SlideShare una empresa de Scribd logo
1 de 17
TESIS
MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACION PARA
HOSPITALES PÚBLICOS NIVEL II, CASO LA CALETA CHIMBOTE
Autor:
Carranza Lujan Jorge Luis
UNIVERSIDAD NACIONAL DE SANTA
UNS
FACULTAD DE INGENIERIA
ESCUELA DE POSGRADO
DOCTORADO EN INGENIERÍA INFORMÁTICA Y DE SISTEMAS
AGENDA
01
02
03
04
05
Introduction
Problema
Justificacion
Objetivos
Marco Teorico y Muestra
INTRODUCCION
En la actualidad la seguridad de información es una preocupación
relevante en las empresas; donde no interesa el rubro en el cual
desarrollen sus actividades. A todo ello se suma que en dichas
actividades que se desarrollan diariamente se hace uso de las
tecnologías de la información y comunicaciones (TICs); con el uso de las
TICs ha permitido que aparezcan mas activos que serán necesarios
proteger. Cada activo también esta expuesto a las amenazas y
vulnerabilidades de su entorno. Un caso común que se presenta a diario
son los ciberataques, los cuales son cada vez mas complejos y por lo
consiguiente llegan a tener consecuencias muy graves como es la
revelación de información.
INTRODUCCION
Figura 1: Áreas más difíciles de defender: dispositivos móviles y datos en la nube
Fuente: Estudio de referencia de las capacidades de seguridad Cisco 2018
INTRODUCCION
Figura 2: Restricciones presupuestarias de seguridad
Fuente: Estudio de referencia de las capacidades de seguridad Cisco 2018
PROBLEMA
Pese a que todas las organizaciones con el auge del avance tecnológico y
la incorporación de la tecnología en sus procesos se han convertido en un
factor de vital importancia implantar políticas de seguridad que ayuden a
garantizar mecanismos para una correcta protección de la información. El
crecimiento del mercado sumado a este problema aún no atendido,
generan accesos no autorizados, equipos informático hackeados que
roban información con intención fraudulenta y dañina. Por lo tanto, es
necesario aprovechar las mencionadas oportunidades, antes de tener un
problema generalizado. En tal sentido, el presente trabajo de investigación
busca conocer que capacidades existen en el ámbito de seguridad
Informática y conocer los procesos, procedimientos, técnicas y
métodos para que un sistema de información sea seguro.
PROBLEMA
¿Cómo gestionar la seguridad de información en Hospitales nivel II?
Basados en lo planteado, nos hacemos la pregunta de investigación
siguiente:
JUSTIFICACIÓN
La presente investigación se justifica de forma operativa porque
mediante la implementación de un modelo de Gestión de seguridad de
Informacion en los hospitales Nivel II se conseguiría minimizar
considerablemente el riesgo donde su productividad se vea afectada
debido a la ocurrencia de un evento que comprenda la confidencialidad,
disponibilidad e integridad de la información o de alguno de los sistemas
informáticos. Logrando reducir las amenazas que puedan afectar los
procesos “core” de los hospitales Nivel II, caso Hospital La Caleta y, en
caso se logre materializar, que los daños que pueda ocasionar sean
mínimos, de tal manera que apoye a la continuidad del negocio.
JUSTIFICACIÓN
Con respecto a la justificación social podemos decir que la
implementación de un Sistema de gestión de la seguridad de la
información para los Hospitales Nivel II beneficiará a sus trabajadores y
sus clientes porque ayudara a mantener segura la información que se
encuentra almacenada y que frecuentemente es procesada cuando es
requerida para la toma de decisiones que son realizadas por los
diferentes niveles jerárquicos de los Hospital Nivel II, caso La Caleta,
convirtiéndose de esta manera en un proyecto de impacto social.
JUSTIFICACIÓN
En los hospitales Nivel II no se cuenta con mecanismos de protección
de seguridad de los sistemas de información. Asimismo, el incremento
de pérdidas de datos, debido a la vulnerabilidad tecnológica y ataques
cibernéticos por parte de hacker hacen que los sistemas de información
sean vulnerables, por esta razón se hace necesario que se
implementen estrategias para la gestión de seguridad de información:
generación, manejo, tratamiento y disposición final de estos datos.
La presente investigación pretende desarrollar una propuesta de
modelo de gestión de la seguridad de la información que facilite la
prevención, reducción, mediante la seguridad de los sistemas y de
esta manera contribuya al desarrollo sustentable a la protección y
conservación de los datos, contribuyendo a mejorar la calidad de
vida de la población en el ámbito sanitario, social y económico.
OBJETIVOS
OBJETIVO GENERAL
Elaborar un modelo de gestión de seguridad de
informacion para los Hospitales Nivel II, caso
Hospital la Caleta de Chimbote.
OBJETIVOS
OBJETIVOS ESPECÍFICOS
• Caracterizar el problema de la Gestión de seguridad de la informacion
en hospitales nivel II, caso Hospital la Caleta.
• Definir un modelo de Gestión de seguridad de la información para
hospitales Nivel II, caso Hospital la Caleta.
• Validar el modelo de seguridad de informacion propuesto para
hospitales Nivel II, caso Hospital la Caleta.
HIPOTESIS DE LA INVESTIGACION
Es posible mejorar en forma significativa la gestión de seguridad de la
información en Hospitales Nivel II.
VARIABLES
Gestión de Seguridad de Información.
La seguridad de la información es una disciplina que se ocupa de gestionar
el riesgo dentro de los sistemas informáticos.
Modelo de Gestión de Seguridad de Información.
Es un esquema o marco de referencia para la administración de una
entidad.
VARIABLE GESTION DE SEGURIDAD
La variable Gestión de seguridad de la información se ha descompuesto
en dimensiones e indicadores con el propósito de evaluar la percepción de
la Gestión de seguridad de la información para hospitales públicos Nivel II,
caso hospital La Caleta - Chimbote.
VARIABLES DIMENCIONES INDICADORES
GESTION DE SEGURIDAD
DE LA INFORMACION
PLANEACION EVALUAR
MNITOREAR
VISION
METAS
ORGANIZACION ESTRUCTURA ORGANIZACIONAL
EVOLUCION
DIRECCION LIDERAZGO
DESENPEÑO
CUMPLIMIRNTO
CONTROL POLITICAS - OBJETIVOS
METODOLOGIA DE LA INVESTIGACION
Los métodos de investigación que se utilizarán en la presente investigación
serán: Inductivo, Deductivo y Analítico.
DISEÑO
El diseño de investigación es Pre experimental
O1 : Observación 1
O2 : Observación 2
POBLACION Y MUESTRA
En el caso de la investigación se procederá a realizar un
muestreo no probabilístico puesto que es necesario que los
entrevistados cumplan con cierto conocimiento sobre el tema,
es por ello que se trabajara con el personal de las áreas de
estadística e informática de todos los hospitales de la región
Ancash.
MUCHAS GRACIAS

