SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD TÉCNICA DE MACHALA
             Facultad de Ingeniería Civil
               Escuela de Informática




       ANTEPROYECTO DE TESIS
  Previo a la obtención del Título de

           Ingeniero de Sistemas




                      Tema:
“ANÁ LISIS DE LA SEGURIDAD DE LA INFORMACIÓN BASADOEN
LOS ESTÁ  NDARES ISO 27001:2005 E ISO 27002:2005 PARA EL
  DEPARTAMENTO DE TECNOLOGÍ A DE LA INFORMACIÓNDE LA
 DIRECCIÓN PROVINCIAL DE SALUD DE EL ORO, PERIODO 2011-
                           2012”


                  Autores:

            Cuenca León Jesica Isabel
         León Martínez Jeniffer Patricia
2011 - 2012
  Machala     ~    El Oro   ~   Ecuador




1.   T ema.




  “ANÁLISIS DE LA SEGURIDAD DE LA
    INFORMACIÓN BASADO EN LOS
   ESTÁNDARES ISO 27001:2005 E ISO
27002:2005 PARA EL DEPARTAMENTO DE
   TECNOLOGÍA DE LA INFORMACIÓN
DE LA DIRECCIÓN PROVINCIAL DE SALUD
    DE EL ORO, PERIODO 2011-2012”
2.      I  ntroducción.


     La seguridad informática actualmente ha adquirido gran importancia,
     dadas las cambiantes condiciones y nuevas plataformas de computación
     disponibles, situación que conlleva a la aparición de nuevas amenazas
     en los sistemas informáticos.


     Por tal motivo se pretende realizar un análisis de los sistemas de
     información de la Dirección Provincial de Salud de El Oro, de tal manera
     que oriente en el uso adecuado de estas tecnologías para obtener el
     mayor provecho de las ventajas que brindan. De esta manera las
     políticas de seguridad informática surgen como una herramienta para
     concienciar a los miembros de una organización.


     Las políticas y planes de seguridad informática fijan los mecanismos y
     procedimientos que deben adoptar las instituciones para salvaguardar
     sus sistemas y la información que estos contiene. Estas deben ser
     diseñadas a medida para así ajustarse al ritmo y actividad de la
     institución. No son una descripción técnica de mecanismos de
     seguridad, ni una expresión legal que involucre sanciones a conductas
     de los empleados, son más bien una descripción de lo que se desea
     proteger y el porqué de ello, es decir que pueden tomarse como una
     forma de comunicación entre los usuarios y los gerentes.


     Para la generación de las políticas mencionadas, resulta conveniente la
     ejecución de un análisis de la seguridad de la información basado en las
normas ISO 27001:2005 e ISO 27002:2005. Esta es una disciplina que
        mediante el empleo de técnicas y procedimientos adecuados, evalúan el
        cumplimiento de los objetivos institucionales con respecto a la seguridad
        de la información y emite recomendaciones que contribuyen a mejorar
        su nivel de cumplimiento.



   3.      J    ustificación.


        La información es un activo vital para el éxito y la continuidad en el
        mercado de cualquier organización. El aseguramiento de dicha
        información y de los sistemas que la procesan es, por tanto, un objetivo
        de primer nivel para la organización.


        Para la adecuada gestión de la seguridad de la información, es
        necesario implantar un sistema que aborde esta tarea de una forma
        metódica, documentada y basada en unos objetivos claros de seguridad
        y una evaluación de los riesgos a los que está sometida la información
        de la organización.


        ISO 27000 es un conjunto de estándares desarrollados -o en fase de
        desarrollo- por ISO (International Organization for Standardization), que
        proporcionan un marco de gestión de la seguridad de la información
        utilizable por cualquier tipo de organización, pública o privada, grande o
        pequeña.


Ampliar agregando beneficios, beneficiarios, utilidad y por todas esas razones
proponer el tema.
4.      P    lanteamiento del Problema.

        Falta el resumen descriptivo del planteamiento del problema.
 4.1.    Problema Central


         Inseguridad de la información en el Departamento de Tecnología
         de la Dirección Provincial de Salud de El Oro, debido a la falta de
         conocimientos por parte de los usuarios.


 4.2.    Problemas Particulares


          Existe perdida de información por el inadecuado control de los
            datos.


