Explorando por Autor "Huamán Monzón, Fernando Miguel"
Mostrando 1 - 9 de 9
- Resultados por página
- Opciones de ordenación
Ítem Texto completo enlazado Análisis y Diseño de un Sistema de Gestión de Continuidad del Negocio de una entidad farmacéutica según sus principales procesos y servicios bajo el enfoque de la norma ISO 22301:2019(Pontificia Universidad Católica del Perú, 2021-07-21) Agüero Matta, Pablo César; Huamán Monzón, Fernando MiguelEl Sector Salud de Lima Metropolitana y el Callao es un entorno arriesgado, perjudicial y alarmante tanto como para los establecimientos de salud, farmacias o boticas y pacientes ante la dependencia del desarrollo continuo de los servicios de abastecimiento de las entidades farmacéuticas. Por ello, estas entidades tienen como principal propósito asegurar la operatividad de sus procesos de negocio y sus servicios de abastecimiento. El Sector Salud de Lima Metropolitana y el Callao posee una distribución de infraestructura compleja. Otro aspecto importante del Sector Salud, es el nivel de insatisfacción significativo de los servicios de salud brindados en Lima y Callao. Asimismo, pese a la inadecuada atención administrativa en salud y al deficiente desempeño de los procesos de abastecimiento de medicamentos en establecimientos de salud, el desabastecimiento y/o falta de medicamentos en establecimiento de salud es uno de los principales problemas en la atención en salud de los pacientes. Ante esta problemática, se propone el cuyo objetivo general es diseñar un modelo de Sistema de Gestión de Continuidad del Negocio (SGCN) para una entidad farmacéutica, bajo la óptica de la ISO 22301:2019; y, específicamente: OE1: Modelar los procesos de negocio establecidos en el alcance de la Gestión de Continuidad del Negocio. OE2: Analizar los riesgos de interrupción y determinar la prioridad de recuperación y de continuidad en los procesos de negocios. OE3: Diseñar las estrategias y planes de Continuidad del Negocio que incluyan procedimientos de Continuidad del Negocio que permitan comunicar, gestionar, responder, monitorear ante un incidente disruptivo. OE4: Diseñar la Evaluación de Desempeño y Mejora Continua del Sistema de Gestión.Ítem Texto completo enlazado Diseño de procedimientos de auditoría de cumplimiento de la norma NTP-ISO/IEC 17799:2007 como parte del proceso de implantación de la norma técnica NTP-ISO/IEC 27001:2008 en instituciones del estado peruano(Pontificia Universidad Católica del Perú, 2014-09-12) Huamán Monzón, Fernando Miguel; Tupia Anticona, Manuel FranciscoEl presente proyecto de fin de carrera responde a la necesidad creada a causa de las normativas publicadas por la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) que declaran de uso obligatorio las Normas Técnicas Peruanas NTP-ISO/IEC 27001:2008 y NTP-ISO/IEC 17799:2007 (con fechas de publicación mayo 2012 y julio 2011 respectivamente) a una lista de empresas del estado peruano que pertenezcan y/o estén involucradas en la Administración Pública con la finalidad de establecer un modelo integral para el desarrollo de los planes de seguridad de la información de la misma. Esta necesidad, a causa del carácter obligatorio de las normas mencionadas, es reconocida como la atención a la falta de procedimientos que permitan realizar auditorías que verifiquen el cumplimiento de la NTP-ISO/IEC 17799 como parte del proceso de cumplimiento integral de la NTP-ISO/IEC 27001 en las empresas del estado peruano. La elaboración de estos procedimientos estarán basados en COBIT 5.0, publicado en mayo de 2012, nuevo estándar de facto para Tecnologías de Información reconocido internacionalmente. Estos procedimientos estarán acompañados de la declaración de aplicabilidad para la norma NTP-ISO/IEC 17799 para poder definir los controles que serán establecidos e implementados por la institución, un Inventario de activos de información comúnmente relacionados con los controles presentes en la NTPISO/ IEC 17799 y un Mapeo del marco COBIT 5.0 frente a la norma NTP 17799 identificando la correspondencia de los dominios de COBIT hacia los controles de la NTP.