FACULTAD DE CIENCIAS E INGENIERÍA
Permanent URI for this communityhttp://20.38.43.173:4000/handle/UCP/36
Browse
118 results
Search Results
Item Auditoria de la red de datos de la municipalidad distrital de Punchana – 2024(Universidad Científica del Perú, 2025-01-30) Góngora Pereyra, Hilda Jettssenia Solange; Del Águila Quiroz, Joao Carlos; Mendoza López, Lee FrankEste informe final de tesis se centra en la auditoría de la red de datos de la Municipalidad Distrital de Punchana, con el objetivo de identificar vulnerabilidades y amenazas, evaluar las políticas de seguridad existentes, y proponer mejoras tecnológicas y procedimentales. Se emplearon herramientas como Nmap, Nessus y Metasploit para identificar vulnerabilidades críticas, incluyendo puertos abiertos innecesarios y falta de actualizaciones de software, mediante la ejecución de este trabajo de investigación se logró identificar muchas deficiencias respecto a políticas de seguridad, falta de procesos para la gestión incidentes y control de accesos físicos al ambiente donde se encuentra los equipos servidores, luego de la evaluación se está proponiendo mejoras respecto a los problemas identificados, como son la implementación de un equipo firewalls, sistema de detección de intrusos, así como la actualización periódicas de hardware y software, dentro de las propuestas más resaltantes también existe la necesidad de capacitar al personal de manera continua respeto a temad de seguridad informática, actualizar las políticas de seguridad existente, dentro de las conclusiones se destaca la urgencia de robustecer la infraestructura de red, mejorar las medidas necesarias para asegurar de manera eficaz y efectiva los datos y sistemas con que cuenta la municipalidad, cumpliendo con estándares y normas sobre la seguridad informática.Item Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023(Universidad Científica del Perú, 2024-05-09) Ruiz Cáceres, Juan Arturo; Sánchez Rios Jorge Junior; Melchor Infantes, Ronald PercyLa investigación realizada en el Hospital César Garayar García en Iquitos en el año 2023 se enmarca en un enfoque descriptivo y evaluativo. Se ha utilizado el enfoque descriptivo para comprender y describir el estado actual de la seguridad informática en el hospital, y el enfoque evaluativo se ha aplicado para analizar y evaluar el nivel de seguridad informática existente en la institución. Para llevar a cabo esta investigación, se recopilaron datos, se realizaron evaluaciones de vulnerabilidades y se analizaron las políticas y prácticas de seguridad, el diseño de la investigación se clasifica como un estudio de caso, ya que se centra en un caso específico, que es el Hospital César Garayar García en Iquitos. Se ha realizado un análisis detallado y profundo de la entidad, centrándose en la evaluación de la seguridad informática en el hospital, la población de estudio incluyó todos los sistemas informáticos, dispositivos, políticas de seguridad y personal relacionado con la seguridad informática en el Hospital César Garayar García en Iquitos en el año 2023. La muestra se compuso de una variedad de activos de hardware y software, así como personal relacionado con la seguridad informática, las técnicas de recolección de datos utilizadas incluyeron observación, entrevistas y auditorías de seguridad. Los instrumentos de recolección de datos consistieron en fichas de observación, cuestionarios y una matriz de riesgo para evaluar los activos de información. Se detalla el procedimiento de recolección de datos para cada técnica, el procesamiento y análisis de datos se realizaron utilizando software estadístico SPSS Versión 22, y los resultados se presentaron en forma de cuadros y gráficos estadísticos, los resultados se dividieron en varias dimensiones y se discutieron en detalle, Evaluación del Hardware: Se evaluó el estado actual de los activos de hardware del hospital, y la mayoría se encontró en buen estado, aunque algunos equipos de escritorio y otros elementos se clasificaron como regulares, necesidades de Hardware: Se identificaron equipos de hardware necesarios para mejorar la infraestructura tecnológica y la comunicación en el hospital, como un firewall, un switch Core y servidores de telefonía IP, posibles Vulnerabilidades del Software: Se señalaron posibles vulnerabilidades en los sistemas informáticos utilizados en el hospital, como el acceso no autorizado y vulnerabilidades en el software, Matriz de Riesgo de Activos de Información: Se elaboró una matriz de riesgo que clasifica los