SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
“AÑO DEL BICENTENARIO DEL PERÚ: 200
AÑOS DE INDEPENDENCIA”
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PRIVADO
“DEPERU MASTER”
CARRERA TECNICA PROFESIONAL DE COMPUTACION E
INFORMATICA
PROYECTO DE
INVESTIGACIÓN
JURADOS : ING. ALFREDO ARCHI DELACRUZ
INTEGRANTES : CLAUDIA LLACCTAHUAMAN TORRES
CICLO : IV
LIRCAY HUANCAVELICA – PERÚ
2021
"GESTIÓN DE LA SEGURIDAD
INFORMÁTICA Y LA EFICIENCIA DE LAS
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACION EN EL HOSPITAL II-1 LIRCAY-
ANGARAES –HUANCAVELICA 2020"
2
DEDICATORIA:
A Dios Todopoderoso, a mi amado esposo y a mis
pequeños traviesos por ser las guías en el sendero de
cada acto que realizo cada día.
3
INDICE
INDICE ................................................................................................................... 3
INTRODUCCION ................................................................................................... 5
CAPITULO I: PROBLEMA...................................................................................... 6
1.1. PLANTEAMIENTO DE PROBLEMA............................................................ 6
1.2. FORMULACION DEL PROBLEMA............................................................. 8
1.2.1. PROBLEMA GENERAL ........................................................................ 8
1.2.2. PROBLEMAS ESPECIFICOS............................................................... 8
1.3. OBJETIVOS................................................................................................. 8
1.3.1. OBJETIVO GENERAL .......................................................................... 8
1.3.2. OBJETIVOS ESPECIFICOS ................................................................. 8
1.4. JUSTIFICACION.......................................................................................... 8
CAPITULO II: MARCO TEORICO........................................................................ 11
2.1. ANTECEDENTES...................................................................................... 11
2.1.1. A NIVEL NACIONAL ........................................................................... 11
2.1.2. A NIVEL INTERNACIONAL ................................................................ 12
2.1.3. A NIVEL REGIONAL........................................................................... 12
2.1.4. A NIVEL LOCAL.................................................................................. 13
2.2. BASES TEORICAS................................................................................... 13
2.3. HIPOTESIS................................................................................................ 16
2.3.1. HIPOTESIS GENERAL....................................................................... 16
4
2.3.2. HIPOTESIS ESPECIFICOS ................................................................ 17
2.4. DEFINICION DE TERMINOS .................................................................... 17
2.5. IDENTIFICACION DE VARIABLES ........................................................... 17
2.5.1. VARIABLE 1........................................................................................ 17
2.5.1. VARIABLE 2........................................................................................ 17
CAPITULO III: METODOLOGIA DE LA INVESTIGACION .................................. 18
3.1. AMBITO DEL ESTUDIO ............................................................................ 18
3.2. TIPO DE INVESTIGACION ....................................................................... 18
3.3. NIVEL DE INVESTIGACION ..................................................................... 18
3.4. METODO DE INVESTIGACION ................................................................ 18
3.5. POBLACION Y MUESTRA........................................................................ 18
CAPITULO IV: RESULTADOS............................................................................. 39
4.1. PRESEMTACIÓN DE RESULTADOS....................................................... 39
4.2. DISCUSIÓN............................................................................................... 40
5
INTRODUCCION
El presente trabajo de investigación está referido a LA GESTIÓN DE LA
SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACIÓN EN EL HOSPITAL II-1 LIRCAY- ANGARAES
–HUANCAVELICA- 2020. Cuyo propósito es dar solución a situaciones o
problemas concretos e identificables y más aun dentro de nuestra región donde
hace falta la participación de profesionales en distintas ramas, para poder de alguna
manera contribuir con el desarrollo.
En tal sentido, el trabajo de investigación consta de los siguientes capítulos:
Capitulo l: Planteamiento del problema. - Donde se encuentra la información
referente a la presentación y antecedentes del problema, formulación del problema,
objetivos de la investigación y justificación.
Capitulo ll: Marco teórico. - Comprende los antecedentes del estudio, bases
teóricas, hipótesis, definición de términos básicos e identificación de variables.
Capitulo lll: Metodología de la investigación. - Comprende el ámbito de estudio
de estudio, tipo de investigación, nivel de investigación, metodología de la
investigación, población y muestra y técnicas e instrumentos de recolección de
datos.
Capitulo IV: Aspectos administrativos. - Comprende la investigación y el capital
humano que se tiene para la elaboración del proyecto de investigación.
Por lo tanto, expuesto, se considera que este trabajo, además de la satisfacción
profesional que enmarca, también permitirá brindar propuestas concurrentes de la
seguridad y las tecnologías de información y comunicaciones en el hospital ii-1
Lircay- Angaraes –Huancavelica
6
CAPITULO I: PROBLEMA
1.1. PLANTEAMIENTO DE PROBLEMA
El hospital ll-1 de Lircay Angaraes desde su fundación el 22 de Julio del
2013 es la institución pública de salud el fundador del hospital ll-1 es la
mina Buenaventura, desde entonces decidió marcar la pauta en su
desarrollo, el año 2013 inicio un proceso de instalaciones y es el primer
hospital público de Lircay.
El sistema de comunicación dentro del hospital es con el timbre de la
sirena, el teléfono celular y las redes sociales
El hospital tiene riesgo de perder información, esto podría detener su
operación, deteniendo procesos de atención al paciente o
administrativos, En la actualidad el hospital ll-1 de Lircay no cuenta con
un sistema de seguridad en tecnologías de información y
comunicaciones.
En este trabajo de investigación se definirá acerca de la seguridad de
tecnologías de información y comunicaciones y describir
recomendaciones, estrategias y amenazas para con la seguridad de
tecnologías de información y comunicación.
7
La manera en que manejamos la seguridad de las tecnologías de
información y comunicaciones ha evolucionado con el tiempo, a medida
que nuestra sociedad y tecnología evolucionan, por ello es importante
comprender esta evolución para entender como necesitamos enfocar la
metodología de seguridad en tecnologías de información y
comunicaciones en la actualidad, ya que lo que en algún momento es
seguro con el paso del tiempo ya no lo es, “pero al cambio de tecnologías
estos ya no lo eran, la mayor parte de los activos de la información de
las organizaciones migraron hacia ellas en formato electrónico,
cambiando por completo la idea de seguridad en la información”, es por
esto que pretenderé mostrar y describir los elementos y características
que conforman la seguridad de tecnologías de información y
comunicación.
Cuando no se conoce el alcance que tienen los sistemas de tecnologías
de información y comunicación, ni lo vulnerables que pueden ser, si son
expuestos a Internet por los mismos empleados de la organización,
puede haber fuga de información hacia el exterior, al hablar de la
seguridad de tecnologías de información y comunicaciones podemos
hablar desde un software que restringe otros programas malignos,
llamado antivirus, un software que previene que personas foráneas
logren acceder, llamado firewall, hasta seguridad física.
8
1.2. FORMULACION DEL PROBLEMA
1.2.1. PROBLEMA GENERAL
• ¿En qué medida se relaciona la gestión de la seguridad
informática y la eficiencia de las tecnologías de información y
comunicación en el hospital ll-1 Lircay-2020?
1.2.2. PROBLEMAS ESPECIFICOS
• ¿Cuáles son los problemas de gestión de la seguridad
informática en el hospital ll-1 Lircay-2020?
• ¿Cómo mantener la eficiencia de las tecnologías de
información y comunicación en el hospital ll-1 Lircay-2020?
1.3. OBJETIVOS
1.3.1. OBJETIVO GENERAL
• Determinar si existe una la relación entre la gestión de la
seguridad informática y la eficiencia de las tecnologías de
información y comunicación en el hospital ll-1 Lircay-2020
1.3.2. OBJETIVOS ESPECIFICOS
• Identificar los problemas de gestión de la seguridad informática
en el hospital ll-1 Lircay-2020.
• Descubrir cómo mantener la eficiencia de las tecnologías de
información y comunicación en el hospital ll-1 Lircay-2020.
1.4. JUSTIFICACION
El presente trabajo de investigación fue elegido debido a que se
observaron deficiencias en cuanto a la seguridad de las tecnologías de
información y comunicaciones esto también relacionado a muchos
sistemas y productos de seguridad de tecnologías de la Información y
9
comunicaciones están diseñados para satisfacer y realizar tareas
específicas y puede ocurrir, normalmente por razones económicas, que
determinados aspectos de seguridad se encuentren delegados en
funciones de seguridad de otros productos o sistemas de propósito
general sobre los cuales ellos trabajan como pueden ser sistemas
operativos, componentes software de propósito específico o plataformas
hardware.
