"GESTIÓN DE LA SEGURIDAD
INFORMÁTICA Y LA EFICIENCIA DE LAS
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACION EN EL HOSPITAL II-1 LIRCAY-
ANGARAES –HUANCAVELICA 2020"
1. “AÑO DEL BICENTENARIO DEL PERÚ: 200
AÑOS DE INDEPENDENCIA”
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PRIVADO
“DEPERU MASTER”
CARRERA TECNICA PROFESIONAL DE COMPUTACION E
INFORMATICA
PROYECTO DE
INVESTIGACIÓN
JURADOS : ING. ALFREDO ARCHI DELACRUZ
INTEGRANTES : CLAUDIA LLACCTAHUAMAN TORRES
CICLO : IV
LIRCAY HUANCAVELICA – PERÚ
2021
"GESTIÓN DE LA SEGURIDAD
INFORMÁTICA Y LA EFICIENCIA DE LAS
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACION EN EL HOSPITAL II-1 LIRCAY-
ANGARAES –HUANCAVELICA 2020"
2. 2
DEDICATORIA:
A Dios Todopoderoso, a mi amado esposo y a mis
pequeños traviesos por ser las guías en el sendero de
cada acto que realizo cada día.
3. 3
INDICE
INDICE ................................................................................................................... 3
INTRODUCCION ................................................................................................... 5
CAPITULO I: PROBLEMA...................................................................................... 6
1.1. PLANTEAMIENTO DE PROBLEMA............................................................ 6
1.2. FORMULACION DEL PROBLEMA............................................................. 8
1.2.1. PROBLEMA GENERAL ........................................................................ 8
1.2.2. PROBLEMAS ESPECIFICOS............................................................... 8
1.3. OBJETIVOS................................................................................................. 8
1.3.1. OBJETIVO GENERAL .......................................................................... 8
1.3.2. OBJETIVOS ESPECIFICOS ................................................................. 8
1.4. JUSTIFICACION.......................................................................................... 8
CAPITULO II: MARCO TEORICO........................................................................ 11
2.1. ANTECEDENTES...................................................................................... 11
2.1.1. A NIVEL NACIONAL ........................................................................... 11
2.1.2. A NIVEL INTERNACIONAL ................................................................ 12
2.1.3. A NIVEL REGIONAL........................................................................... 12
2.1.4. A NIVEL LOCAL.................................................................................. 13
2.2. BASES TEORICAS................................................................................... 13
2.3. HIPOTESIS................................................................................................ 16
2.3.1. HIPOTESIS GENERAL....................................................................... 16
4. 4
2.3.2. HIPOTESIS ESPECIFICOS ................................................................ 17
2.4. DEFINICION DE TERMINOS .................................................................... 17
2.5. IDENTIFICACION DE VARIABLES ........................................................... 17
2.5.1. VARIABLE 1........................................................................................ 17
2.5.1. VARIABLE 2........................................................................................ 17
CAPITULO III: METODOLOGIA DE LA INVESTIGACION .................................. 18
3.1. AMBITO DEL ESTUDIO ............................................................................ 18
3.2. TIPO DE INVESTIGACION ....................................................................... 18
3.3. NIVEL DE INVESTIGACION ..................................................................... 18
3.4. METODO DE INVESTIGACION ................................................................ 18
3.5. POBLACION Y MUESTRA........................................................................ 18
CAPITULO IV: RESULTADOS............................................................................. 39
4.1. PRESEMTACIÓN DE RESULTADOS....................................................... 39
4.2. DISCUSIÓN............................................................................................... 40
5. 5
INTRODUCCION
El presente trabajo de investigación está referido a LA GESTIÓN DE LA
SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACIÓN EN EL HOSPITAL II-1 LIRCAY- ANGARAES
–HUANCAVELICA- 2020. Cuyo propósito es dar solución a situaciones o
problemas concretos e identificables y más aun dentro de nuestra región donde
hace falta la participación de profesionales en distintas ramas, para poder de alguna
manera contribuir con el desarrollo.
En tal sentido, el trabajo de investigación consta de los siguientes capítulos:
Capitulo l: Planteamiento del problema. - Donde se encuentra la información
referente a la presentación y antecedentes del problema, formulación del problema,
objetivos de la investigación y justificación.
Capitulo ll: Marco teórico. - Comprende los antecedentes del estudio, bases
teóricas, hipótesis, definición de términos básicos e identificación de variables.