          Los usuarios hacen un mal uso de los recursos en el
            Departamento de Tecnología.

          Posee debilidades en la eficacia del control técnico.

          No cuenta con normativas de seguridad de la información.

          Existe riesgos de uso de la información en las diferentes
            interconexiones de las redes públicas y privadas.
5.       O    bjetivos


 5.1.    Objetivo General


         Realizar un estudio Técnico del Manejo de la Información en la
         Dirección Provincial de Salud de El Oro a través de un Análisis de
         la   Seguridad    Informática    basada       en   los    Estándares      ISO
         27001:2005 e ISO 27002:2005.




 5.2.    Objetivos Específicos


        Determinar amenazas que afecten la integridad de la información.


        Establecer parámetros de seguridad de la información a través de
         software de protección.


        Establecer un Obtener como resultado de la investigación un Plan
         de Contingencia que permita al Departamento de Tecnología de la
         Información de la Dirección Provincial de Salud de El Oro llevar un
         manejo   estable    de    la    Información    ante      la   presencia    de
         eventualidades.

        Aplicar los Evaluar la eficiencia de los estándares ISO 27001:2005
         E ISO 27002:2005, incluyendo continuas mejoras.
   Proveer estados de seguridad que guíen las revisiones de los
         estándares ISO 27001:2005 E ISO 27002:2005, facilitando mejoras
         de seguridad y nuevas entradas para auditar.




6.       P   reguntas Científicas


 6.1.    Pregunta Científica Central


         ¿El Departamento de Tecnología de la Información de la Dirección
         Provincial de Salud de El Oro cuenta con Medidas Básicas de
         Seguridad de la Información?




 1.4.2. Preguntas CientíficasEspecíficas


         ¿Qué deficiencia tiene el Departamento de Tecnología de la
         Información de la Dirección Provincial de Salud de El Oro en el
         manejo de la información?


         ¿Qué tecnología informática utiliza el Departamento de Tecnología
         de la Información de la Dirección Provincial de Salud de El Oro?


         ¿Qué tecnología informática ayuda a garantizar la seguridad de la
         información en el Departamento de Tecnología de la Información
         del Dirección Provincial de Salud de El Oro?


         ¿Los estándares ISO 27001:2005 E ISO 27002:2005 serán las
         adecuadas para el Departamento de Tecnología de la Información
         de la Dirección Provincial de Salud de El Oro?
¿Se garantizará la confiabilidad, integridad y seguridad de los datos
 del Departamento de Tecnología de la Información de la Dirección
 Provincial de Salud de El Oro?


                              ÍNDICE

CARÁTULA

AGRADECIMIENTO

DEDICATORIA

CERTIFICACIÓN DEL TUTOR

DECLARACIÓN DE AUTORIA

SISTESIS (EN ESPAÑOL)

ABSTRACT SISTESIS (EN INGLES)