Más contenido relacionado

Similar a PONENCIA TESIS 2020.pptx

Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torresWall Security
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIRamón Alexander Paula Reynoso
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
ACREDITABLE PRESENTACION.pptx
ACREDITABLE PRESENTACION.pptxACREDITABLE PRESENTACION.pptx
ACREDITABLE PRESENTACION.pptxJoanverlizNuez
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxssuser0c9c28
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hechowpatricio
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónPochaco1
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 

Similar a PONENCIA TESIS 2020.pptx (20)

Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
ACREDITABLE PRESENTACION.pptx
ACREDITABLE PRESENTACION.pptxACREDITABLE PRESENTACION.pptx
ACREDITABLE PRESENTACION.pptx
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Cicyt
CicytCicyt
Cicyt
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 

Más de Jorge Luis Carranza Lujan (20)

peligros del PC.docx
peligros del  PC.docxpeligros del  PC.docx
peligros del PC.docx
 
POZO A TIERRA.docx
POZO A TIERRA.docxPOZO A TIERRA.docx
POZO A TIERRA.docx
 
mantenimiento pc.docx
mantenimiento pc.docxmantenimiento pc.docx
mantenimiento pc.docx
 
energia DE PC.docx
energia  DE PC.docxenergia  DE PC.docx
energia DE PC.docx
 
ENCUESTA LA CENTRO DE COMPUTO.docx
ENCUESTA LA CENTRO DE COMPUTO.docxENCUESTA LA CENTRO DE COMPUTO.docx
ENCUESTA LA CENTRO DE COMPUTO.docx
 
mantopcs.docx
mantopcs.docxmantopcs.docx
mantopcs.docx
 
peligros del PC.docx
peligros del  PC.docxpeligros del  PC.docx
peligros del PC.docx
 