Capitulo lll: Metodología de la investigación. - Comprende el ámbito de estudio
de estudio, tipo de investigación, nivel de investigación, metodología de la
investigación, población y muestra y técnicas e instrumentos de recolección de
datos.
Capitulo IV: Aspectos administrativos. - Comprende la investigación y el capital
humano que se tiene para la elaboración del proyecto de investigación.
Por lo tanto, expuesto, se considera que este trabajo, además de la satisfacción
profesional que enmarca, también permitirá brindar propuestas concurrentes de la
seguridad y las tecnologías de información y comunicaciones en el hospital ii-1
Lircay- Angaraes –Huancavelica
6. 6
CAPITULO I: PROBLEMA
1.1. PLANTEAMIENTO DE PROBLEMA
El hospital ll-1 de Lircay Angaraes desde su fundación el 22 de Julio del
2013 es la institución pública de salud el fundador del hospital ll-1 es la
mina Buenaventura, desde entonces decidió marcar la pauta en su
desarrollo, el año 2013 inicio un proceso de instalaciones y es el primer
hospital público de Lircay.
El sistema de comunicación dentro del hospital es con el timbre de la
sirena, el teléfono celular y las redes sociales
El hospital tiene riesgo de perder información, esto podría detener su
operación, deteniendo procesos de atención al paciente o
administrativos, En la actualidad el hospital ll-1 de Lircay no cuenta con
un sistema de seguridad en tecnologías de información y
comunicaciones.
En este trabajo de investigación se definirá acerca de la seguridad de
tecnologías de información y comunicaciones y describir
recomendaciones, estrategias y amenazas para con la seguridad de
tecnologías de información y comunicación.
7. 7
La manera en que manejamos la seguridad de las tecnologías de
información y comunicaciones ha evolucionado con el tiempo, a medida
que nuestra sociedad y tecnología evolucionan, por ello es importante
comprender esta evolución para entender como necesitamos enfocar la
metodología de seguridad en tecnologías de información y
comunicaciones en la actualidad, ya que lo que en algún momento es
seguro con el paso del tiempo ya no lo es, “pero al cambio de tecnologías
estos ya no lo eran, la mayor parte de los activos de la información de
las organizaciones migraron hacia ellas en formato electrónico,
cambiando por completo la idea de seguridad en la información”, es por
esto que pretenderé mostrar y describir los elementos y características
que conforman la seguridad de tecnologías de información y
comunicación.
Cuando no se conoce el alcance que tienen los sistemas de tecnologías
de información y comunicación, ni lo vulnerables que pueden ser, si son
expuestos a Internet por los mismos empleados de la organización,
puede haber fuga de información hacia el exterior, al hablar de la
seguridad de tecnologías de información y comunicaciones podemos
hablar desde un software que restringe otros programas malignos,
llamado antivirus, un software que previene que personas foráneas
logren acceder, llamado firewall, hasta seguridad física.
8. 8
1.2. FORMULACION DEL PROBLEMA
1.2.1. PROBLEMA GENERAL
• ¿En qué medida se relaciona la gestión de la seguridad
informática y la eficiencia de las tecnologías de información y
comunicación en el hospital ll-1 Lircay-2020?
1.2.2. PROBLEMAS ESPECIFICOS
• ¿Cuáles son los problemas de gestión de la seguridad
informática en el hospital ll-1 Lircay-2020?
• ¿Cómo mantener la eficiencia de las tecnologías de
información y comunicación en el hospital ll-1 Lircay-2020?
1.3. OBJETIVOS
1.3.1. OBJETIVO GENERAL
• Determinar si existe una la relación entre la gestión de la
seguridad informática y la eficiencia de las tecnologías de
información y comunicación en el hospital ll-1 Lircay-2020
1.3.2. OBJETIVOS ESPECIFICOS
• Identificar los problemas de gestión de la seguridad informática
en el hospital ll-1 Lircay-2020.
• Descubrir cómo mantener la eficiencia de las tecnologías de
información y comunicación en el hospital ll-1 Lircay-2020.
1.4. JUSTIFICACION
El presente trabajo de investigación fue elegido debido a que se
observaron deficiencias en cuanto a la seguridad de las tecnologías de
información y comunicaciones esto también relacionado a muchos
sistemas y productos de seguridad de tecnologías de la Información y
9. 9
comunicaciones están diseñados para satisfacer y realizar tareas
específicas y puede ocurrir, normalmente por razones económicas, que
determinados aspectos de seguridad se encuentren delegados en
funciones de seguridad de otros productos o sistemas de propósito
general sobre los cuales ellos trabajan como pueden ser sistemas
operativos, componentes software de propósito específico o plataformas
hardware.