activos de información en función de su importancia, vulnerabilidad y riesgo, resaltando la necesidad de proteger activos críticos, se concluyó que la evaluación del hardware muestra que la mayoría de los activos de hardware están en buen estado, pero se deben abordar los elementos clasificados como regulares, se identificaron las necesidades de hardware necesarias para mejorar la infraestructura tecnológica del hospital, se destacó la importancia de identificar y mitigar posibles vulnerabilidades en los sistemas informáticos, la matriz de riesgo subrayó la importancia de priorizar la seguridad de activos críticos y tomar medidas adecuadas para protegerlos, se formularon recomendaciones específicas, como implementar un programa de mantenimiento preventivo y correctivo, adquirir activos de hardware necesarios, fortalecer la seguridad de software y priorizar la seguridad de activos críticos, estas recomendaciones buscan mejorar la seguridad informática en el Hospital César Garayar García y garantizar la protección de datos sensibles y la eficiencia operativa en la institución.Item Análisis de riesgos en la infraestructura informática de la oficina de tecnologías de la información y comunicaciones de la municipalidad distrital de belén 2023(Universidad Científica del Perú, 2024-06-10) Montalván Mondragón, Vilder Elí; Ruiz Vílchez, Rodolfo; Mendoza López, Lee FrankEn la presente tesis se muestra a la Municipalidad Distrital de Belén enfrentando desafíos significativos relacionados con la seguridad de su infraestructura informática, debido a la creciente interconexión y dependencia de tecnologías de la información en sus operaciones. Esta situación se ve agravada por la falta de una evaluación integral de los riesgos en su infraestructura informática. El objetivo principal del estudio es realizar dicha evaluación para garantizar la protección adecuada de la información gestionada por la municipalidad, para lograr este objetivo, se establecieron tres objetivos específicos: evaluar los riesgos, evaluar las vulnerabilidades y evaluar la eficacia de los controles de seguridad en la infraestructura informática. La metodología utilizada combina enfoques descriptivos y exploratorios, así como métodos cuan titativos y cualitativos. Se emplearon técnicas de recolección de datos como encuestas estructuradas, análisis de registros de incidentes pasados y evaluaciones de riesgos cualitativas y cuantitativas, los resultados obtenidos revelaron deficiencias específicas en la infraestructura informática que podrían comprometer la confidencialidad, integridad y disponibilidad de la información de la municipalidad. Se identificaron diferentes tipos de incidentes y vulnerabilidades, así como un porcentaje variable de implementación y actualización de controles de seguridad. Además, se determinó el tiempo promedio de respuesta y mitigación de incidentes de seguridad.Item Implementación del directorio activo en la oficina de tecnologías de la información de la universidad nacional de la amazonia peruana 2024(Universidad Científica del Perú, 2024-10-11) Lozano Hurtado, Esdras Enos; Sanchez Maldonado, Nando Gabriel; Marthans Ruiz, Carlos EnriqueLa presente investigación se enfocó en la implementación del Directorio Activo en la Oficina de Tecnologías de la Información de la Universidad Nacional de la Amazonía Peruana (UNAP), con el fin de mejorar la gestión de usuarios, recursos y la seguridad informática en la red universitaria. La problemática identificada consistía en una administración fragmentada de los recursos tecnológicos, lo que generaba ineficiencias en la gestión de usuarios, incidentes de seguridad y dificultades para controlar el acceso a los recursos compartidos, el objetivo general fue implementar una solución tecnológica que centralizara la gestión de usuarios y recursos, mejorara la seguridad y optimizara la eficiencia operativa del personal de TI. Los objetivos específicos incluyeron el diseño de una estructura de Directorio Activo adaptada a las necesidades de la UNAP, la migración de usuarios y recursos a la nueva estructura, y la evaluación del impacto de la implementación en la seguridad, la eficiencia operativa y la satisfacción de los usuarios, el tipo de investigación fue aplicativa y descriptiva, y se utilizó un diseño de estudio de caso descriptivo. La población estuvo compuesta por el personal de TI, usuarios administrativos, docentes y estudiantes de la UNAP. Se seleccionó una muestra intencional de aproximadamente 100 personas, que incluyó a todo