10 REGLAS DE ORO PARA USURIOAS DE PC.docx
10 REGLAS DE ORO PARA USURIOAS DE PC.docx10 REGLAS DE ORO PARA USURIOAS DE PC.docx
10 REGLAS DE ORO PARA USURIOAS DE PC.docx
 
EL PROTOBOARD.docx
EL PROTOBOARD.docxEL PROTOBOARD.docx
EL PROTOBOARD.docx
 
conociendo la pc.docx
conociendo la pc.docxconociendo la pc.docx
conociendo la pc.docx
 
Tips para laptop
Tips para laptopTips para laptop
Tips para laptop
 
Inspeccion visual
Inspeccion visualInspeccion visual
Inspeccion visual
 
Como se leen las resistencias smd
Como se leen las resistencias smdComo se leen las resistencias smd
Como se leen las resistencias smd
 
C1
C1C1
C1
 
Tuto setiipress
Tuto setiipressTuto setiipress
Tuto setiipress
 
partes de una portatil
partes de una portatilpartes de una portatil
partes de una portatil
 
Introduccion al analisis_de_redes_social
Introduccion al analisis_de_redes_socialIntroduccion al analisis_de_redes_social
Introduccion al analisis_de_redes_social
 
Mainboard
MainboardMainboard
Mainboard
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Tuto setiipress
Tuto setiipressTuto setiipress
Tuto setiipress
 

Último

Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 

Último (18)

Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 

PONENCIA TESIS 2020.pptx

  • 1. TESIS MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACION PARA HOSPITALES PÚBLICOS NIVEL II, CASO LA CALETA CHIMBOTE Autor: Carranza Lujan Jorge Luis UNIVERSIDAD NACIONAL DE SANTA UNS FACULTAD DE INGENIERIA ESCUELA DE POSGRADO DOCTORADO EN INGENIERÍA INFORMÁTICA Y DE SISTEMAS
  • 3. INTRODUCCION En la actualidad la seguridad de información es una preocupación relevante en las empresas; donde no interesa el rubro en el cual desarrollen sus actividades. A todo ello se suma que en dichas actividades que se desarrollan diariamente se hace uso de las tecnologías de la información y comunicaciones (TICs); con el uso de las TICs ha permitido que aparezcan mas activos que serán necesarios proteger. Cada activo también esta expuesto a las amenazas y vulnerabilidades de su entorno. Un caso común que se presenta a diario son los ciberataques, los cuales son cada vez mas complejos y por lo consiguiente llegan a tener consecuencias muy graves como es la revelación de información.
  • 4. INTRODUCCION Figura 1: Áreas más difíciles de defender: dispositivos móviles y datos en la nube Fuente: Estudio de referencia de las capacidades de seguridad Cisco 2018
  • 5. INTRODUCCION Figura 2: Restricciones presupuestarias de seguridad Fuente: Estudio de referencia de las capacidades de seguridad Cisco 2018
  • 6. PROBLEMA Pese a que todas las organizaciones con el auge del avance tecnológico y la incorporación de la tecnología en sus procesos se han convertido en un factor de vital importancia implantar políticas de seguridad que ayuden a garantizar mecanismos para una correcta protección de la información. El crecimiento del mercado sumado a este problema aún no atendido, generan accesos no autorizados, equipos informático hackeados que roban información con intención fraudulenta y dañina. Por lo tanto, es necesario aprovechar las mencionadas oportunidades, antes de tener un problema generalizado. En tal sentido, el presente trabajo de investigación busca conocer que capacidades existen en el ámbito de seguridad Informática y conocer los procesos, procedimientos, técnicas y métodos para que un sistema de información sea seguro.
  • 7. PROBLEMA ¿Cómo gestionar la seguridad de información en Hospitales nivel II? Basados en lo planteado, nos hacemos la pregunta de investigación siguiente:
  • 8. JUSTIFICACIÓN La presente investigación se justifica de forma operativa porque mediante la implementación de un modelo de Gestión de seguridad de Informacion en los hospitales Nivel II se conseguiría minimizar considerablemente el riesgo donde su productividad se vea afectada debido a la ocurrencia de un evento que comprenda la confidencialidad, disponibilidad e integridad de la información o de alguno de los sistemas informáticos. Logrando reducir las amenazas que puedan afectar los procesos “core” de los hospitales Nivel II, caso Hospital La Caleta y, en caso se logre materializar, que los daños que pueda ocasionar sean mínimos, de tal manera que apoye a la continuidad del negocio.
  • 9. JUSTIFICACIÓN Con respecto a la justificación social podemos decir que la implementación de un Sistema de gestión de la seguridad de la información para los Hospitales Nivel II beneficiará a sus trabajadores y sus clientes porque ayudara a mantener segura la información que se encuentra almacenada y que frecuentemente es procesada cuando es requerida para la toma de decisiones que son realizadas por los diferentes niveles jerárquicos de los Hospital Nivel II, caso La Caleta, convirtiéndose de esta manera en un proyecto de impacto social.
  • 10. JUSTIFICACIÓN En los hospitales Nivel II no se cuenta con mecanismos de protección de seguridad de los sistemas de información. Asimismo, el incremento de pérdidas de datos, debido a la vulnerabilidad tecnológica y ataques cibernéticos por parte de hacker hacen que los sistemas de información sean vulnerables, por esta razón se hace necesario que se implementen estrategias para la gestión de seguridad de información: generación, manejo, tratamiento y disposición final de estos datos. La presente investigación pretende desarrollar una propuesta de modelo de gestión de la seguridad de la información que facilite la prevención, reducción, mediante la seguridad de los sistemas y de esta manera contribuya al desarrollo sustentable a la protección y conservación de los datos, contribuyendo a mejorar la calidad de vida de la población en el ámbito sanitario, social y económico.
  • 11. OBJETIVOS OBJETIVO GENERAL Elaborar un modelo de gestión de seguridad de informacion para los Hospitales Nivel II, caso Hospital la Caleta de Chimbote.
  • 12. OBJETIVOS OBJETIVOS ESPECÍFICOS • Caracterizar el problema de la Gestión de seguridad de la informacion en hospitales nivel II, caso Hospital la Caleta. • Definir un modelo de Gestión de seguridad de la información para hospitales Nivel II, caso Hospital la Caleta. • Validar el modelo de seguridad de informacion propuesto para hospitales Nivel II, caso Hospital la Caleta.
  • 13. HIPOTESIS DE LA INVESTIGACION Es posible mejorar en forma significativa la gestión de seguridad de la información en Hospitales Nivel II. VARIABLES Gestión de Seguridad de Información. La seguridad de la información es una disciplina que se ocupa de gestionar el riesgo dentro de los sistemas informáticos. Modelo de Gestión de Seguridad de Información. Es un esquema o marco de referencia para la administración de una entidad.
  • 14. VARIABLE GESTION DE SEGURIDAD La variable Gestión de seguridad de la información se ha descompuesto en dimensiones e indicadores con el propósito de evaluar la percepción de la Gestión de seguridad de la información para hospitales públicos Nivel II, caso hospital La Caleta - Chimbote. VARIABLES DIMENCIONES INDICADORES GESTION DE SEGURIDAD DE LA INFORMACION PLANEACION EVALUAR MNITOREAR VISION METAS ORGANIZACION ESTRUCTURA ORGANIZACIONAL EVOLUCION DIRECCION LIDERAZGO DESENPEÑO CUMPLIMIRNTO CONTROL POLITICAS - OBJETIVOS
  • 15. METODOLOGIA DE LA INVESTIGACION Los métodos de investigación que se utilizarán en la presente investigación serán: Inductivo, Deductivo y Analítico. DISEÑO El diseño de investigación es Pre experimental O1 : Observación 1 O2 : Observación 2
  • 16. POBLACION Y MUESTRA En el caso de la investigación se procederá a realizar un muestreo no probabilístico puesto que es necesario que los entrevistados cumplan con cierto conocimiento sobre el tema, es por ello que se trabajara con el personal de las áreas de estadística e informática de todos los hospitales de la región Ancash.