No existe un sistema de seguridad y de tecnologías de información y
comunicaciones en el hospital ll-1
Muchas organizaciones deben cumplir obligatoriamente con normativas
relacionadas a continuidad de empresa, pero al no encontrar
documentación de apoyo. Por ello, la seguridad será un instrumento que
exponga de forma clara y sencilla los aspectos a considerar y actividades
a desarrollar para lograr la seguridad de las tecnologías de información
y comunicación en la continuidad de la empresa.
La seguridad a elaborar podrá ser aplicada en distintas organizaciones
donde las funciones operacionales y gerenciales requieren operar sin
interrupciones.
La seguridad a proponer asegurará que la inversión en tecnologías de
información y comunicaciones está siendo correctamente aprovechada
y que se están considerando controles que reduzcan su exposición al
riesgo.
La seguridad al proponer no representará gastos adicionales al proceso
del hospital ll-1 de Lircay que se vaya a implementar, por el contrario, se
asegurará que la inversión en tecnologías de información y
10. 10
comunicaciones no se vea afectadas por riesgos tecnológicos no
considerados y que son críticos.
El aporte de la presente metodología radica en convertirse en fuente de
conocimiento para los profesionales de seguridad de tecnologías de
información y comunicaciones que tengan a su cargo o estén pensando
en implementar en sus organizaciones.
11. 11
CAPITULO II: MARCO TEORICO
2.1. ANTECEDENTES
2.1.1. A NIVEL NACIONAL
AUTOR: BACH. ANA MARÍA AGRAMONTE ALBÁN
(PUBLICADO EN EL AÑO 2016 – PIURA – PERU) Se evaluó el
acceso, uso y preferencias de las tecnologías de información y
comunicación (TIC) de los médicos que laboran en el Hospital
Nacional Cayetano Heredia, el cuestionario exploró la
disponibilidad y dominio de las TIC, el tiempo, las actividades
educativas, el uso de buscadores y aplicaciones tecnológicas más
usadas, así como las preferencias de TIC en educación. Se
encuestaron 211 médicos; el uso de laptop fue
93%, tablet y smartphone en un 66 y 88%. El 68% tiene Internet
móvil. Se evidenció diferencias en la frecuencia de uso de TIC en
el grupo de edad de 25 a 34 años, así como un mayor nivel de
dominio (p<0,05); el 86% usa PubMed, Facebook y WhatsApp
como medio de intercambio de imágenes y datos relacionados
con salud, el 50% participó en blogs médicos, cursos en línea o
videoconferencias. El uso y acceso de TIC es frecuente en los
12. 12
médicos de este hospital y existe interés positivo por su uso en
educación.
2.1.2. A NIVEL INTERNACIONAL
Autor: Fernando Ramírez-Hernández (publicada en el año
2006 – México) Habiendo identificado la importancia que supone
la implementación de la seguridad de la TIC en el sector salud, en
la ciudad de México en el contexto del Plan Nacional de Desarrollo
(PND) 2001–2006 y del Programa Nacional de Salud 2001–2006
se estableció la necesidad de incluir el uso de la seguridad de la
TIC para lograr los objetivos generales de proporcionar acceso a
la salud de manera equitativa y combatir las brechas de la
población marginada, la inequidad en la oferta y el acceso a
servicios especializados, la heterogénea calidad de los servicios,
el difícil acceso de la población dispersa a hospitales y la limitada
asesoría a equipos de salud en casos que requieren la opinión
especializada, en particular a los médicos en servicio social(36).
En 1986, con el apoyo de la Secretaría de Salud, la de
Comunicaciones y Transportes y la UNAM, el Hospital Infantil de
México “Federico Gómez” dio inicio a los programas de educación
médica continua vía satélite para el personal sanitario del país,
dando origen a los primeros acercamientos en telemedicina del
país.