el personal de TI, así como usuarios clave de las facultades y departamentos, las técnicas de recolección de datos incluyeron entrevistas semiestructuradas, encuestas a usuarios finales, observación directa y el análisis de documentos internos y registros técnicos. Los técnicas de análisis aplicadas fueron tanto cualitativas como cuantitativas, con el uso de análisis temático para los datos cualitativos y estadísticas descriptivas para los datos cuantitativos, los resultados principales indicaron una mejora significativa en la seguridad informática, con una reducción del 53% en los incidentes de acceso no autorizado y una disminución del 67% en el tiempo de detección de amenazas. Asimismo, se observó una mayor eficiencia operativa del personal de TI, que redujo el tiempo dedicado a la gestión de usuarios en un 40% y el tiempo de respuesta a problemas de acceso en un 83%. La satisfacción de los usuarios finales aumentó del 70% al 85%, destacando la mayor facilidad para acceder a los recursos compartidos y una mejor percepción de seguridad, las conclusiones del estudio confirman que la implementación del Directorio Activo tuvo un impacto positivo en la gestión de la red universitaria, mejorando tanto la seguridad como la eficiencia operativa y la experiencia de los usuarios. Se recomendó mantener 11 un monitoreo continuo del sistema para asegurar su funcionamiento óptimo, actualizar la infraestructura tecnológica regularmente, y proporcionar capacitación continua al personal de TI para adaptarse a los avances tecnológicos futuros, este estudio demuestra que el Directorio Activo es una solución eficaz para centralizar la gestión de usuarios y recursos en una institución educativa como la UNAP, mejorando la seguridad informática y optimizando los recursos de TI.Item Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023(Universidad Científica del Perú, 2024-02-23) Pérez Gonzáles, Karolyn Hilda Patricia; Burgos Flores, Melissa Jane; Melchor Infantes, Ronald PercyLa seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios y la exposición de vulnerabilidades en los sistemas de seguridad. La Empresa de Agua Potable y Alcantarillado Sedaloreto S.A. se encuentra en riesgo debido a la falta de una política de seguridad informática, lo que la deja vulnerable a ataques cibernéticos y pérdida de información crítica, el problema principal que aborda esta investigación es el estado de seguridad informática en la E.P.S. Sedaloreto S.A. Se plantea como problema general "¿Cuál es el estado situacional de la seguridad informática de la E.P.S. Sedaloreto S.A.?" y se desglosa en problemas específicos relacionados con el nivel de riesgo y vulnerabilidades de seguridad informática, para abordar estos problemas, se propone una serie de objetivos, incluyendo la evaluación del nivel de riesgo de seguridad informática y la identificación de vulnerabilidades en la empresa, se aplicaron diversas técnicas de recolección de datos, como observación y encuestas, para evaluar diferentes aspectos de la seguridad informática en la organización. Los resultados muestran que el nivel de seguridad informática en la E.P.S. Sedaloreto S.A. es muy bajo, con altos niveles de ocurrencia de riesgos, falta de implementación de controles de seguridad y tiempos de recuperación prolongados en caso de catástrofe. Además, se identificaron numerosas vulnerabilidades y un alto porcentaje de frecuencia de amenazas o incidentes, en base a estos hallazgos, se hacen recomendaciones para mejorar la seguridad informática en la E.P.S. Sedaloreto S.A., incluyendo el desarrollo de políticas de seguridad, la implementación de controles de seguridad, la realización de evaluaciones periódicas de riesgos y la optimización de los tiempos de recuperación, las conclusiones resaltan la importancia de abordar la seguridad informática de manera proactiva y la necesidad de tomar medidas inmediatas para proteger la integridad, confidencialidad y disponibilidad de la información en la organización, en resumen, esta investigación destaca la urgencia de fortalecer la seguridad informática en la E.P.S. Sedaloreto S.A. y proporciona recomendaciones específicas para lograrlo.Item Implementación de un sistema informático para gestión de restaurante buen provecho - Iquitos, 2022(Universidad Científica Del Perú, 2022-07-13) Grandez Chota, Carlos Manuel; León Vargas, Frank RomelEl desarrollo del trabajo de suficiencia profesional titulada: “IMPLEMENTACIÓN DE UN SISTEMA INFORMÁTICO PARA GESTIÓN DE RESTAURANTE BUEN PROVECHO - IQUITOS, 2022” tuvo como objetivo la implementación de un sistema informático utilizando la tecnología web. Esto, a partir de la necesidad de automatizar aquellos procesos críticos que consumían mucho tiempo dentro de las actividades del negocio y que hacían engorroso el control del ingreso y egreso de capital. La técnica utilizada para la recolección de datos fue la encuesta con su instrumento el cuestionario, el cual contenía diez (10) preguntas con tres (3) respuestas, como opciones: Nada de acuerdo (con valor 1), Poco de acuerdo (con valor 2) y Totalmente de acuerdo (con valor 3). En la tabulación y el análisis de datos se utilizó OnlyOffice, la suite de ofimática de software libre. El grado de aceptación de la implementación de un sistema informático se midió por el ítem 8: donde el 100% de los encuestados respondieron que era necesario una herramienta tecnológica que ayudara en la gestión del restaurante.Item Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023(Universidad Científica del Perú, 2024-04-05) Gordon Doza, Luz Angela; Reyes Mozombite, Alexander; Marthans Ruiz, Carlos EnriqueLa presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos, así como la implementación oportuna de actualizaciones de seguridad, la revisión de la documentación existente reveló deficiencias en la cobertura de políticas de seguridad, manuales de procedimientos y registros de incidentes, destacando la necesidad de mejoras específicas en áreas como seguridad física, gestión de incidentes y políticas específicas, la fase de evaluación de riesgos y controles identificó áreas críticas, especialmente en el Data Center y servidores, con una alta probabilidad de riesgos significativos. Se recomienda la implementación de medidas adicionales para mitigar estos riesgos y fortalecer la seguridad física, a pesar de una comunicación efectiva de las políticas de seguridad, se observó una baja efectividad en auditorías y monitoreo de logs, sugiriendo mejoras necesarias para una respuesta más rápida a eventos de seguridad, la ejecución de pruebas y recopilación de datos reveló áreas de mejora en la comunicación interna, la frecuencia de simulacros y pruebas de seguridad, así como la concientización del personal. La falta de recursos y conciencia entre el personal se identificaron como desafíos que deben abordarse mediante asignación adecuada de recursos y programas de capacitación regulares, las pruebas técnicas destacaron vulnerabilidades críticas y accesos no autorizados, enfatizando la importancia de un enfoque proactivo hacia la seguridad informática. Se recomienda realizar pruebas técnicas regulares y evaluaciones continuas de seguridad, la percepción de que las actualizaciones de seguridad no se implementan de manera oportuna resalta la necesidad de mejorar los procesos para garantizar la aplicación puntual de parches y actualizaciones, contribuyendo así a la seguridad integral del sistema.Item Análisis y optimización de la red de datos de la municipalidad provincial de Loreto Nauta 2024(Universidad Científica del Perú, 2024-05-09) Mathios Chavez, Jamil Jair; Reategui Correa, Fernando Heli; Mendoza López, Lee FrankLa presente tesis tuvo como objetivo evaluar y mejorar la infraestructura de la red de datos de la Municipalidad Provincial de Loreto Nauta con el fin de garantizar su seguridad, confiabilidad y eficiencia operativa. Se llevó a cabo una evaluación exhaustiva de la infraestructura existente, identificando deficiencias en las políticas de seguridad de la información y vulnerabilidades en la red. A partir de estos hallazgos, se diseñó e implementó un plan de mejoras integral, que incluyó medidas para fortalecer la seguridad, mejorar la disponibilidad y optimizar el rendimiento de la red. Se realizaron acciones como la implementación de tecnologías emergentes, la capacitación del personal de TI y usuarios finales, y la actualización de equipos de red, los resultados obtenidos reflejaron una mejora significativa en la seguridad y eficiencia de la red de datos. La implementación de medidas adicionales de seguridad y la actualización de equipos permitieron mitigar riesgos y garantizar la protección de los activos de información. Asimismo, la capacitación del personal y usuarios finales contribuyó a promover una cultura de seguridad de la información y uso responsable de la red, en conclusión, el plan de mejoras desarrollado proporcionó una hoja de ruta clara para alcanzar los más altos estándares de seguridad y rendimiento en la infraestructura de red de la