No existe un sistema de seguridad y de tecnologías de información y
comunicaciones en el hospital ll-1
Muchas organizaciones deben cumplir obligatoriamente con normativas
relacionadas a continuidad de empresa, pero al no encontrar
documentación de apoyo. Por ello, la seguridad será un instrumento que
exponga de forma clara y sencilla los aspectos a considerar y actividades
a desarrollar para lograr la seguridad de las tecnologías de información
y comunicación en la continuidad de la empresa.
La seguridad a elaborar podrá ser aplicada en distintas organizaciones
donde las funciones operacionales y gerenciales requieren operar sin
interrupciones.
La seguridad a proponer asegurará que la inversión en tecnologías de
información y comunicaciones está siendo correctamente aprovechada
y que se están considerando controles que reduzcan su exposición al
riesgo.
La seguridad al proponer no representará gastos adicionales al proceso
del hospital ll-1 de Lircay que se vaya a implementar, por el contrario, se
asegurará que la inversión en tecnologías de información y
10
comunicaciones no se vea afectadas por riesgos tecnológicos no
considerados y que son críticos.
El aporte de la presente metodología radica en convertirse en fuente de
conocimiento para los profesionales de seguridad de tecnologías de
información y comunicaciones que tengan a su cargo o estén pensando
en implementar en sus organizaciones.
11
CAPITULO II: MARCO TEORICO
2.1. ANTECEDENTES
2.1.1. A NIVEL NACIONAL
AUTOR: BACH. ANA MARÍA AGRAMONTE ALBÁN
(PUBLICADO EN EL AÑO 2016 – PIURA – PERU) Se evaluó el
acceso, uso y preferencias de las tecnologías de información y
comunicación (TIC) de los médicos que laboran en el Hospital
Nacional Cayetano Heredia, el cuestionario exploró la
disponibilidad y dominio de las TIC, el tiempo, las actividades
educativas, el uso de buscadores y aplicaciones tecnológicas más
usadas, así como las preferencias de TIC en educación. Se
encuestaron 211 médicos; el uso de laptop fue
93%, tablet y smartphone en un 66 y 88%. El 68% tiene Internet
móvil. Se evidenció diferencias en la frecuencia de uso de TIC en
el grupo de edad de 25 a 34 años, así como un mayor nivel de
dominio (p<0,05); el 86% usa PubMed, Facebook y WhatsApp
como medio de intercambio de imágenes y datos relacionados
con salud, el 50% participó en blogs médicos, cursos en línea o
videoconferencias. El uso y acceso de TIC es frecuente en los
12
médicos de este hospital y existe interés positivo por su uso en
educación.
2.1.2. A NIVEL INTERNACIONAL
Autor: Fernando Ramírez-Hernández (publicada en el año
2006 – México) Habiendo identificado la importancia que supone
la implementación de la seguridad de la TIC en el sector salud, en
la ciudad de México en el contexto del Plan Nacional de Desarrollo
(PND) 2001–2006 y del Programa Nacional de Salud 2001–2006
se estableció la necesidad de incluir el uso de la seguridad de la
TIC para lograr los objetivos generales de proporcionar acceso a
la salud de manera equitativa y combatir las brechas de la
población marginada, la inequidad en la oferta y el acceso a
servicios especializados, la heterogénea calidad de los servicios,
el difícil acceso de la población dispersa a hospitales y la limitada
asesoría a equipos de salud en casos que requieren la opinión
especializada, en particular a los médicos en servicio social(36).
En 1986, con el apoyo de la Secretaría de Salud, la de
Comunicaciones y Transportes y la UNAM, el Hospital Infantil de
México “Federico Gómez” dio inicio a los programas de educación
médica continua vía satélite para el personal sanitario del país,
dando origen a los primeros acercamientos en telemedicina del
país.
2.1.3. A NIVEL REGIONAL
No se encontró
13
2.1.4. A NIVEL LOCAL
No se encontró
2.2. BASES TEORICAS
DEFINICIÓN DE SEGURIDAD INFORMÁTICA
Ing. Jaime Rubio (Año de publicación 2020)
La seguridad informática es un conjunto de procesos, procedimientos,
tareas y actividades implementados conjuntamente con elementos de
computación y telecomunicaciones para controlar y proteger contra
amenazas que pongan en riesgo los recursos informáticos
(información, equipos, etc.) ubicados en un sitio específico, durante su
estadía en un medio de almacenamiento o durante su transmisión, en
sus aspectos de integridad, disponibilidad, confidencialidad y
autenticidad.
La definición de seguridad trae consigo una ausencia de amenazas,
situación que en el mundo contemporáneo es muy difícil de sostener, las
sociedades actuales son sociedades de riesgo. El componente riesgo es
permanente y da carácter propio de los estados y sociedades
nacionales, como tal la seguridad no puede ser entendida como
ausencia de amenazas.
Según la Real Academia Española, seguridad es cualidad de seguro y
seguro es libre y exento de todo peligro.
Según Microsoft Encarta 2004, seguridad es cualidad de seguro y define
a este a su vez como libre y exento de todo peligro, daño o riesgo.
Según Juan José Nombela en el año 1996 dijo seguridad es todo
aquello que permite defenderse de una amenaza.
14
Para mi seguridad es eliminar la incertidumbre ante lo que puede pasar,
la seguridad total no existe, debemos hablar de seguridad razonable.
DEFINICIÓN DE SEGURIDAD INFORMÁTICA
La definición de seguridad informática proviene entonces de los dos
términos antes definidos.
La seguridad informática son técnicas desarrolladas para proteger los
equipos informáticos y la información de daños accidentales o
intencionados.
OBJETIVO DE LA SEGURIDAD INFORMÁTICA
La seguridad informática tiene como principal objetivo proteger el activo
más importante que tiene la empresa que es su información de los
riesgos a los que está expuesta.
Para que la información sea considerada confiable para la organización
ya que sus estrategias de negocio dependerán del almacenamiento,
procesamiento y presentación de la misma, esta deberá cubrir los tres
fundamentos básicos de seguridad para la información
DEFINICIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIÓN
José Miguel Roca (Año de Publicación 2020)
Las TIC influyen en todo y están presentes en todas partes. Esa
influencia es indudablemente positiva y se deja sentir en mayores
prestaciones, ahorro de costes, reducción de emisiones, mejora de la
productividad, mejora del nivel de comunicación entre las personas,
incremento de la sostenibilidad de los negocios, etc.
15
Las Tecnologías de la Información y la Comunicación (TIC) son todos
aquellos recursos, herramientas y programas que se utilizan para
procesar, administrar y compartir la información mediante
diversos soportes tecnológicos, tales como: computadoras, teléfonos
móviles, televisores, reproductores portátiles de audio y video o consolas
de juego.
Actualmente el papel de las TIC en la sociedad es muy importante
porque ofrecen muchos servicios como: correo electrónico, búsqueda de
información, banca online, descarga de música y cine, comercio
electrónico, etc. Por esta razón las TIC han incursionado fácilmente en
diversos ámbitos de la vida, entre ellos, el de la educación.
Se trata de un conjunto de herramientas o recursos de tipo tecnológico
y comunicacional, que sirven para facilitar la emisión, acceso y
tratamiento de la información mediante códigos variados que pueden
corresponder a textos, imágenes, sonidos, entre otros.
Como es común en todo proceso de comunicaciones, existe la emisión
de un mensaje, y en el caso de las TIC, este mensaje corresponde a
datos e instrucciones enviadas de un usuario a otro por medio de un
canal digital o hardware y definido por un código o software, en un
contexto determinado por convenios internacionales.
Las TICS involucran una nueva forma de procesamiento de la
información, en el que las tecnologías de la comunicación (TC),
esencialmente compuestas por la radio, la telefonía convencional y la
televisión, se combinan con las tecnologías de la información (TI), las
cuales se especializan en la digitalización de las tecnologías de registro
de contenidos.
16
Las TICS involucran además el desarrollo de las redes, por lo que
permiten un mayor y más fácil acceso a la información.
De tal manera, podemos oír a distancia o ver escenas que ocurren lejos
del espacio físico en el que nos encontramos, gracias al uso de la radio
y la televisión, e incluso podemos trabajar y llevar a cabo actividades u
operaciones de manera virtual y no presencial
EJEMPLOS DE LA TIC
La televisión ,la radio ,el teléfono fijo y móvil ,los reproductores MP3 ,las
tarjetas de memoria ,los discos versátiles digitales (DVD) portátiles
,dispositivos de sistema de posicionamiento global (GPS) y las
computadoras: éstas han generado el mayor de los impactos, sobre todo
por su ventaja de permitirnos acceder al internet, una red de
comunicaciones de alcance global que ha facilitado el acceso a
información proporcionada por cualquier servidor a nivel mundial,
favoreciendo además la interacción entre personas ubicadas en
espacios físicos diferentes.