2.1.3. A NIVEL REGIONAL
No se encontró
13. 13
2.1.4. A NIVEL LOCAL
No se encontró
2.2. BASES TEORICAS
DEFINICIÓN DE SEGURIDAD INFORMÁTICA
Ing. Jaime Rubio (Año de publicación 2020)
La seguridad informática es un conjunto de procesos, procedimientos,
tareas y actividades implementados conjuntamente con elementos de
computación y telecomunicaciones para controlar y proteger contra
amenazas que pongan en riesgo los recursos informáticos
(información, equipos, etc.) ubicados en un sitio específico, durante su
estadía en un medio de almacenamiento o durante su transmisión, en
sus aspectos de integridad, disponibilidad, confidencialidad y
autenticidad.
La definición de seguridad trae consigo una ausencia de amenazas,
situación que en el mundo contemporáneo es muy difícil de sostener, las
sociedades actuales son sociedades de riesgo. El componente riesgo es
permanente y da carácter propio de los estados y sociedades
nacionales, como tal la seguridad no puede ser entendida como
ausencia de amenazas.
Según la Real Academia Española, seguridad es cualidad de seguro y
seguro es libre y exento de todo peligro.
Según Microsoft Encarta 2004, seguridad es cualidad de seguro y define
a este a su vez como libre y exento de todo peligro, daño o riesgo.
Según Juan José Nombela en el año 1996 dijo seguridad es todo
aquello que permite defenderse de una amenaza.
14. 14
Para mi seguridad es eliminar la incertidumbre ante lo que puede pasar,
la seguridad total no existe, debemos hablar de seguridad razonable.
DEFINICIÓN DE SEGURIDAD INFORMÁTICA
La definición de seguridad informática proviene entonces de los dos
términos antes definidos.
La seguridad informática son técnicas desarrolladas para proteger los
equipos informáticos y la información de daños accidentales o
intencionados.
OBJETIVO DE LA SEGURIDAD INFORMÁTICA
La seguridad informática tiene como principal objetivo proteger el activo
más importante que tiene la empresa que es su información de los
riesgos a los que está expuesta.
Para que la información sea considerada confiable para la organización
ya que sus estrategias de negocio dependerán del almacenamiento,
procesamiento y presentación de la misma, esta deberá cubrir los tres
fundamentos básicos de seguridad para la información
DEFINICIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIÓN
José Miguel Roca (Año de Publicación 2020)
Las TIC influyen en todo y están presentes en todas partes. Esa
influencia es indudablemente positiva y se deja sentir en mayores
prestaciones, ahorro de costes, reducción de emisiones, mejora de la
productividad, mejora del nivel de comunicación entre las personas,
incremento de la sostenibilidad de los negocios, etc.
15. 15
Las Tecnologías de la Información y la Comunicación (TIC) son todos
aquellos recursos, herramientas y programas que se utilizan para
procesar, administrar y compartir la información mediante
diversos soportes tecnológicos, tales como: computadoras, teléfonos
móviles, televisores, reproductores portátiles de audio y video o consolas
de juego.
Actualmente el papel de las TIC en la sociedad es muy importante
porque ofrecen muchos servicios como: correo electrónico, búsqueda de
información, banca online, descarga de música y cine, comercio
electrónico, etc. Por esta razón las TIC han incursionado fácilmente en
diversos ámbitos de la vida, entre ellos, el de la educación.
Se trata de un conjunto de herramientas o recursos de tipo tecnológico
y comunicacional, que sirven para facilitar la emisión, acceso y
tratamiento de la información mediante códigos variados que pueden
corresponder a textos, imágenes, sonidos, entre otros.
Como es común en todo proceso de comunicaciones, existe la emisión
de un mensaje, y en el caso de las TIC, este mensaje corresponde a
datos e instrucciones enviadas de un usuario a otro por medio de un
canal digital o hardware y definido por un código o software, en un
contexto determinado por convenios internacionales.
Las TICS involucran una nueva forma de procesamiento de la
información, en el que las tecnologías de la comunicación (TC),
esencialmente compuestas por la radio, la telefonía convencional y la
televisión, se combinan con las tecnologías de la información (TI), las
cuales se especializan en la digitalización de las tecnologías de registro
de contenidos.
16. 16
Las TICS involucran además el desarrollo de las redes, por lo que
permiten un mayor y más fácil acceso a la información.