INDICE GENERAL

INDICE DE FIGURAS

INDICE DE TABLAS

INDICE DE ANEXOS

INTRODUCCIÓN

CAPITULO 1: MARCO REFENCIAL

1.1.   JUSTIFICACIÓN

1.2.   PROBLEMA

       1.2.1. PROBLEMA CENTRAL

       1.2.2. PROBLEMAS PARTICULARES

1.3.   OBJETIVOS

       1.3.1. OBJETIVO CENTRAL

       1.3.2. OBJETIVOS ESPECIFICOS

1.4.   PREGUNTAS CIENTÍFICAS
1.4.1. PREGUNTA CIENTÍFICA CENTRAL

       1.4.2. PREGUNTAS CIENTÍFICAS ESPECIFICOS

1.5.   ALCANCE



CAPITULO 2: MARCO TEÓRICO

2.1.   ANTECEDENTES DE LA DIRECCIÓN PROVINCIAL DE

       SALUD DE EL ORO

       2.1.1. ORGANIGRAMA

              2.1.1.1. ORGANIZACIÓN ESTRUCTURAL

              2.1.1.2. ORGANIZACIÓN FUNCIONAL

                       2.1.1.2.1. PLANTA BAJA

                       2.1.1.2.2. PLANTA ALTA

2.2.   ANTECEDENTES CONCEPTUALES

       2.2.1. RESPALDO DEL SOFTWARE CENTRAL

       2.2.2. GESTIÓN DE LA SEGURIDAD DE LA CENTRAL DE

            COMUNICACIONES

       2.2.3. MATENIMIENTO DEL CABLEADO ESTRUCTURADO

       2.2.4. MAPA DE PROCESOS

       2.2.5. CRITICIDAD DE PROCESOS

       AMPLIAR EL MARCO CONCEPTUAL

CAPITULO 3: DESARROLLO DE LA PROPUESTA

3.1.   ESTANDÁRES DE DESARROLLO

       3.1.1. ESTÁNDAR ISO 27001:2005

       3.1.2. ESTÁNDAR ISO 27002:2005
3.2.   MODELO   Y   MÉTODO     PARA   LAS   MEDICIONES   DE

       SEGURIDAD

       3.2.1. FASE DO: HACER

       3.2.2. FASE CHECK Y ACT: AUDITAR Y ACTUAR

3.3. BASE DE DATOS OLYMPUS

3.4. SISTEMAS OPERATIVOS WINDOWS Y LINUX

3.5. ARCHIVOS FUENTES DEL SISTEMA OLYMPUS

3.6. BACKUP

MAS BIEN PLASMAR LOS PASOS O FASES QUE PROPONEN

       LOS STANDARES

CAPITULO 4: EVALUACIÓN DE RESULTADOS

4.1.   EVALUACIÓN DE EXPERTOS

       4.1.1. ENTREVISTA A EXPERTOS

       4.1.2. TABULACIÓN DE DATOS

4.2.   EVALUACIÓN DE DIRECTIVOS



CONCLUSIONES

RECOMENDACIONES

BIBLIOGRAFÍA

GLOSARIO

ANEXOS
Análisis de seguridad de información en salud de El Oro

Más contenido relacionado

La actualidad más candente

Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAfauscha
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTAnaRosaGudiel
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesisJac Ayala
 
Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Protiviti Peru
 
Tecnico en implentacion y mantenimiento de equipos electronicos industriales
Tecnico en implentacion y mantenimiento de equipos electronicos industrialesTecnico en implentacion y mantenimiento de equipos electronicos industriales
Tecnico en implentacion y mantenimiento de equipos electronicos industrialesjjacma
 
Aramirezcas tfm0514memoria
Aramirezcas tfm0514memoriaAramirezcas tfm0514memoria
Aramirezcas tfm0514memoriakinny32
 

La actualidad más candente (20)

Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
ii
iiii
ii
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Norma técnica ntc iso-iec
Norma técnica ntc iso-iecNorma técnica ntc iso-iec
Norma técnica ntc iso-iec
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
Exposicion12(1)
Exposicion12(1)Exposicion12(1)
Exposicion12(1)
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesis
 
Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014
 
Tecnico en implentacion y mantenimiento de equipos electronicos industriales
Tecnico en implentacion y mantenimiento de equipos electronicos industrialesTecnico en implentacion y mantenimiento de equipos electronicos industriales
Tecnico en implentacion y mantenimiento de equipos electronicos industriales
 
Aramirezcas tfm0514memoria
Aramirezcas tfm0514memoriaAramirezcas tfm0514memoria
Aramirezcas tfm0514memoria
 

Destacado

Guia trabajo visual basic (parte I)
Guia trabajo   visual basic (parte I)Guia trabajo   visual basic (parte I)
Guia trabajo visual basic (parte I)ColegioUpb
 
Expo 2[2]!!!
Expo 2[2]!!!Expo 2[2]!!!
Expo 2[2]!!!msv3
 
Guía entregable software parte i
Guía entregable software parte iGuía entregable software parte i
Guía entregable software parte iColegioUpb
 
VS2010 como herramienta de desarrollo
VS2010 como herramienta de desarrolloVS2010 como herramienta de desarrollo
VS2010 como herramienta de desarrolloJersson Dongo
 
Manual gui net_beans
Manual gui net_beansManual gui net_beans
Manual gui net_beansYefry Coz
 
Guia trabajo visual basic (parte II)
Guia trabajo  visual basic (parte II)Guia trabajo  visual basic (parte II)
Guia trabajo visual basic (parte II)ColegioUpb
 