2.3. HIPOTESIS
2.3.1. HIPOTESIS GENERAL
• Existe una relación directa entre la gestión de la seguridad informática
y la eficiencia de las tecnologías de información y comunicación en el
hospital II-1 Lircay-2020.
17
2.3.2. HIPOTESIS ESPECIFICOS
• Existen problemas en la gestión de la seguridad informática en el
hospital ll-1 lircay-2020.
• Existen estrategias para mantener la eficiencia de las tecnologías de
información y comunicación en el hospital II-1 Lircay-2020.
2.4. DEFINICION DE TERMINOS
2.5. IDENTIFICACION DE VARIABLES
2.5.1. VARIABLE 1
Gestión de la Seguridad Informática (Independiente)
2.5.1. VARIABLE 2
Eficiencia de las Tecnologías de Información y Comunicación
(Dependiente)
18
CAPITULO III: METODOLOGIA DE LA INVESTIGACION
3.1. AMBITO DEL ESTUDIO
El ámbito de estudio se realizó en el hospital ll-1 de Lircay-Angaraes-
Huancavelica-2020
3.2. TIPO DE INVESTIGACION
Descriptivo
3.3. NIVEL DE INVESTIGACION
Básico
3.4. METODO DE INVESTIGACION
Correlacional
3.5. POBLACION Y MUESTRA
Población: 63
Muestra: 15
13.6. TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS
TECNICAS: encuestas y entrevistas
INSTRUMENTOS: ficha de encuestas y ficha de entrevistas
19
SEGURIDAD INFORMÁTICA
Estadísticos
¿cómo considera usted sobre la
seguridad informática en el hospital ll-
1?
N Válido 15
Perdidos 0
¿como considera usted sobre la seguridad informática en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 4 26,7 26,7 26,7
REGULAR 7 46,7 46,7 73,3
BUENO 4 26,7 26,7 100,0
Total 15 100,0 100,0
Estadísticos
20
¿cree usted que la
seguridad informática está
en un buen estado en el
hospital ll-11?
N Válido 15
Perdidos 0
¿cree usted que la seguridad informática está en un buen
estado en el hospital ll-11?
Frecuenci
a
Porcentaj
e
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
¿cómo describe usted la seguridad informática en el hospital
ll-1?
Estadísticos
¿cómo describe usted la seguridad
informática en el hospital ll-1?
N Válido 15
Perdidos 0
21
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 5 33,3 33,3 33,3
REGULAR 7 46,7 46,7 80,0
BUENO 3 20,0 20,0 100,0
Total 15 100,0 100,0
Estadísticos
¿cómo es la planificación de la
seguridad informática en el hospital
ll-1?
N Válido 15
Perdidos 0
¿cómo es la planificación de la seguridad informática en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 6 40,0 40,0 40,0
REGULAR 7 46,7 46,7 86,7
BUENO 2 13,3 13,3 100,0
Total 15 100,0 100,0
22
Estadísticos
¿considera usted correcta la
seguridad informática en el hospital
ll-1?
N Válido 15
Perdidos 0
¿considera usted correcta la seguridad informática en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 9 60,0 60,0 60,0
NO 6 40,0 40,0 100,0
Total 15 100,0 100,0
23
Estadísticos
¿cree usted en la actualidad el
hospital ll-1 cuenta con un sistema
de seguridad informática?
N Válido 15
Perdidos 0
¿cree usted en la actualidad el hospital ll-1 cuenta con un
sistema de seguridad informática?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
24
Estadísticos
¿cree usted que existe una buena
organización en el hospital II-1?
N Válido 15
Perdidos 0
¿cree usted que existe una buena organización en el
hospital II-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
25
Estadísticos
¿qué actividades debe desarrollarse
para que hay una buena seguridad
en el hospital ll-1?
N Válido 15
Perdidos 0
¿qué actividades debe desarrollarse para que hay una buena
seguridad en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MANTENIMIENTO 4 26,7 26,7 26,7
ANTIVIRUS 7 46,7 46,7 73,3
FIREWALL 4 26,7 26,7 100,0
Total 15 100,0 100,0
26
Estadísticos
¿cree usted que la seguridad es un
instrumento en el hospital ll-1?
N Válido 15
Perdidos 0
¿cree usted que la seguridad es un instrumento en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 8 53,3 53,3 53,3
NO 7 46,7 46,7 100,0
Total 15 100,0 100,0
27
Estadísticos
¿qué riesgos están afectando a la
seguridad informática en el hospital
ll-1?
N Válido 15
Perdidos 0
¿qué riesgos están afectando a la seguridad informática en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido PERDIDA DE
INFORMACION
8 53,3 53,3 53,3
MALA COMUNICACION 7 46,7 46,7 100,0
Total 15 100,0 100,0
28
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Estadísticos
¿cree usted que la TIC están bien
organizadas en el hospital ll-1?
N Válido 15
Perdidos 0
¿cree usted que la TIC están bien organizadas en el hospital
ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 4 26,7 26,7 26,7
NO 11 73,3 73,3 100,0
Total 15 100,0 100,0
29
Estadísticos
¿qué opina usted sobre la ejecución
de la TIC en el hospital ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre la ejecución de la TIC en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 4 26,7 26,7 26,7
REGULAR 10 66,7 66,7 93,3
BUENO 1 6,7 6,7 100,0
Total 15 100,0 100,0
30
Estadísticos
¿cree usted que la TIC es confiable
con los medios de comunicación
que cuenta en el hospital ll-1?
N Válido 15
Perdidos 0
¿cree usted que la TIC es confiable con los medios de
comunicación que cuenta en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 6 40,0 40,0 40,0
NO 9 60,0 60,0 100,0
Total 15 100,0 100,0
31
Estadísticos
¿qué opina usted sobre los
equipamientos de la TIC en el
hospital ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre los equipamientos de la TIC en el
hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 10 66,7 66,7 66,7
REGULAR 3 20,0 20,0 86,7
BUENO 2 13,3 13,3 100,0
Total 15 100,0 100,0
32
Estadísticos
¿cree usted que la TIC están
expuesto al internet?
N Válido 15
Perdidos 0
¿cree usted que la TIC están expuesto al internet?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido SI 9 60,0 60,0 60,0
NO 6 40,0 40,0 100,0
Total 15 100,0 100,0
33
Estadísticos
¿de qué manera a evolucionado la
TIC en el hospital ll-1?
N Válido 15
Perdidos 0
¿de qué manera a evolucionado la TIC en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido LENTA 11 73,3 73,3 73,3
CORRECTA 3 20,0 20,0 93,3
RAPIDO 1 6,7 6,7 100,0
Total 15 100,0 100,0
34
Estadísticos
¿que opina usted sobre la TIC en el
hospital ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre la TIC en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido MALO 4 26,7 26,7 26,7
REGULAR 9 60,0 60,0 86,7
BUENO 2 13,3 13,3 100,0
Total 15 100,0 100,0
35
Estadísticos
¿para que esta diseñado la TIC en
el hospital ll-1?
N Válido 15
Perdidos 0
¿para que esta diseñado la TIC en el hospital ll-1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido BUENA COMUNCACIÓN 5 33,3 33,3 33,3
MEJORA DE ATENCIÓN 7 46,7 46,7 80,0
MEJORAR LA CALIDAD 3 20,0 20,0 100,0
Total 15 100,0 100,0
36
Estadísticos
¿qué opina usted sobre los riesgos
y amenazas de la TIC en el hospital
ll-1?
N Válido 15
Perdidos 0
¿qué opina usted sobre los riesgos y amenazas de la TIC en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido PERDIDA DE
INFORMACION
7 46,7 46,7 46,7
MANEJO INADECUADO 5 33,3 33,3 80,0
MALWARE 3 20,0 20,0 100,0
Total 15 100,0 100,0
37
Estadísticos
¿qué problemas afecta el
funcionamiento de la TIC en el
hospital ll-1?
N Válido 15
Perdidos 0
¿qué problemas afecta el funcionamiento de la TIC en el hospital ll-
1?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido PRESUPUESTO 9 60,0 60,0 60,0
AMPLIACIÓN 4 26,7 26,7 86,7
NINGUNO 2 13,3 13,3 100,0
Total 15 100,0 100,0
38
39
CAPITULO IV: RESULTADOS
4.1. PRESEMTACIÓN DE RESULTADOS
RESULTADOS DESCRIPTIVOS
Los resultados generales que se derivan de la encuesta demuestran que para
el personal consultado del Hospital II-1 de Lircay, la seguridad informática es
importante; sin embargo, la entidad no cuenta con procedimientos ni políticas
que orienten a las buenas prácticas en el uso de la tecnología, no ha formado
a sus empleados en materia de ciberseguridad para prevenir y evitar posibles
amenazas; no invierten en herramientas de ciberseguridad y no tienen personal
responsable de la seguridad de la entidad en la red.