De tal manera, podemos oír a distancia o ver escenas que ocurren lejos
del espacio físico en el que nos encontramos, gracias al uso de la radio
y la televisión, e incluso podemos trabajar y llevar a cabo actividades u
operaciones de manera virtual y no presencial
EJEMPLOS DE LA TIC
La televisión ,la radio ,el teléfono fijo y móvil ,los reproductores MP3 ,las
tarjetas de memoria ,los discos versátiles digitales (DVD) portátiles
,dispositivos de sistema de posicionamiento global (GPS) y las
computadoras: éstas han generado el mayor de los impactos, sobre todo
por su ventaja de permitirnos acceder al internet, una red de
comunicaciones de alcance global que ha facilitado el acceso a
información proporcionada por cualquier servidor a nivel mundial,
favoreciendo además la interacción entre personas ubicadas en
espacios físicos diferentes.
2.3. HIPOTESIS
2.3.1. HIPOTESIS GENERAL
• Existe una relación directa entre la gestión de la seguridad informática
y la eficiencia de las tecnologías de información y comunicación en el
hospital II-1 Lircay-2020.
17. 17
2.3.2. HIPOTESIS ESPECIFICOS
• Existen problemas en la gestión de la seguridad informática en el
hospital ll-1 lircay-2020.
• Existen estrategias para mantener la eficiencia de las tecnologías de
información y comunicación en el hospital II-1 Lircay-2020.
2.4. DEFINICION DE TERMINOS
2.5. IDENTIFICACION DE VARIABLES
2.5.1. VARIABLE 1
Gestión de la Seguridad Informática (Independiente)
2.5.1. VARIABLE 2
Eficiencia de las Tecnologías de Información y Comunicación
(Dependiente)
18. 18
CAPITULO III: METODOLOGIA DE LA INVESTIGACION
3.1. AMBITO DEL ESTUDIO
El ámbito de estudio se realizó en el hospital ll-1 de Lircay-Angaraes-
Huancavelica-2020
3.2. TIPO DE INVESTIGACION
Descriptivo
3.3. NIVEL DE INVESTIGACION
Básico
3.4. METODO DE INVESTIGACION
Correlacional
3.5. POBLACION Y MUESTRA
Población: 63
Muestra: 15
13.6. TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS
TECNICAS: encuestas y entrevistas
INSTRUMENTOS: ficha de encuestas y ficha de entrevistas
19. 19
SEGURIDAD INFORMÁTICA
Estadísticos
¿cómo considera usted sobre la
seguridad informática en el hospital ll-
1?
N Válido 15
Perdidos 0
¿como considera usted sobre la seguridad informática en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 4 26,7 26,7 26,7
REGULAR 7 46,7 46,7 73,3
BUENO 4 26,7 26,7 100,0
Total 15 100,0 100,0
Estadísticos
20. 20
¿cree usted que la
seguridad informática está
en un buen estado en el
hospital ll-11?
N Válido 15
Perdidos 0
¿cree usted que la seguridad informática está en un buen
estado en el hospital ll-11?
Frecuenci
a
Porcentaj
e
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
¿cómo describe usted la seguridad informática en el hospital
ll-1?
Estadísticos
¿cómo describe usted la seguridad
informática en el hospital ll-1?
N Válido 15
Perdidos 0
21. 21
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 5 33,3 33,3 33,3
REGULAR 7 46,7 46,7 80,0
BUENO 3 20,0 20,0 100,0
Total 15 100,0 100,0
Estadísticos
¿cómo es la planificación de la
seguridad informática en el hospital
ll-1?
N Válido 15
Perdidos 0
¿cómo es la planificación de la seguridad informática en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 6 40,0 40,0 40,0
REGULAR 7 46,7 46,7 86,7
BUENO 2 13,3 13,3 100,0
Total 15 100,0 100,0
22. 22
Estadísticos
¿considera usted correcta la
seguridad informática en el hospital
ll-1?
N Válido 15
Perdidos 0
¿considera usted correcta la seguridad informática en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 9 60,0 60,0 60,0
NO 6 40,0 40,0 100,0
Total 15 100,0 100,0
23. 23
Estadísticos
¿cree usted en la actualidad el
hospital ll-1 cuenta con un sistema
de seguridad informática?
N Válido 15
Perdidos 0
¿cree usted en la actualidad el hospital ll-1 cuenta con un
sistema de seguridad informática?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
24. 24
Estadísticos
¿cree usted que existe una buena
organización en el hospital II-1?
N Válido 15
Perdidos 0
¿cree usted que existe una buena organización en el
hospital II-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
25. 25
Estadísticos
¿qué actividades debe desarrollarse
para que hay una buena seguridad
en el hospital ll-1?
