclusiones y recomendaciones a lo largo del proceso, anexando toda la información requerida.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).