PRUEBA DE HIPOTESIS
En este trabajo de investigación los resultados de la encuesta realizada en
Hospital II-1 de Lircay(muestra), arrojaron que la entidad no cuenta con políticas
ni metodologías de análisis y prevención de riesgos de ciberataques de su
infraestructura tecnológica (TIC).
Por lo tanto, se aprueba la hipótesis general planteada ya que si existe relación
entre ambas variables, puesto que la gestión de la seguridad informática es un
proceso de análisis de riesgos y amenazas, de decisión y ejecución de
40
acciones, con el objetivo de prevenir y reducir el riesgo a un nivel aceptable y
un coste razonable y esta forma mantener operativa e eficiente la
infraestructura tecnológica de la entidad.
De la misma la forma seguridad informática ayuda mantener la
confidencialidad, disponibilidad y la integridad de la información con que cuenta
el Hospital II-1 de Lircay.
4.2. DISCUSIÓN
En nuestro estudio y en estudios realizados por otras entidades en el rubro de
salud. Se pudo encontrar que a pesar de que para todos los encuestados es
importante la gestión de la seguridad informática para mantener la eficiencia de
toda su infraestructura tecnológica, se evidencia desconocimiento del mismo
por parte de la alta dirección, por tal motivo es importante que los líderes de las
entidades conozcan, analicen e implementen los elementos que componen el
concepto de seguridad informática.
Análisis de riesgos: el cual busca establecer la probabilidad de ocurrencia de
los riesgos y el impacto de llegar a realizarse una amenaza. Por tal motivo se
requiere identificarlos y analizarlos para determinar el nivel del riesgo y qué
medidas se deben efectuar para tratarlos de forma adecuada.
41
CONCLUSIONES
1. El hospital II-1 de Lircay tiene una falta del uso de planes contra ataques de
Seguridad Cibernética, que resguarden su información cibernética permitiendo así una
toma de decisiones más confiable.
2. La indiferencia de la Gerencia con temas de Ciberseguridad o seguridad informática
da como resultado la falta de apoyo económico al proceso de creación de medidas de
seguridad informática dentro de una red privada, provocando así que la organización
se exponga a mayores riesgos.
3. La Ciberseguridad de toda información que se maneja en una entidad es un
compromiso compartido de todos los niveles jerárquicos en una empresa y que
necesita el apoyo de todos los trabajadores de la misma, para ello se debe elaborar
un plan adecuado de implantación de esquemas de Ciberseguridad con la adecuada
coordinación de todas las áreas de la empresa.
4. Los resultados de las pruebas de seguridad informática que se hizo en el Hospital
II-1 de Lircay nos permitió conocer la falta de conocimiento de seguridad de la
información cibernética de todo el recurso humano que labora en el hospital II-1 de
Lircay. Dejando así toda la infraestructura tecnológica del Hospital II-1 de Lircay
vulnerable a todos los riesgos cibernéticos de información vital y privada de la misma.
5. La realización de nuestro trabajo, permitió ayudar a que el hospital II-1 de Lircay
debe tener en cuenta la importancia que se debe de dar al resguardo de su
información cibernética, ya que si dicha información fuese robada o manipulada por
personas ajenas a la entidad conllevaría a resultados adversos para la entidad misma,
a tal punto de quebrar.
6.Con la realización de nuestro trabajo se desea promover y motivar a las entidades
en temas de seguridad cibernética y a la vez que los trabajadores tomen conciencia
de como utilizan la tecnología en sus labores diarias.
42
RECOMENDACIONES
Entre las medidas de seguridad informática que debe adoptar el hospital II-1 de Lircay
para garantizar la eficiencia y operatividad de las tecnologías de información y
comunicación que posee son:
1. Elaborar políticas de ciberseguridad en la entidad, con la finalidad de que su
personal comprenda la importancia de esta materia.
2. Ejecutar Auditorías a la ciberseguridad en la entidad con la finalidad de conocer las
flaquezas de seguridad informática y que procedimientos se debe realizar para
menguar los riesgos.
3. Programar reuniones con gerencia y el área de sistemas con la finalidad de exponer
las necesidades de herramientas necesarias para proteger la información cibernética
de la entidad
4. Diseñar un plan de contingencia en caso haya un incidente que comprometa
los sistemas informáticos de la entidad. Contar con copias de respaldo (backup) de la
información importante.
5. No es suficiente contar con un antivirus. Lo recomendable es contar con software
licenciados que cuenten con protecciones oficiales y actualizadas, de tal modo que
puedan repeler cualquier ataque de hackers o enviar alertas cuando ingresen intrusos
a su red.
6. Realizar capacitaciones de carácter obligatorio de todo el personal que labora en
la entidad puesto que es un filtro importante de información cibernética de la empresa
la cual debe ser protegida y resguardada.
BIBLIOGRAFIA
• Ciberespacio, Ciberseguridad y Ciberguerra. (25 de mayo del 2015). Diario de
la Mariana de Guerra del Perú. Recuperado de http://virtual.esup.edu.pe/
bitstream/ESUP/113/1/pp.76-95.pdf
• El 99.6% de las empresas son Mi pymes en el país. (12 de marzo de 2015). La
Razón. Recuperado de https://www.inei.gob.pe/media/inei_en_los_medi
os/12_Marzo_Exitosa_13.pdf
• Hernández, R. (2010). Metodología de la investigación. México: McGraw-Hill
Interamericana.
• Norma Legal LEY N° 30096. (22 de octubre de 2013). El peruano. Recuperado
de http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos-
informaticos-ley-n-30096-1003117-1/
• Siete de cada diez bancos en Perú sufren fraudes de sus propios empleados.
(31 de julio del 2014). Diario Gestión. Recuperado de http://gestion.pe/econo
mia/siete-cada-diez-bancos-peru-sufren-fraudes-sus-propios-empleados-
2104355.
44
ANEXOS
45
PROBLEMA OBJETIVO HIPOTESIS VARIABLES METODOLOGIA RESPONSABLE
GENERAL:
¿En qué medida se relaciona
la gestión de la seguridad
informática y la eficiencia de
las tecnologías de
información y comunicación
en el hospital ll-1 Lircay-
2020?
ESPECIFICO:
¿Cuáles son los problemas
de gestión de la seguridad
informática en el hospital ll-1
Lircay-2020?
¿Cómo mantener la eficiencia
de las tecnologías de
información y comunicación
en el hospital ll-1 Lircay-
2020?