N Válido 15
Perdidos 0
¿qué actividades debe desarrollarse para que hay una buena
seguridad en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MANTENIMIENTO 4 26,7 26,7 26,7
ANTIVIRUS 7 46,7 46,7 73,3
FIREWALL 4 26,7 26,7 100,0
Total 15 100,0 100,0
26. 26
Estadísticos
¿cree usted que la seguridad es un
instrumento en el hospital ll-1?
N Válido 15
Perdidos 0
¿cree usted que la seguridad es un instrumento en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 8 53,3 53,3 53,3
NO 7 46,7 46,7 100,0
Total 15 100,0 100,0
27. 27
Estadísticos
¿qué riesgos están afectando a la
seguridad informática en el hospital
ll-1?
N Válido 15
Perdidos 0
¿qué riesgos están afectando a la seguridad informática en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido PERDIDA DE
INFORMACION
8 53,3 53,3 53,3
MALA COMUNICACION 7 46,7 46,7 100,0
Total 15 100,0 100,0
28. 28
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Estadísticos
¿cree usted que la TIC están bien
organizadas en el hospital ll-1?
N Válido 15
Perdidos 0
¿cree usted que la TIC están bien organizadas en el hospital
ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 4 26,7 26,7 26,7
NO 11 73,3 73,3 100,0
Total 15 100,0 100,0
29. 29
Estadísticos
¿qué opina usted sobre la ejecución
de la TIC en el hospital ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre la ejecución de la TIC en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 4 26,7 26,7 26,7
REGULAR 10 66,7 66,7 93,3
BUENO 1 6,7 6,7 100,0
Total 15 100,0 100,0
30. 30
Estadísticos
¿cree usted que la TIC es confiable
con los medios de comunicación
que cuenta en el hospital ll-1?
N Válido 15
Perdidos 0
¿cree usted que la TIC es confiable con los medios de
comunicación que cuenta en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
31. 31
Estadísticos
¿qué opina usted sobre los
equipamientos de la TIC en el
hospital ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre los equipamientos de la TIC en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 10 66,7 66,7 66,7
REGULAR 3 20,0 20,0 86,7
BUENO 2 13,3 13,3 100,0
Total 15 100,0 100,0
32. 32
Estadísticos
¿cree usted que la TIC están
expuesto al internet?
N Válido 15
Perdidos 0
¿cree usted que la TIC están expuesto al internet?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 9 60,0 60,0 60,0
NO 6 40,0 40,0 100,0
Total 15 100,0 100,0
33. 33
Estadísticos
¿de qué manera a evolucionado la
TIC en el hospital ll-1?
N Válido 15
Perdidos 0
¿de qué manera a evolucionado la TIC en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido LENTA 11 73,3 73,3 73,3
CORRECTA 3 20,0 20,0 93,3
RAPIDO 1 6,7 6,7 100,0
Total 15 100,0 100,0
34. 34
Estadísticos
¿que opina usted sobre la TIC en el
hospital ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre la TIC en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 4 26,7 26,7 26,7
REGULAR 9 60,0 60,0 86,7
BUENO 2 13,3 13,3 100,0
Total 15 100,0 100,0
35. 35
Estadísticos
¿para que esta diseñado la TIC en
el hospital ll-1?
N Válido 15
Perdidos 0
¿para que esta diseñado la TIC en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido BUENA COMUNCACIÓN 5 33,3 33,3 33,3
MEJORA DE ATENCIÓN 7 46,7 46,7 80,0
MEJORAR LA CALIDAD 3 20,0 20,0 100,0
Total 15 100,0 100,0
36. 36
Estadísticos
¿qué opina usted sobre los riesgos
y amenazas de la TIC en el hospital
ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre los riesgos y amenazas de la TIC en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido PERDIDA DE
INFORMACION
7 46,7 46,7 46,7
MANEJO INADECUADO 5 33,3 33,3 80,0
MALWARE 3 20,0 20,0 100,0
Total 15 100,0 100,0
37. 37
Estadísticos
¿qué problemas afecta el
funcionamiento de la TIC en el
hospital ll-1?