Municipalidad Provincial de Loreto Nauta. Este trabajo no solo abordó las deficiencias identificadas, sino que también sentó las bases para una gestión eficaz y sostenible de la red de datos en el futuro.Item Análisis de la seguridad informática de la oficina de sistemas y tecnologías de la información de la municipalidad provincial de maynas – 2023(Universidad Científica del Perú, 2024-06-10) Bardales Sinarahua, Ticio; Castro Placido, Robin Antony; Melchor Infantes, Ronald PercyLa seguridad de la información se ha convertido en una preocupación creciente para organizaciones y entidades gubernamentales en la era digital, y la Oficina de Sistemas y Tecnologías de la Información de la Municipalidad Provincial de Maynas no es una excepción. La creciente amenaza de ciberataques y la necesidad de proteger los datos sensibles de la institución han destacado la importancia de evaluar y fortalecer su postura de seguridad informática, el objetivo principal de esta tesis fue evaluar el estado actual de la seguridad informática en la Oficina de Sistemas y Tecnologías de la Información de la Municipalidad Provincial de Maynas. Para lograr este objetivo, se plantearon una serie de objetivos específicos, que incluyeron evaluar la infraestructura tecnológica, analizar las políticas y procedimientos de seguridad informática, medir el nivel de cumplimiento de las normativas de seguridad, y evaluar la conciencia y capacitación en seguridad informática del personal, mediante un enfoque descriptivo y un diseño de investigación transversal, se recopilaron datos utilizando una combinación de encuestas, entrevistas y análisis de documentos. La población de estudio consistió en el personal de la Oficina de Sistemas y Tecnologías de la Información, con una muestra que incluyó a todos los empleados de la oficina, los resultados de la investigación revelaron una serie de áreas de mejora en la seguridad informática de la institución. Se identificaron vulnerabilidades en la infraestructura tecnológica, incluida una falta de actualizaciones de software, acceso privilegiado no controlado y dispositivos sin mantenimiento adecuado. Además, se encontró una falta de conciencia y capacitación en seguridad informática entre el personal, esta tesis destaca la importancia de abordar los desafíos de seguridad informática de manera integral en la Oficina de Sistemas y Tecnologías de la Información de la Municipalidad Provincial de Maynas. Se recomiendan medidas como la implementación de políticas de actualización proactiva, el fortalecimiento de los controles de acceso, la implementación de un sistema de monitoreo de incidentes y la promoción de la conciencia y capacitación en seguridad informática para mejorar la postura de seguridad de la institución.Item Implementación de lector de código de barras para la mejora del sistema informático de ventas de la empresa inversiones MC EIRL – Iquitos, 2023(Universidad Científica del Perú, 2024-03-15) Arias Reátegui, Erick Harold; Guevara Aller, Gerardo Rafael; Bardales Lozano, Tonny EduardoEl propósito principal de este estudio es llevar a cabo la implementación de un lector de códigos de barras con el objetivo de mejorar el sistema de información de ventas de la empresa de inversiones MC EIRL en Iquitos, 2023. La hipótesis planteada sostiene que la implementación del lector de códigos de barras mejora positivamente en el sistema informático de ventas de la empresa MC EIRL en Iquitos, 2023. En cuanto a la metodología, se adoptó un enfoque cuantitativo con un diseño de investigación pre experimental. Se empleó la técnica de preprueba y posprueba, utilizando un cuestionario validado por tres expertos. La tabulación de los datos se llevó a cabo mediante el software estadístico SPSS, versión 26 para Windows 10, y se procedió al análisis e interpretación de los gráficos estadísticos generados a partir de los interrogantes e indicadores. Para el análisis de datos categorizados, se optó por utilizar la prueba U de Mann Whitney como método estadístico no paramétrico. Los resultados obtenidos indican que la implementación del lector de códigos de barras mejora positivamente el sistema informático de ventas de la empresa. Esto se respalda con un valor de significancia (p) igual a 0,031, que es inferior al nivel de significancia de 0,05. En consecuencia, se respalda la hipótesis alternativa y se rechaza la hipótesis nula, concluyendo que la implementación del lector de códigos de barras mejora positivamente en el sistema informático de ventas de la empresa.