GENERAL:
Determinar si existe
una la relación entre la
gestión de la seguridad
informática y la
eficiencia de las
tecnologías de
información y
comunicación en el
hospital ll-1 lircay-2020
ESPECIFICO:
Identificar los
problemas de gestión
de la seguridad
informática en el
hospital ll-1 Lircay-
2020
Descubrir cómo
mantener la eficiencia
de las tecnologías de
información y
comunicación en el
hospital ll-1 Lircay-
2020
GENERAL:
Existe una relación
directa entre la gestión
de la seguridad
informática y la eficiencia
de las tecnologías de
información y
comunicación en el
hospital II-1 Lircay-2020
ESPECIFICO:
Existen problemas en la
gestión de la seguridad
informática en el hospital
ll-1 lircay-2020
Existen estrategias para
mantener la eficiencia de
las tecnologías de
información y
comunicación en el
hospital II-1 Lircay-2020
VARIABLE 1:
Gestión de la Seguridad
informática
DIMENSION:
malo
regular
bueno
Planificación:
Malo
regular
Bueno
Relación:
TIPO:
descriptivo
NIVEL:
básico
METODOLOGIA:
Correlacional
V1
M R
V2
AREA DE INFLUENCIA:
“Hospital ll-1de Lircay”
POBLACION:
63
MUESTRA:
15
n =
PxqxNxz²
e(N − 1)xpxqxz²
n=15
CLAUDIA
LLACCTAHUAMAN
TORRES
VARIABLE 2:
Eficiencia de las Tecnologías
de Información y
Comunicación
DIMENSION:
malo
regular
bueno
Ejecución:
malo
regular
bueno
Organización:
PROYECTO: GESTIÓN DE LA SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACION EN EL HOSPITAL II-1 LIRCAY- ANGARAES –HUANCAVELICA 2020

Más contenido relacionado

Similar a Claudia llactahuaman torres

Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica ipeplus
Formato proyecto-productivo media-técnica ipeplusFormato proyecto-productivo media-técnica ipeplus
Formato proyecto-productivo media-técnica ipeplusHeylin Aguirre
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
CUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACION
CUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACIONCUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACION
CUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACIONWilyto Pardo A
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hechowpatricio
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesJonathan Stalin Delgado Guerrero
 
Solemne 1 Tics, Cristian Santa Cruz
Solemne 1 Tics, Cristian Santa CruzSolemne 1 Tics, Cristian Santa Cruz
Solemne 1 Tics, Cristian Santa Cruzguesta44913
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Trabajo final intervencion_cch
Trabajo final intervencion_cchTrabajo final intervencion_cch
Trabajo final intervencion_cchKaren Torres
 

Similar a Claudia llactahuaman torres (20)

Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 
Formato proyecto-productivo media-técnica ipeplus
Formato proyecto-productivo media-técnica ipeplusFormato proyecto-productivo media-técnica ipeplus
Formato proyecto-productivo media-técnica ipeplus
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
PONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptxPONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptx
 
Protocolo
ProtocoloProtocolo
Protocolo
 
CUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACION
CUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACIONCUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACION
CUIDADOS DE ENFERMERIA Y LAS DE LA INFORMACION
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
Primero bgu e
Primero bgu ePrimero bgu e
Primero bgu e
 
Solemne 1 Tics, Cristian Santa Cruz
Solemne 1 Tics, Cristian Santa CruzSolemne 1 Tics, Cristian Santa Cruz
Solemne 1 Tics, Cristian Santa Cruz
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Primero bgu e
Primero bgu ePrimero bgu e
Primero bgu e
 
Trabajo final intervencion_cch
Trabajo final intervencion_cchTrabajo final intervencion_cch
Trabajo final intervencion_cch
 
Power poind
Power poindPower poind
Power poind
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Claudia llactahuaman torres

  • 1. “AÑO DEL BICENTENARIO DEL PERÚ: 200 AÑOS DE INDEPENDENCIA” INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PRIVADO “DEPERU MASTER” CARRERA TECNICA PROFESIONAL DE COMPUTACION E INFORMATICA PROYECTO DE INVESTIGACIÓN JURADOS : ING. ALFREDO ARCHI DELACRUZ INTEGRANTES : CLAUDIA LLACCTAHUAMAN TORRES CICLO : IV LIRCAY HUANCAVELICA – PERÚ 2021 "GESTIÓN DE LA SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACION EN EL HOSPITAL II-1 LIRCAY- ANGARAES –HUANCAVELICA 2020"
  • 2. 2 DEDICATORIA: A Dios Todopoderoso, a mi amado esposo y a mis pequeños traviesos por ser las guías en el sendero de cada acto que realizo cada día.
  • 3. 3 INDICE INDICE ................................................................................................................... 3 INTRODUCCION ................................................................................................... 5 CAPITULO I: PROBLEMA...................................................................................... 6 1.1. PLANTEAMIENTO DE PROBLEMA............................................................ 6 1.2. FORMULACION DEL PROBLEMA............................................................. 8 1.2.1. PROBLEMA GENERAL ........................................................................ 8 1.2.2. PROBLEMAS ESPECIFICOS............................................................... 8 1.3. OBJETIVOS................................................................................................. 8 1.3.1. OBJETIVO GENERAL .......................................................................... 8 1.3.2. OBJETIVOS ESPECIFICOS ................................................................. 8 1.4. JUSTIFICACION.......................................................................................... 8 CAPITULO II: MARCO TEORICO........................................................................ 11 2.1. ANTECEDENTES...................................................................................... 11 2.1.1. A NIVEL NACIONAL ........................................................................... 11 2.1.2. A NIVEL INTERNACIONAL ................................................................ 12 2.1.3. A NIVEL REGIONAL........................................................................... 12 2.1.4. A NIVEL LOCAL.................................................................................. 13 2.2. BASES TEORICAS................................................................................... 13 2.3. HIPOTESIS................................................................................................ 16 2.3.1. HIPOTESIS GENERAL....................................................................... 16
  • 4. 4 2.3.2. HIPOTESIS ESPECIFICOS ................................................................ 17 2.4. DEFINICION DE TERMINOS .................................................................... 17 2.5. IDENTIFICACION DE VARIABLES ........................................................... 17 2.5.1. VARIABLE 1........................................................................................ 17 2.5.1. VARIABLE 2........................................................................................ 17 CAPITULO III: METODOLOGIA DE LA INVESTIGACION .................................. 18 3.1. AMBITO DEL ESTUDIO ............................................................................ 18 3.2. TIPO DE INVESTIGACION ....................................................................... 18 3.3. NIVEL DE INVESTIGACION ..................................................................... 18 3.4. METODO DE INVESTIGACION ................................................................ 18 3.5. POBLACION Y MUESTRA........................................................................ 18 CAPITULO IV: RESULTADOS............................................................................. 39 4.1. PRESEMTACIÓN DE RESULTADOS....................................................... 39 4.2. DISCUSIÓN............................................................................................... 40
  • 5. 5 INTRODUCCION El presente trabajo de investigación está referido a LA GESTIÓN DE LA SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN EL HOSPITAL II-1 LIRCAY- ANGARAES –HUANCAVELICA- 2020. Cuyo propósito es dar solución a situaciones o problemas concretos e identificables y más aun dentro de nuestra región donde hace falta la participación de profesionales en distintas ramas, para poder de alguna manera contribuir con el desarrollo. En tal sentido, el trabajo de investigación consta de los siguientes capítulos: Capitulo l: Planteamiento del problema. - Donde se encuentra la información referente a la presentación y antecedentes del problema, formulación del problema, objetivos de la investigación y justificación. Capitulo ll: Marco teórico. - Comprende los antecedentes del estudio, bases teóricas, hipótesis, definición de términos básicos e identificación de variables. Capitulo lll: Metodología de la investigación. - Comprende el ámbito de estudio de estudio, tipo de investigación, nivel de investigación, metodología de la investigación, población y muestra y técnicas e instrumentos de recolección de datos. Capitulo IV: Aspectos administrativos. - Comprende la investigación y el capital humano que se tiene para la elaboración del proyecto de investigación. Por lo tanto, expuesto, se considera que este trabajo, además de la satisfacción profesional que enmarca, también permitirá brindar propuestas concurrentes de la seguridad y las tecnologías de información y comunicaciones en el hospital ii-1 Lircay- Angaraes –Huancavelica
  • 6. 6 CAPITULO I: PROBLEMA 1.1. PLANTEAMIENTO DE PROBLEMA El hospital ll-1 de Lircay Angaraes desde su fundación el 22 de Julio del 2013 es la institución pública de salud el fundador del hospital ll-1 es la mina Buenaventura, desde entonces decidió marcar la pauta en su desarrollo, el año 2013 inicio un proceso de instalaciones y es el primer hospital público de Lircay. El sistema de comunicación dentro del hospital es con el timbre de la sirena, el teléfono celular y las redes sociales El hospital tiene riesgo de perder información, esto podría detener su operación, deteniendo procesos de atención al paciente o administrativos, En la actualidad el hospital ll-1 de Lircay no cuenta con un sistema de seguridad en tecnologías de información y comunicaciones. En este trabajo de investigación se definirá acerca de la seguridad de tecnologías de información y comunicaciones y describir recomendaciones, estrategias y amenazas para con la seguridad de tecnologías de información y comunicación.
  • 7. 7 La manera en que manejamos la seguridad de las tecnologías de información y comunicaciones ha evolucionado con el tiempo, a medida que nuestra sociedad y tecnología evolucionan, por ello es importante comprender esta evolución para entender como necesitamos enfocar la metodología de seguridad en tecnologías de información y comunicaciones en la actualidad, ya que lo que en algún momento es seguro con el paso del tiempo ya no lo es, “pero al cambio de tecnologías estos ya no lo eran, la mayor parte de los activos de la información de las organizaciones migraron hacia ellas en formato electrónico, cambiando por completo la idea de seguridad en la información”, es por esto que pretenderé mostrar y describir los elementos y características que conforman la seguridad de tecnologías de información y comunicación. Cuando no se conoce el alcance que tienen los sistemas de tecnologías de información y comunicación, ni lo vulnerables que pueden ser, si son expuestos a Internet por los mismos empleados de la organización, puede haber fuga de información hacia el exterior, al hablar de la seguridad de tecnologías de información y comunicaciones podemos hablar desde un software que restringe otros programas malignos, llamado antivirus, un software que previene que personas foráneas logren acceder, llamado firewall, hasta seguridad física.