Presentac..[1]
Presentac..[1]Presentac..[1]
Presentac..[1]msv3
 
NetBeans
NetBeansNetBeans
NetBeans1da4
 
2. introduccion a vs .net
2.  introduccion a vs .net2.  introduccion a vs .net
2. introduccion a vs .netmhormech
 
2. Uso De Microsoft Visual Studio .Net
2.  Uso De Microsoft Visual Studio .Net2.  Uso De Microsoft Visual Studio .Net
2. Uso De Microsoft Visual Studio .Netguest3cf6ff
 
Aplicaciones web y escritorio
Aplicaciones web y escritorioAplicaciones web y escritorio
Aplicaciones web y escritorioLuMorena11
 
CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.p_nelly
 
Funciones trigonometricas
Funciones trigonometricasFunciones trigonometricas
Funciones trigonometricasAndres Calsina
 
Manual De Netbeans Y Postgres
Manual De Netbeans Y PostgresManual De Netbeans Y Postgres
Manual De Netbeans Y PostgresCiber Conexion
 
Ejercicio de PHP, MySQL y Apache
Ejercicio de PHP, MySQL y ApacheEjercicio de PHP, MySQL y Apache
Ejercicio de PHP, MySQL y ApacheVictor Escamilla
 
Software Final
Software FinalSoftware Final
Software Finalmakoto10
 

Destacado (20)

Guia trabajo visual basic (parte I)
Guia trabajo   visual basic (parte I)Guia trabajo   visual basic (parte I)
Guia trabajo visual basic (parte I)
 
Expo 2[2]!!!
Expo 2[2]!!!Expo 2[2]!!!
Expo 2[2]!!!
 
Guía entregable software parte i
Guía entregable software parte iGuía entregable software parte i
Guía entregable software parte i
 
VS2010 como herramienta de desarrollo
VS2010 como herramienta de desarrolloVS2010 como herramienta de desarrollo
VS2010 como herramienta de desarrollo
 
Netbeans ide
Netbeans ideNetbeans ide
Netbeans ide
 
Manual gui net_beans
Manual gui net_beansManual gui net_beans
Manual gui net_beans
 
Guia trabajo visual basic (parte II)
Guia trabajo  visual basic (parte II)Guia trabajo  visual basic (parte II)
Guia trabajo visual basic (parte II)
 
Presentac..[1]
Presentac..[1]Presentac..[1]
Presentac..[1]
 
NetBeans
NetBeansNetBeans
NetBeans
 
Vb net
Vb netVb net
Vb net
 
2. introduccion a vs .net
2.  introduccion a vs .net2.  introduccion a vs .net
2. introduccion a vs .net
 
2. Uso De Microsoft Visual Studio .Net
2.  Uso De Microsoft Visual Studio .Net2.  Uso De Microsoft Visual Studio .Net
2. Uso De Microsoft Visual Studio .Net
 
Aplicaciones web y escritorio
Aplicaciones web y escritorioAplicaciones web y escritorio
Aplicaciones web y escritorio
 
CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.
 
Funciones trigonometricas
Funciones trigonometricasFunciones trigonometricas
Funciones trigonometricas
 
Manual De Netbeans Y Postgres
Manual De Netbeans Y PostgresManual De Netbeans Y Postgres
Manual De Netbeans Y Postgres
 
Ejercicio de PHP, MySQL y Apache
Ejercicio de PHP, MySQL y ApacheEjercicio de PHP, MySQL y Apache
Ejercicio de PHP, MySQL y Apache
 
Software Final
Software FinalSoftware Final
Software Final
 
Guia6 java
Guia6 javaGuia6 java
Guia6 java
 
Guia5 java
Guia5 javaGuia5 java
Guia5 java
 

Similar a Análisis de seguridad de información en salud de El Oro

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectualplluncor
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 

Similar a Análisis de seguridad de información en salud de El Oro (20)

isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Normas
NormasNormas
Normas
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 

Último

TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesYimiLopesBarrios
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.ssuser10db01
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfAdrianKreitzer
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasDeniseGonzales11
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfMarcelo732474
 

Último (20)

TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensiones
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuencias
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdf
 

