SlideShare una empresa de Scribd logo
1 de 11
República Bolivariana de Venezuela
Ministerio del poder popular para la educación
Universidad politécnica territorial de caracas ‘‘mariscal sucre’’
PNF: Ingeniería en informática
Trayecto 4 sección 7001
AUDITORIA INFORMÁTICA
Tutora:
Molina Solange
Autores:
Rivas Simón C.I. 28391616
Rojas Ramses C.I.30296613
Uga Príncipe C.I.30687396
Objetivos.
Analizar la seguridad del hospital Materno Infantil Hugo Chávez Frías, con el fin
de velar por el cumplimiento de las normas y procedimientos que regirán las
actividades en cuanto al manejo de la información del sistema de información
hospitalario.
 Alcance de las medidas de seguridad
para proteger y salvaguardar el sistema
de información hospitalario.
 Examinar cada uno de los niveles de
seguridad aplicables en la red de datos y
extraer sus objetivos para que el
personal responsable pueda realizar
toma de decisiones de manera correcta
al presentarse una eventualidad,
Definiendo así un plan de acción para la
aplicación de las herramientas de
administración y seguridad.
Objetivos.
Departamento de
registros médicos
Hecho encontrado.
Cabe destacar que por la antigüedad de la
estructura general del edificio existen algunas
instalaciones por donde el agua filtra gradualmente
hacia ubicaciones técnicas y operativas, y en otras
hay acumulación en terrenos planos de pisos
superiores, ocasionada por obstrucción en el
sistema de drenaje.
Hecho encontrado.
Ausencia total respecto a la vigilancia por
el personal de seguridad idóneo de los
equipos de cómputo,
Hecho encontrado.
 La negligencia y la incompetencia
humana. Internamente constituye graves
amenazas para la seguridad informática.
Fue ocurrencia en la institución, que
empleados malintencionados con acceso
a las herramientas de administración de
los sistemas de información provocaron
daños suprimiendo la información
almacenada, motivado a mala relación
interpersonal con sus supervisores y en
consecuencia pérdida masiva de datos.
Hecho encontrado.
Falla en la configuración adecuada del
sistema de copias de seguridad para
proteger los datos.
Construir un techo impermeable para evitar el paso de agua desde un
nivel superior y acondicionar las puertas para contener el agua que
bajase por las escaleras.
Realizar en conjunto con los departamentos de servicios generales y
oficina tecnología de información que permita la mejor distribución de
los equipos tecnológicos y diagnóstico y reparación de la infraestructura
afectada.
1. Restringir adecuadamente el acceso a la configuración del software y el acceso a
los datos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha
sido enviada y no a otro.
5. Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
6. Se disponga de licencias para la utilización simultánea de un determinado
producto de software para cinco personas, en donde exista un control a nivel
sistema que no permita la utilización del producto a un sexto usuario.
7. Instalación de un sistema adecuada del sistema de copias de seguridad para
proteger los datos.
Implementar las recomendaciones de este informe para mejorar aún más la
seguridad de estos sistemas y proyectos.
MUCHAS GRACIAS

Más contenido relacionado

Similar a Auditoría de seguridad del sistema de información hospitalario del Hospital Materno Infantil Hugo Chávez Frías

Similar a Auditoría de seguridad del sistema de información hospitalario del Hospital Materno Infantil Hugo Chávez Frías (20)

Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
a
aa
a
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Tesi3
Tesi3Tesi3
Tesi3
 
Informe Proyecto Final
Informe Proyecto FinalInforme Proyecto Final
Informe Proyecto Final
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Evidencia 5. analisis foda
Evidencia 5. analisis fodaEvidencia 5. analisis foda
Evidencia 5. analisis foda
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Sistemas de gestión documental
Sistemas de gestión documentalSistemas de gestión documental
Sistemas de gestión documental
 
Proyecto scmst
Proyecto scmstProyecto scmst
Proyecto scmst
 
Examenfinal slideshare
Examenfinal   slideshareExamenfinal   slideshare
Examenfinal slideshare
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Proyecto maternidad 2 05-2019
Proyecto maternidad 2 05-2019Proyecto maternidad 2 05-2019
Proyecto maternidad 2 05-2019
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Auditoría de seguridad del sistema de información hospitalario del Hospital Materno Infantil Hugo Chávez Frías

  • 1. República Bolivariana de Venezuela Ministerio del poder popular para la educación Universidad politécnica territorial de caracas ‘‘mariscal sucre’’ PNF: Ingeniería en informática Trayecto 4 sección 7001 AUDITORIA INFORMÁTICA Tutora: Molina Solange Autores: Rivas Simón C.I. 28391616 Rojas Ramses C.I.30296613 Uga Príncipe C.I.30687396
  • 2. Objetivos. Analizar la seguridad del hospital Materno Infantil Hugo Chávez Frías, con el fin de velar por el cumplimiento de las normas y procedimientos que regirán las actividades en cuanto al manejo de la información del sistema de información hospitalario.
  • 3.  Alcance de las medidas de seguridad para proteger y salvaguardar el sistema de información hospitalario.  Examinar cada uno de los niveles de seguridad aplicables en la red de datos y extraer sus objetivos para que el personal responsable pueda realizar toma de decisiones de manera correcta al presentarse una eventualidad, Definiendo así un plan de acción para la aplicación de las herramientas de administración y seguridad. Objetivos.
  • 5. Hecho encontrado. Cabe destacar que por la antigüedad de la estructura general del edificio existen algunas instalaciones por donde el agua filtra gradualmente hacia ubicaciones técnicas y operativas, y en otras hay acumulación en terrenos planos de pisos superiores, ocasionada por obstrucción en el sistema de drenaje.
  • 6. Hecho encontrado. Ausencia total respecto a la vigilancia por el personal de seguridad idóneo de los equipos de cómputo,
  • 7. Hecho encontrado.  La negligencia y la incompetencia humana. Internamente constituye graves amenazas para la seguridad informática. Fue ocurrencia en la institución, que empleados malintencionados con acceso a las herramientas de administración de los sistemas de información provocaron daños suprimiendo la información almacenada, motivado a mala relación interpersonal con sus supervisores y en consecuencia pérdida masiva de datos.
  • 8. Hecho encontrado. Falla en la configuración adecuada del sistema de copias de seguridad para proteger los datos.
  • 9. Construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Realizar en conjunto con los departamentos de servicios generales y oficina tecnología de información que permita la mejor distribución de los equipos tecnológicos y diagnóstico y reparación de la infraestructura afectada.
  • 10. 1. Restringir adecuadamente el acceso a la configuración del software y el acceso a los datos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que se disponga de pasos alternativos de emergencia para la transmisión de información. 6. Se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. 7. Instalación de un sistema adecuada del sistema de copias de seguridad para proteger los datos. Implementar las recomendaciones de este informe para mejorar aún más la seguridad de estos sistemas y proyectos.