  • 8. 8 1.2. FORMULACION DEL PROBLEMA 1.2.1. PROBLEMA GENERAL • ¿En qué medida se relaciona la gestión de la seguridad informática y la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay-2020? 1.2.2. PROBLEMAS ESPECIFICOS • ¿Cuáles son los problemas de gestión de la seguridad informática en el hospital ll-1 Lircay-2020? • ¿Cómo mantener la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay-2020? 1.3. OBJETIVOS 1.3.1. OBJETIVO GENERAL • Determinar si existe una la relación entre la gestión de la seguridad informática y la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay-2020 1.3.2. OBJETIVOS ESPECIFICOS • Identificar los problemas de gestión de la seguridad informática en el hospital ll-1 Lircay-2020. • Descubrir cómo mantener la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay-2020. 1.4. JUSTIFICACION El presente trabajo de investigación fue elegido debido a que se observaron deficiencias en cuanto a la seguridad de las tecnologías de información y comunicaciones esto también relacionado a muchos sistemas y productos de seguridad de tecnologías de la Información y
  • 9. 9 comunicaciones están diseñados para satisfacer y realizar tareas específicas y puede ocurrir, normalmente por razones económicas, que determinados aspectos de seguridad se encuentren delegados en funciones de seguridad de otros productos o sistemas de propósito general sobre los cuales ellos trabajan como pueden ser sistemas operativos, componentes software de propósito específico o plataformas hardware. No existe un sistema de seguridad y de tecnologías de información y comunicaciones en el hospital ll-1 Muchas organizaciones deben cumplir obligatoriamente con normativas relacionadas a continuidad de empresa, pero al no encontrar documentación de apoyo. Por ello, la seguridad será un instrumento que exponga de forma clara y sencilla los aspectos a considerar y actividades a desarrollar para lograr la seguridad de las tecnologías de información y comunicación en la continuidad de la empresa. La seguridad a elaborar podrá ser aplicada en distintas organizaciones donde las funciones operacionales y gerenciales requieren operar sin interrupciones. La seguridad a proponer asegurará que la inversión en tecnologías de información y comunicaciones está siendo correctamente aprovechada y que se están considerando controles que reduzcan su exposición al riesgo. La seguridad al proponer no representará gastos adicionales al proceso del hospital ll-1 de Lircay que se vaya a implementar, por el contrario, se asegurará que la inversión en tecnologías de información y
  • 10. 10 comunicaciones no se vea afectadas por riesgos tecnológicos no considerados y que son críticos. El aporte de la presente metodología radica en convertirse en fuente de conocimiento para los profesionales de seguridad de tecnologías de información y comunicaciones que tengan a su cargo o estén pensando en implementar en sus organizaciones.
  • 11. 11 CAPITULO II: MARCO TEORICO 2.1. ANTECEDENTES 2.1.1. A NIVEL NACIONAL AUTOR: BACH. ANA MARÍA AGRAMONTE ALBÁN (PUBLICADO EN EL AÑO 2016 – PIURA – PERU) Se evaluó el acceso, uso y preferencias de las tecnologías de información y comunicación (TIC) de los médicos que laboran en el Hospital Nacional Cayetano Heredia, el cuestionario exploró la disponibilidad y dominio de las TIC, el tiempo, las actividades educativas, el uso de buscadores y aplicaciones tecnológicas más usadas, así como las preferencias de TIC en educación. Se encuestaron 211 médicos; el uso de laptop fue 93%, tablet y smartphone en un 66 y 88%. El 68% tiene Internet móvil. Se evidenció diferencias en la frecuencia de uso de TIC en el grupo de edad de 25 a 34 años, así como un mayor nivel de dominio (p<0,05); el 86% usa PubMed, Facebook y WhatsApp como medio de intercambio de imágenes y datos relacionados con salud, el 50% participó en blogs médicos, cursos en línea o videoconferencias. El uso y acceso de TIC es frecuente en los
  • 12. 12 médicos de este hospital y existe interés positivo por su uso en educación. 2.1.2. A NIVEL INTERNACIONAL Autor: Fernando Ramírez-Hernández (publicada en el año 2006 – México) Habiendo identificado la importancia que supone la implementación de la seguridad de la TIC en el sector salud, en la ciudad de México en el contexto del Plan Nacional de Desarrollo (PND) 2001–2006 y del Programa Nacional de Salud 2001–2006 se estableció la necesidad de incluir el uso de la seguridad de la TIC para lograr los objetivos generales de proporcionar acceso a la salud de manera equitativa y combatir las brechas de la población marginada, la inequidad en la oferta y el acceso a servicios especializados, la heterogénea calidad de los servicios, el difícil acceso de la población dispersa a hospitales y la limitada asesoría a equipos de salud en casos que requieren la opinión especializada, en particular a los médicos en servicio social(36). En 1986, con el apoyo de la Secretaría de Salud, la de Comunicaciones y Transportes y la UNAM, el Hospital Infantil de México “Federico Gómez” dio inicio a los programas de educación médica continua vía satélite para el personal sanitario del país, dando origen a los primeros acercamientos en telemedicina del país. 2.1.3. A NIVEL REGIONAL No se encontró
  • 13. 13 2.1.4. A NIVEL LOCAL No se encontró 2.2. BASES TEORICAS DEFINICIÓN DE SEGURIDAD INFORMÁTICA Ing. Jaime Rubio (Año de publicación 2020) La seguridad informática es un conjunto de procesos, procedimientos, tareas y actividades implementados conjuntamente con elementos de computación y telecomunicaciones para controlar y proteger contra amenazas que pongan en riesgo los recursos informáticos (información, equipos, etc.) ubicados en un sitio específico, durante su estadía en un medio de almacenamiento o durante su transmisión, en sus aspectos de integridad, disponibilidad, confidencialidad y autenticidad. La definición de seguridad trae consigo una ausencia de amenazas, situación que en el mundo contemporáneo es muy difícil de sostener, las sociedades actuales son sociedades de riesgo. El componente riesgo es permanente y da carácter propio de los estados y sociedades nacionales, como tal la seguridad no puede ser entendida como ausencia de amenazas. Según la Real Academia Española, seguridad es cualidad de seguro y seguro es libre y exento de todo peligro. Según Microsoft Encarta 2004, seguridad es cualidad de seguro y define a este a su vez como libre y exento de todo peligro, daño o riesgo. Según Juan José Nombela en el año 1996 dijo seguridad es todo aquello que permite defenderse de una amenaza.
  • 14. 14 Para mi seguridad es eliminar la incertidumbre ante lo que puede pasar, la seguridad total no existe, debemos hablar de seguridad razonable. DEFINICIÓN DE SEGURIDAD INFORMÁTICA La definición de seguridad informática proviene entonces de los dos términos antes definidos. La seguridad informática son técnicas desarrolladas para proteger los equipos informáticos y la información de daños accidentales o intencionados. OBJETIVO DE LA SEGURIDAD INFORMÁTICA La seguridad informática tiene como principal objetivo proteger el activo más importante que tiene la empresa que es su información de los riesgos a los que está expuesta. Para que la información sea considerada confiable para la organización ya que sus estrategias de negocio dependerán del almacenamiento, procesamiento y presentación de la misma, esta deberá cubrir los tres fundamentos básicos de seguridad para la información DEFINICIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN José Miguel Roca (Año de Publicación 2020) Las TIC influyen en todo y están presentes en todas partes. Esa influencia es indudablemente positiva y se deja sentir en mayores prestaciones, ahorro de costes, reducción de emisiones, mejora de la productividad, mejora del nivel de comunicación entre las personas, incremento de la sostenibilidad de los negocios, etc.
  • 15. 15 Las Tecnologías de la Información y la Comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar y compartir la información mediante diversos soportes tecnológicos, tales como: computadoras, teléfonos móviles, televisores, reproductores portátiles de audio y video o consolas de juego. Actualmente el papel de las TIC en la sociedad es muy importante porque ofrecen muchos servicios como: correo electrónico, búsqueda de información, banca online, descarga de música y cine, comercio electrónico, etc. Por esta razón las TIC han incursionado fácilmente en diversos ámbitos de la vida, entre ellos, el de la educación. Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional, que sirven para facilitar la emisión, acceso y tratamiento de la información mediante códigos variados que pueden corresponder a textos, imágenes, sonidos, entre otros. Como es común en todo proceso de comunicaciones, existe la emisión de un mensaje, y en el caso de las TIC, este mensaje corresponde a datos e instrucciones enviadas de un usuario a otro por medio de un canal digital o hardware y definido por un código o software, en un contexto determinado por convenios internacionales. Las TICS involucran una nueva forma de procesamiento de la información, en el que las tecnologías de la comunicación (TC), esencialmente compuestas por la radio, la telefonía convencional y la televisión, se combinan con las tecnologías de la información (TI), las cuales se especializan en la digitalización de las tecnologías de registro de contenidos.