Análisis de seguridad de información en salud de El Oro

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Facultad de Ingeniería Civil Escuela de Informática ANTEPROYECTO DE TESIS Previo a la obtención del Título de Ingeniero de Sistemas Tema: “ANÁ LISIS DE LA SEGURIDAD DE LA INFORMACIÓN BASADOEN LOS ESTÁ NDARES ISO 27001:2005 E ISO 27002:2005 PARA EL DEPARTAMENTO DE TECNOLOGÍ A DE LA INFORMACIÓNDE LA DIRECCIÓN PROVINCIAL DE SALUD DE EL ORO, PERIODO 2011- 2012” Autores: Cuenca León Jesica Isabel León Martínez Jeniffer Patricia
  • 2. 2011 - 2012 Machala ~ El Oro ~ Ecuador 1. T ema. “ANÁLISIS DE LA SEGURIDAD DE LA INFORMACIÓN BASADO EN LOS ESTÁNDARES ISO 27001:2005 E ISO 27002:2005 PARA EL DEPARTAMENTO DE TECNOLOGÍA DE LA INFORMACIÓN DE LA DIRECCIÓN PROVINCIAL DE SALUD DE EL ORO, PERIODO 2011-2012”
  • 3. 2. I ntroducción. La seguridad informática actualmente ha adquirido gran importancia, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles, situación que conlleva a la aparición de nuevas amenazas en los sistemas informáticos. Por tal motivo se pretende realizar un análisis de los sistemas de información de la Dirección Provincial de Salud de El Oro, de tal manera que oriente en el uso adecuado de estas tecnologías para obtener el mayor provecho de las ventajas que brindan. De esta manera las políticas de seguridad informática surgen como una herramienta para concienciar a los miembros de una organización. Las políticas y planes de seguridad informática fijan los mecanismos y procedimientos que deben adoptar las instituciones para salvaguardar sus sistemas y la información que estos contiene. Estas deben ser diseñadas a medida para así ajustarse al ritmo y actividad de la institución. No son una descripción técnica de mecanismos de seguridad, ni una expresión legal que involucre sanciones a conductas de los empleados, son más bien una descripción de lo que se desea proteger y el porqué de ello, es decir que pueden tomarse como una forma de comunicación entre los usuarios y los gerentes. Para la generación de las políticas mencionadas, resulta conveniente la ejecución de un análisis de la seguridad de la información basado en las
  • 4. normas ISO 27001:2005 e ISO 27002:2005. Esta es una disciplina que mediante el empleo de técnicas y procedimientos adecuados, evalúan el cumplimiento de los objetivos institucionales con respecto a la seguridad de la información y emite recomendaciones que contribuyen a mejorar su nivel de cumplimiento. 3. J ustificación. La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización. ISO 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. Ampliar agregando beneficios, beneficiarios, utilidad y por todas esas razones proponer el tema.
  • 5. 4. P lanteamiento del Problema. Falta el resumen descriptivo del planteamiento del problema. 4.1. Problema Central Inseguridad de la información en el Departamento de Tecnología de la Dirección Provincial de Salud de El Oro, debido a la falta de conocimientos por parte de los usuarios. 4.2. Problemas Particulares  Existe perdida de información por el inadecuado control de los datos.  Los usuarios hacen un mal uso de los recursos en el Departamento de Tecnología.  Posee debilidades en la eficacia del control técnico.  No cuenta con normativas de seguridad de la información.  Existe riesgos de uso de la información en las diferentes interconexiones de las redes públicas y privadas.