N Válido 15
Perdidos 0
¿qué problemas afecta el funcionamiento de la TIC en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido PRESUPUESTO 9 60,0 60,0 60,0
AMPLIACIÓN 4 26,7 26,7 86,7
NINGUNO 2 13,3 13,3 100,0
Total 15 100,0 100,0
39. 39
CAPITULO IV: RESULTADOS
4.1. PRESEMTACIÓN DE RESULTADOS
RESULTADOS DESCRIPTIVOS
Los resultados generales que se derivan de la encuesta demuestran que para
el personal consultado del Hospital II-1 de Lircay, la seguridad informática es
importante; sin embargo, la entidad no cuenta con procedimientos ni políticas
que orienten a las buenas prácticas en el uso de la tecnología, no ha formado
a sus empleados en materia de ciberseguridad para prevenir y evitar posibles
amenazas; no invierten en herramientas de ciberseguridad y no tienen personal
responsable de la seguridad de la entidad en la red.
PRUEBA DE HIPOTESIS
En este trabajo de investigación los resultados de la encuesta realizada en
Hospital II-1 de Lircay(muestra), arrojaron que la entidad no cuenta con políticas
ni metodologías de análisis y prevención de riesgos de ciberataques de su
infraestructura tecnológica (TIC).
Por lo tanto, se aprueba la hipótesis general planteada ya que si existe relación
entre ambas variables, puesto que la gestión de la seguridad informática es un
proceso de análisis de riesgos y amenazas, de decisión y ejecución de
40. 40
acciones, con el objetivo de prevenir y reducir el riesgo a un nivel aceptable y
un coste razonable y esta forma mantener operativa e eficiente la
infraestructura tecnológica de la entidad.
De la misma la forma seguridad informática ayuda mantener la
confidencialidad, disponibilidad y la integridad de la información con que cuenta
el Hospital II-1 de Lircay.
4.2. DISCUSIÓN
En nuestro estudio y en estudios realizados por otras entidades en el rubro de
salud. Se pudo encontrar que a pesar de que para todos los encuestados es
importante la gestión de la seguridad informática para mantener la eficiencia de
toda su infraestructura tecnológica, se evidencia desconocimiento del mismo
por parte de la alta dirección, por tal motivo es importante que los líderes de las
entidades conozcan, analicen e implementen los elementos que componen el
concepto de seguridad informática.
Análisis de riesgos: el cual busca establecer la probabilidad de ocurrencia de
los riesgos y el impacto de llegar a realizarse una amenaza. Por tal motivo se
requiere identificarlos y analizarlos para determinar el nivel del riesgo y qué
medidas se deben efectuar para tratarlos de forma adecuada.
41. 41
CONCLUSIONES
1. El hospital II-1 de Lircay tiene una falta del uso de planes contra ataques de
Seguridad Cibernética, que resguarden su información cibernética permitiendo así una
toma de decisiones más confiable.
2. La indiferencia de la Gerencia con temas de Ciberseguridad o seguridad informática
da como resultado la falta de apoyo económico al proceso de creación de medidas de
seguridad informática dentro de una red privada, provocando así que la organización
se exponga a mayores riesgos.
3. La Ciberseguridad de toda información que se maneja en una entidad es un
compromiso compartido de todos los niveles jerárquicos en una empresa y que
necesita el apoyo de todos los trabajadores de la misma, para ello se debe elaborar
un plan adecuado de implantación de esquemas de Ciberseguridad con la adecuada
coordinación de todas las áreas de la empresa.
4. Los resultados de las pruebas de seguridad informática que se hizo en el Hospital
II-1 de Lircay nos permitió conocer la falta de conocimiento de seguridad de la
información cibernética de todo el recurso humano que labora en el hospital II-1 de
Lircay. Dejando así toda la infraestructura tecnológica del Hospital II-1 de Lircay
vulnerable a todos los riesgos cibernéticos de información vital y privada de la misma.
5. La realización de nuestro trabajo, permitió ayudar a que el hospital II-1 de Lircay
debe tener en cuenta la importancia que se debe de dar al resguardo de su
información cibernética, ya que si dicha información fuese robada o manipulada por
personas ajenas a la entidad conllevaría a resultados adversos para la entidad misma,
a tal punto de quebrar.
6.Con la realización de nuestro trabajo se desea promover y motivar a las entidades
en temas de seguridad cibernética y a la vez que los trabajadores tomen conciencia
de como utilizan la tecnología en sus labores diarias.
42. 42
RECOMENDACIONES
Entre las medidas de seguridad informática que debe adoptar el hospital II-1 de Lircay
para garantizar la eficiencia y operatividad de las tecnologías de información y
comunicación que posee son:
1. Elaborar políticas de ciberseguridad en la entidad, con la finalidad de que su
personal comprenda la importancia de esta materia.