  • 16. 16 Las TICS involucran además el desarrollo de las redes, por lo que permiten un mayor y más fácil acceso a la información. De tal manera, podemos oír a distancia o ver escenas que ocurren lejos del espacio físico en el que nos encontramos, gracias al uso de la radio y la televisión, e incluso podemos trabajar y llevar a cabo actividades u operaciones de manera virtual y no presencial EJEMPLOS DE LA TIC La televisión ,la radio ,el teléfono fijo y móvil ,los reproductores MP3 ,las tarjetas de memoria ,los discos versátiles digitales (DVD) portátiles ,dispositivos de sistema de posicionamiento global (GPS) y las computadoras: éstas han generado el mayor de los impactos, sobre todo por su ventaja de permitirnos acceder al internet, una red de comunicaciones de alcance global que ha facilitado el acceso a información proporcionada por cualquier servidor a nivel mundial, favoreciendo además la interacción entre personas ubicadas en espacios físicos diferentes. 2.3. HIPOTESIS 2.3.1. HIPOTESIS GENERAL • Existe una relación directa entre la gestión de la seguridad informática y la eficiencia de las tecnologías de información y comunicación en el hospital II-1 Lircay-2020.
  • 17. 17 2.3.2. HIPOTESIS ESPECIFICOS • Existen problemas en la gestión de la seguridad informática en el hospital ll-1 lircay-2020. • Existen estrategias para mantener la eficiencia de las tecnologías de información y comunicación en el hospital II-1 Lircay-2020. 2.4. DEFINICION DE TERMINOS 2.5. IDENTIFICACION DE VARIABLES 2.5.1. VARIABLE 1 Gestión de la Seguridad Informática (Independiente) 2.5.1. VARIABLE 2 Eficiencia de las Tecnologías de Información y Comunicación (Dependiente)
  • 18. 18 CAPITULO III: METODOLOGIA DE LA INVESTIGACION 3.1. AMBITO DEL ESTUDIO El ámbito de estudio se realizó en el hospital ll-1 de Lircay-Angaraes- Huancavelica-2020 3.2. TIPO DE INVESTIGACION Descriptivo 3.3. NIVEL DE INVESTIGACION Básico 3.4. METODO DE INVESTIGACION Correlacional 3.5. POBLACION Y MUESTRA Población: 63 Muestra: 15 13.6. TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS TECNICAS: encuestas y entrevistas INSTRUMENTOS: ficha de encuestas y ficha de entrevistas
  • 19. 19 SEGURIDAD INFORMÁTICA Estadísticos ¿cómo considera usted sobre la seguridad informática en el hospital ll- 1? N Válido 15 Perdidos 0 ¿como considera usted sobre la seguridad informática en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MALO 4 26,7 26,7 26,7 REGULAR 7 46,7 46,7 73,3 BUENO 4 26,7 26,7 100,0 Total 15 100,0 100,0 Estadísticos
  • 20. 20 ¿cree usted que la seguridad informática está en un buen estado en el hospital ll-11? N Válido 15 Perdidos 0 ¿cree usted que la seguridad informática está en un buen estado en el hospital ll-11? Frecuenci a Porcentaj e Porcentaje válido Porcentaje acumulado Válido SI 6 40,0 40,0 40,0 NO 9 60,0 60,0 100,0 Total 15 100,0 100,0 ¿cómo describe usted la seguridad informática en el hospital ll-1? Estadísticos ¿cómo describe usted la seguridad informática en el hospital ll-1? N Válido 15 Perdidos 0
  • 21. 21 Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MALO 5 33,3 33,3 33,3 REGULAR 7 46,7 46,7 80,0 BUENO 3 20,0 20,0 100,0 Total 15 100,0 100,0 Estadísticos ¿cómo es la planificación de la seguridad informática en el hospital ll-1? N Válido 15 Perdidos 0 ¿cómo es la planificación de la seguridad informática en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MALO 6 40,0 40,0 40,0 REGULAR 7 46,7 46,7 86,7 BUENO 2 13,3 13,3 100,0 Total 15 100,0 100,0
  • 22. 22 Estadísticos ¿considera usted correcta la seguridad informática en el hospital ll-1? N Válido 15 Perdidos 0 ¿considera usted correcta la seguridad informática en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 9 60,0 60,0 60,0 NO 6 40,0 40,0 100,0 Total 15 100,0 100,0
  • 23. 23 Estadísticos ¿cree usted en la actualidad el hospital ll-1 cuenta con un sistema de seguridad informática? N Válido 15 Perdidos 0 ¿cree usted en la actualidad el hospital ll-1 cuenta con un sistema de seguridad informática? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 6 40,0 40,0 40,0 NO 9 60,0 60,0 100,0 Total 15 100,0 100,0
  • 24. 24 Estadísticos ¿cree usted que existe una buena organización en el hospital II-1? N Válido 15 Perdidos 0 ¿cree usted que existe una buena organización en el hospital II-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 6 40,0 40,0 40,0 NO 9 60,0 60,0 100,0 Total 15 100,0 100,0
  • 25. 25 Estadísticos ¿qué actividades debe desarrollarse para que hay una buena seguridad en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué actividades debe desarrollarse para que hay una buena seguridad en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MANTENIMIENTO 4 26,7 26,7 26,7 ANTIVIRUS 7 46,7 46,7 73,3 FIREWALL 4 26,7 26,7 100,0 Total 15 100,0 100,0
  • 26. 26 Estadísticos ¿cree usted que la seguridad es un instrumento en el hospital ll-1? N Válido 15 Perdidos 0 ¿cree usted que la seguridad es un instrumento en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 8 53,3 53,3 53,3 NO 7 46,7 46,7 100,0 Total 15 100,0 100,0
  • 27. 27 Estadísticos ¿qué riesgos están afectando a la seguridad informática en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué riesgos están afectando a la seguridad informática en el hospital ll- 1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido PERDIDA DE INFORMACION 8 53,3 53,3 53,3 MALA COMUNICACION 7 46,7 46,7 100,0 Total 15 100,0 100,0
  • 28. 28 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Estadísticos ¿cree usted que la TIC están bien organizadas en el hospital ll-1? N Válido 15 Perdidos 0 ¿cree usted que la TIC están bien organizadas en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 4 26,7 26,7 26,7 NO 11 73,3 73,3 100,0 Total 15 100,0 100,0
  • 29. 29 Estadísticos ¿qué opina usted sobre la ejecución de la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué opina usted sobre la ejecución de la TIC en el hospital ll- 1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MALO 4 26,7 26,7 26,7 REGULAR 10 66,7 66,7 93,3 BUENO 1 6,7 6,7 100,0 Total 15 100,0 100,0
  • 30. 30 Estadísticos ¿cree usted que la TIC es confiable con los medios de comunicación que cuenta en el hospital ll-1? N Válido 15 Perdidos 0 ¿cree usted que la TIC es confiable con los medios de comunicación que cuenta en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 6 40,0 40,0 40,0 NO 9 60,0 60,0 100,0 Total 15 100,0 100,0
  • 31. 31 Estadísticos ¿qué opina usted sobre los equipamientos de la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué opina usted sobre los equipamientos de la TIC en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MALO 10 66,7 66,7 66,7 REGULAR 3 20,0 20,0 86,7 BUENO 2 13,3 13,3 100,0 Total 15 100,0 100,0
  • 32. 32 Estadísticos ¿cree usted que la TIC están expuesto al internet? N Válido 15 Perdidos 0 ¿cree usted que la TIC están expuesto al internet? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido SI 9 60,0 60,0 60,0 NO 6 40,0 40,0 100,0 Total 15 100,0 100,0
  • 33. 33 Estadísticos ¿de qué manera a evolucionado la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿de qué manera a evolucionado la TIC en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido LENTA 11 73,3 73,3 73,3 CORRECTA 3 20,0 20,0 93,3 RAPIDO 1 6,7 6,7 100,0 Total 15 100,0 100,0
  • 34. 34 Estadísticos ¿que opina usted sobre la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué opina usted sobre la TIC en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido MALO 4 26,7 26,7 26,7 REGULAR 9 60,0 60,0 86,7 BUENO 2 13,3 13,3 100,0 Total 15 100,0 100,0
  • 35. 35 Estadísticos ¿para que esta diseñado la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿para que esta diseñado la TIC en el hospital ll-1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido BUENA COMUNCACIÓN 5 33,3 33,3 33,3 MEJORA DE ATENCIÓN 7 46,7 46,7 80,0 MEJORAR LA CALIDAD 3 20,0 20,0 100,0 Total 15 100,0 100,0
  • 36. 36 Estadísticos ¿qué opina usted sobre los riesgos y amenazas de la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué opina usted sobre los riesgos y amenazas de la TIC en el hospital ll- 1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido PERDIDA DE INFORMACION 7 46,7 46,7 46,7 MANEJO INADECUADO 5 33,3 33,3 80,0 MALWARE 3 20,0 20,0 100,0 Total 15 100,0 100,0