  • 6. 5. O bjetivos 5.1. Objetivo General Realizar un estudio Técnico del Manejo de la Información en la Dirección Provincial de Salud de El Oro a través de un Análisis de la Seguridad Informática basada en los Estándares ISO 27001:2005 e ISO 27002:2005. 5.2. Objetivos Específicos  Determinar amenazas que afecten la integridad de la información.  Establecer parámetros de seguridad de la información a través de software de protección.  Establecer un Obtener como resultado de la investigación un Plan de Contingencia que permita al Departamento de Tecnología de la Información de la Dirección Provincial de Salud de El Oro llevar un manejo estable de la Información ante la presencia de eventualidades.  Aplicar los Evaluar la eficiencia de los estándares ISO 27001:2005 E ISO 27002:2005, incluyendo continuas mejoras.
  • 7. Proveer estados de seguridad que guíen las revisiones de los estándares ISO 27001:2005 E ISO 27002:2005, facilitando mejoras de seguridad y nuevas entradas para auditar. 6. P reguntas Científicas 6.1. Pregunta Científica Central ¿El Departamento de Tecnología de la Información de la Dirección Provincial de Salud de El Oro cuenta con Medidas Básicas de Seguridad de la Información? 1.4.2. Preguntas CientíficasEspecíficas ¿Qué deficiencia tiene el Departamento de Tecnología de la Información de la Dirección Provincial de Salud de El Oro en el manejo de la información? ¿Qué tecnología informática utiliza el Departamento de Tecnología de la Información de la Dirección Provincial de Salud de El Oro? ¿Qué tecnología informática ayuda a garantizar la seguridad de la información en el Departamento de Tecnología de la Información del Dirección Provincial de Salud de El Oro? ¿Los estándares ISO 27001:2005 E ISO 27002:2005 serán las adecuadas para el Departamento de Tecnología de la Información de la Dirección Provincial de Salud de El Oro?
  • 8. ¿Se garantizará la confiabilidad, integridad y seguridad de los datos del Departamento de Tecnología de la Información de la Dirección Provincial de Salud de El Oro? ÍNDICE CARÁTULA AGRADECIMIENTO DEDICATORIA CERTIFICACIÓN DEL TUTOR DECLARACIÓN DE AUTORIA SISTESIS (EN ESPAÑOL) ABSTRACT SISTESIS (EN INGLES) INDICE GENERAL INDICE DE FIGURAS INDICE DE TABLAS INDICE DE ANEXOS INTRODUCCIÓN CAPITULO 1: MARCO REFENCIAL 1.1. JUSTIFICACIÓN 1.2. PROBLEMA 1.2.1. PROBLEMA CENTRAL 1.2.2. PROBLEMAS PARTICULARES 1.3. OBJETIVOS 1.3.1. OBJETIVO CENTRAL 1.3.2. OBJETIVOS ESPECIFICOS 1.4. PREGUNTAS CIENTÍFICAS
  • 9. 1.4.1. PREGUNTA CIENTÍFICA CENTRAL 1.4.2. PREGUNTAS CIENTÍFICAS ESPECIFICOS 1.5. ALCANCE CAPITULO 2: MARCO TEÓRICO 2.1. ANTECEDENTES DE LA DIRECCIÓN PROVINCIAL DE SALUD DE EL ORO 2.1.1. ORGANIGRAMA 2.1.1.1. ORGANIZACIÓN ESTRUCTURAL 2.1.1.2. ORGANIZACIÓN FUNCIONAL 2.1.1.2.1. PLANTA BAJA 2.1.1.2.2. PLANTA ALTA 2.2. ANTECEDENTES CONCEPTUALES 2.2.1. RESPALDO DEL SOFTWARE CENTRAL 2.2.2. GESTIÓN DE LA SEGURIDAD DE LA CENTRAL DE COMUNICACIONES 2.2.3. MATENIMIENTO DEL CABLEADO ESTRUCTURADO 2.2.4. MAPA DE PROCESOS 2.2.5. CRITICIDAD DE PROCESOS AMPLIAR EL MARCO CONCEPTUAL CAPITULO 3: DESARROLLO DE LA PROPUESTA 3.1. ESTANDÁRES DE DESARROLLO 3.1.1. ESTÁNDAR ISO 27001:2005 3.1.2. ESTÁNDAR ISO 27002:2005
  • 10. 3.2. MODELO Y MÉTODO PARA LAS MEDICIONES DE SEGURIDAD 3.2.1. FASE DO: HACER 3.2.2. FASE CHECK Y ACT: AUDITAR Y ACTUAR 3.3. BASE DE DATOS OLYMPUS 3.4. SISTEMAS OPERATIVOS WINDOWS Y LINUX 3.5. ARCHIVOS FUENTES DEL SISTEMA OLYMPUS 3.6. BACKUP MAS BIEN PLASMAR LOS PASOS O FASES QUE PROPONEN LOS STANDARES CAPITULO 4: EVALUACIÓN DE RESULTADOS 4.1. EVALUACIÓN DE EXPERTOS 4.1.1. ENTREVISTA A EXPERTOS 4.1.2. TABULACIÓN DE DATOS 4.2. EVALUACIÓN DE DIRECTIVOS CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA GLOSARIO ANEXOS