2. Ejecutar Auditorías a la ciberseguridad en la entidad con la finalidad de conocer las
flaquezas de seguridad informática y que procedimientos se debe realizar para
menguar los riesgos.
3. Programar reuniones con gerencia y el área de sistemas con la finalidad de exponer
las necesidades de herramientas necesarias para proteger la información cibernética
de la entidad
4. Diseñar un plan de contingencia en caso haya un incidente que comprometa
los sistemas informáticos de la entidad. Contar con copias de respaldo (backup) de la
información importante.
5. No es suficiente contar con un antivirus. Lo recomendable es contar con software
licenciados que cuenten con protecciones oficiales y actualizadas, de tal modo que
puedan repeler cualquier ataque de hackers o enviar alertas cuando ingresen intrusos
a su red.
6. Realizar capacitaciones de carácter obligatorio de todo el personal que labora en
la entidad puesto que es un filtro importante de información cibernética de la empresa
la cual debe ser protegida y resguardada.
43. BIBLIOGRAFIA
• Ciberespacio, Ciberseguridad y Ciberguerra. (25 de mayo del 2015). Diario de
la Mariana de Guerra del Perú. Recuperado de http://virtual.esup.edu.pe/
bitstream/ESUP/113/1/pp.76-95.pdf
• El 99.6% de las empresas son Mi pymes en el país. (12 de marzo de 2015). La
Razón. Recuperado de https://www.inei.gob.pe/media/inei_en_los_medi
os/12_Marzo_Exitosa_13.pdf
• Hernández, R. (2010). Metodología de la investigación. México: McGraw-Hill
Interamericana.
• Norma Legal LEY N° 30096. (22 de octubre de 2013). El peruano. Recuperado
de http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos-
informaticos-ley-n-30096-1003117-1/
• Siete de cada diez bancos en Perú sufren fraudes de sus propios empleados.
(31 de julio del 2014). Diario Gestión. Recuperado de http://gestion.pe/econo
mia/siete-cada-diez-bancos-peru-sufren-fraudes-sus-propios-empleados-
2104355.
45. 45
PROBLEMA OBJETIVO HIPOTESIS VARIABLES METODOLOGIA RESPONSABLE
GENERAL:
¿En qué medida se relaciona
la gestión de la seguridad
informática y la eficiencia de
las tecnologías de
información y comunicación
en el hospital ll-1 Lircay-
2020?
ESPECIFICO:
¿Cuáles son los problemas
de gestión de la seguridad
informática en el hospital ll-1
Lircay-2020?
¿Cómo mantener la eficiencia
de las tecnologías de
información y comunicación
en el hospital ll-1 Lircay-
2020?
GENERAL:
Determinar si existe
una la relación entre la
gestión de la seguridad
informática y la
eficiencia de las
tecnologías de
información y
comunicación en el
hospital ll-1 lircay-2020
ESPECIFICO:
Identificar los
problemas de gestión
de la seguridad
informática en el
hospital ll-1 Lircay-
2020
Descubrir cómo
mantener la eficiencia
de las tecnologías de
información y
comunicación en el
hospital ll-1 Lircay-
2020
GENERAL:
Existe una relación
directa entre la gestión
de la seguridad
informática y la eficiencia
de las tecnologías de
información y
comunicación en el
hospital II-1 Lircay-2020
ESPECIFICO:
Existen problemas en la
gestión de la seguridad
informática en el hospital
ll-1 lircay-2020
Existen estrategias para
mantener la eficiencia de
las tecnologías de
información y
comunicación en el
hospital II-1 Lircay-2020
VARIABLE 1:
Gestión de la Seguridad
informática
DIMENSION:
malo
regular
bueno
Planificación:
Malo
regular
Bueno
Relación:
TIPO:
descriptivo
NIVEL:
básico
METODOLOGIA:
Correlacional
V1
M R
V2
AREA DE INFLUENCIA:
“Hospital ll-1de Lircay”
POBLACION:
63
MUESTRA:
15
n =
PxqxNxz²
e(N − 1)xpxqxz²
n=15
CLAUDIA
LLACCTAHUAMAN
TORRES
VARIABLE 2:
Eficiencia de las Tecnologías
de Información y
Comunicación
DIMENSION:
malo
regular
bueno
Ejecución:
malo
regular
bueno
Organización:
PROYECTO: GESTIÓN DE LA SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACION EN EL HOSPITAL II-1 LIRCAY- ANGARAES –HUANCAVELICA 2020