  • 37. 37 Estadísticos ¿qué problemas afecta el funcionamiento de la TIC en el hospital ll-1? N Válido 15 Perdidos 0 ¿qué problemas afecta el funcionamiento de la TIC en el hospital ll- 1? Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado Válido PRESUPUESTO 9 60,0 60,0 60,0 AMPLIACIÓN 4 26,7 26,7 86,7 NINGUNO 2 13,3 13,3 100,0 Total 15 100,0 100,0
  • 38. 38
  • 39. 39 CAPITULO IV: RESULTADOS 4.1. PRESEMTACIÓN DE RESULTADOS RESULTADOS DESCRIPTIVOS Los resultados generales que se derivan de la encuesta demuestran que para el personal consultado del Hospital II-1 de Lircay, la seguridad informática es importante; sin embargo, la entidad no cuenta con procedimientos ni políticas que orienten a las buenas prácticas en el uso de la tecnología, no ha formado a sus empleados en materia de ciberseguridad para prevenir y evitar posibles amenazas; no invierten en herramientas de ciberseguridad y no tienen personal responsable de la seguridad de la entidad en la red. PRUEBA DE HIPOTESIS En este trabajo de investigación los resultados de la encuesta realizada en Hospital II-1 de Lircay(muestra), arrojaron que la entidad no cuenta con políticas ni metodologías de análisis y prevención de riesgos de ciberataques de su infraestructura tecnológica (TIC). Por lo tanto, se aprueba la hipótesis general planteada ya que si existe relación entre ambas variables, puesto que la gestión de la seguridad informática es un proceso de análisis de riesgos y amenazas, de decisión y ejecución de
  • 40. 40 acciones, con el objetivo de prevenir y reducir el riesgo a un nivel aceptable y un coste razonable y esta forma mantener operativa e eficiente la infraestructura tecnológica de la entidad. De la misma la forma seguridad informática ayuda mantener la confidencialidad, disponibilidad y la integridad de la información con que cuenta el Hospital II-1 de Lircay. 4.2. DISCUSIÓN En nuestro estudio y en estudios realizados por otras entidades en el rubro de salud. Se pudo encontrar que a pesar de que para todos los encuestados es importante la gestión de la seguridad informática para mantener la eficiencia de toda su infraestructura tecnológica, se evidencia desconocimiento del mismo por parte de la alta dirección, por tal motivo es importante que los líderes de las entidades conozcan, analicen e implementen los elementos que componen el concepto de seguridad informática. Análisis de riesgos: el cual busca establecer la probabilidad de ocurrencia de los riesgos y el impacto de llegar a realizarse una amenaza. Por tal motivo se requiere identificarlos y analizarlos para determinar el nivel del riesgo y qué medidas se deben efectuar para tratarlos de forma adecuada.
  • 41. 41 CONCLUSIONES 1. El hospital II-1 de Lircay tiene una falta del uso de planes contra ataques de Seguridad Cibernética, que resguarden su información cibernética permitiendo así una toma de decisiones más confiable. 2. La indiferencia de la Gerencia con temas de Ciberseguridad o seguridad informática da como resultado la falta de apoyo económico al proceso de creación de medidas de seguridad informática dentro de una red privada, provocando así que la organización se exponga a mayores riesgos. 3. La Ciberseguridad de toda información que se maneja en una entidad es un compromiso compartido de todos los niveles jerárquicos en una empresa y que necesita el apoyo de todos los trabajadores de la misma, para ello se debe elaborar un plan adecuado de implantación de esquemas de Ciberseguridad con la adecuada coordinación de todas las áreas de la empresa. 4. Los resultados de las pruebas de seguridad informática que se hizo en el Hospital II-1 de Lircay nos permitió conocer la falta de conocimiento de seguridad de la información cibernética de todo el recurso humano que labora en el hospital II-1 de Lircay. Dejando así toda la infraestructura tecnológica del Hospital II-1 de Lircay vulnerable a todos los riesgos cibernéticos de información vital y privada de la misma. 5. La realización de nuestro trabajo, permitió ayudar a que el hospital II-1 de Lircay debe tener en cuenta la importancia que se debe de dar al resguardo de su información cibernética, ya que si dicha información fuese robada o manipulada por personas ajenas a la entidad conllevaría a resultados adversos para la entidad misma, a tal punto de quebrar. 6.Con la realización de nuestro trabajo se desea promover y motivar a las entidades en temas de seguridad cibernética y a la vez que los trabajadores tomen conciencia de como utilizan la tecnología en sus labores diarias.
  • 42. 42 RECOMENDACIONES Entre las medidas de seguridad informática que debe adoptar el hospital II-1 de Lircay para garantizar la eficiencia y operatividad de las tecnologías de información y comunicación que posee son: 1. Elaborar políticas de ciberseguridad en la entidad, con la finalidad de que su personal comprenda la importancia de esta materia. 2. Ejecutar Auditorías a la ciberseguridad en la entidad con la finalidad de conocer las flaquezas de seguridad informática y que procedimientos se debe realizar para menguar los riesgos. 3. Programar reuniones con gerencia y el área de sistemas con la finalidad de exponer las necesidades de herramientas necesarias para proteger la información cibernética de la entidad 4. Diseñar un plan de contingencia en caso haya un incidente que comprometa los sistemas informáticos de la entidad. Contar con copias de respaldo (backup) de la información importante. 5. No es suficiente contar con un antivirus. Lo recomendable es contar con software licenciados que cuenten con protecciones oficiales y actualizadas, de tal modo que puedan repeler cualquier ataque de hackers o enviar alertas cuando ingresen intrusos a su red. 6. Realizar capacitaciones de carácter obligatorio de todo el personal que labora en la entidad puesto que es un filtro importante de información cibernética de la empresa la cual debe ser protegida y resguardada.
  • 43. BIBLIOGRAFIA • Ciberespacio, Ciberseguridad y Ciberguerra. (25 de mayo del 2015). Diario de la Mariana de Guerra del Perú. Recuperado de http://virtual.esup.edu.pe/ bitstream/ESUP/113/1/pp.76-95.pdf • El 99.6% de las empresas son Mi pymes en el país. (12 de marzo de 2015). La Razón. Recuperado de https://www.inei.gob.pe/media/inei_en_los_medi os/12_Marzo_Exitosa_13.pdf • Hernández, R. (2010). Metodología de la investigación. México: McGraw-Hill Interamericana. • Norma Legal LEY N° 30096. (22 de octubre de 2013). El peruano. Recuperado de http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos- informaticos-ley-n-30096-1003117-1/ • Siete de cada diez bancos en Perú sufren fraudes de sus propios empleados. (31 de julio del 2014). Diario Gestión. Recuperado de http://gestion.pe/econo mia/siete-cada-diez-bancos-peru-sufren-fraudes-sus-propios-empleados- 2104355.
  • 45. 45 PROBLEMA OBJETIVO HIPOTESIS VARIABLES METODOLOGIA RESPONSABLE GENERAL: ¿En qué medida se relaciona la gestión de la seguridad informática y la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay- 2020? ESPECIFICO: ¿Cuáles son los problemas de gestión de la seguridad informática en el hospital ll-1 Lircay-2020? ¿Cómo mantener la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay- 2020? GENERAL: Determinar si existe una la relación entre la gestión de la seguridad informática y la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 lircay-2020 ESPECIFICO: Identificar los problemas de gestión de la seguridad informática en el hospital ll-1 Lircay- 2020 Descubrir cómo mantener la eficiencia de las tecnologías de información y comunicación en el hospital ll-1 Lircay- 2020 GENERAL: Existe una relación directa entre la gestión de la seguridad informática y la eficiencia de las tecnologías de información y comunicación en el hospital II-1 Lircay-2020 ESPECIFICO: Existen problemas en la gestión de la seguridad informática en el hospital ll-1 lircay-2020 Existen estrategias para mantener la eficiencia de las tecnologías de información y comunicación en el hospital II-1 Lircay-2020 VARIABLE 1: Gestión de la Seguridad informática DIMENSION: malo regular bueno Planificación: Malo regular Bueno Relación: TIPO: descriptivo NIVEL: básico METODOLOGIA: Correlacional V1 M R V2 AREA DE INFLUENCIA: “Hospital ll-1de Lircay” POBLACION: 63 MUESTRA: 15 n = PxqxNxz² e(N − 1)xpxqxz² n=15 CLAUDIA LLACCTAHUAMAN TORRES VARIABLE 2: Eficiencia de las Tecnologías de Información y Comunicación DIMENSION: malo regular bueno Ejecución: malo regular bueno Organización: PROYECTO: GESTIÓN DE LA SEGURIDAD INFORMÁTICA Y LA EFICIENCIA DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACION EN EL HOSPITAL II-1 LIRCAY- ANGARAES –HUANCAVELICA 2020