Ítem Desconocido Diseño de un programa de auditoría de seguridad de la información y ciberseguridad(Pontificia Universidad Católica del Perú, 2021-09-30) Vallenas Arévalo, Andrés; Huamán Monzón, Fernando MiguelEl presente proyecto tiene como finalidad presentar un diseño de un programa de auditorías en seguridad de información y ciberseguridad. Este diseño se basa en varios marcos de referencia relacionados al tema como la familia de normas ISO 27000, COBIT 5 y NIST v1.1, en sus recientes versiones al cierre del año 2020. Debido a la creciente de uso de información y delitos informáticos en Perú, se plantea un diseño que sea sencillo, amplio y aplicable a empresas de distintos sectores. Se utilizan las normas ISO/IEC 27001:2013 e ISO/IEC 27002:2013 para recaudar requerimientos y controles base para los procedimientos de auditoría. Estos son complementados por el marco de referencia COBIT 5 para la inclusión de controles relacionados a la gestión de gobierno de tecnologías de información de la empresa. Así mismo, los marcos de referencia NIST v1.1 y la norma ISO/IEC 27032:2012 ayudarán a identificar controles de ciberseguridad.Ítem Desconocido Diseño de un sistema de gestión de protección de datos personales basado en la norma ISO/IEC 27701:2019(Pontificia Universidad Católica del Perú, 2022-07-21) Girbau Roque, Christian Diego; Huamán Monzón, Fernando MiguelLa presente tesis consiste en la investigación y aplicación de las regulaciones y estándares relacionados a la protección de datos personales para una institución cuyo principal servicio consiste en la provisión de evaluaciones de competencias profesionales y académicas. En la introducción de la tesis, se muestra que existe un imperativo para las organizaciones de cumplir con las regulaciones establecidas para la protección de datos personales, así como también de cumplir con los requerimientos de los titulares de los datos personales procesados por las entidades. El proyecto consta de cinco objetivos, los cuales abarcan el diseño de procesos, políticas y marcos para cumplir con las cláusulas necesarias para un sistema de gestión de seguridad de la información, según el estándar ISO 27001:2013, incluyendo las respectivas extensiones que presenta el estándar ISO 27701:2019 para incluir la gestión de protección de datos personales. Esto implica el diseño de componentes que detallan el contexto de la organización en relación a la protección de datos personales, la gestión de riesgos de protección de datos personales, y componentes de soporte para el sistema de gestión, tales como la matriz de comunicaciones y el estándar de gestión documental. También se desarrollaron marcos para la implementación del sistema de gestión, así como para la medición, monitoreo y mejora continua de este. A lo largo del trabajo, se muestra como los diferentes componentes del sistema de gestión interactúan entre sí para generar una mayor eficiencia en el manejo de la protección de datos personales en una organización. Del mismo modo, se muestra como el estándar ISO 27005:2018 de gestión de riesgos de seguridad de la información puede ser adaptado y tomado como marco para la gestión de riesgos en un sistema de gestión de protección de datos personales.Ítem Desconocido Evaluación de accesibilidad a aplicaciones Web que ofrecen servicios de gobierno electrónico: Una revisión sistemática(Pontificia Universidad Católica del Perú, 2020-10-15) Cisneros Muñoz, Daniela Alexandra; Paz Espinoza, Freddy Alberto; Huamán Monzón, Fernando MiguelEn el presente trabajo de investigación se ha realizado una revisión sistemática de la literatura con el objetivo de establecer el contexto y forma en la que se están realizando los estudios de evaluación de accesibilidad a aplicaciones Web en el marco de gobierno electrónico. Por consiguiente, se formularon cinco preguntas de investigación relacionadas el lugar en el que se dio el estudio, la metodología seguida y la discapacidad objetivo. La búsqueda se realizó en dos de las bases de datos más relevantes en el área de ingeniería informática obteniendo 421 resultados. Una vez se aplicaron criterios de inclusión y exclusión definidos previamente, se seleccionaron 36 artículos relevantes para la investigación. Asimismo, se revisó el Repositorio digital de tesis PUCP con el fin de encontrar evaluaciones dentro del contexto peruano. De esa forma, se pudo determinar que se realizan estudios de evaluación más frecuentemente en países dentro de la región Américas, las pautas de accesibilidad Web más empleadas son las Pautas de Accesibilidad para el Contenido Web 2.0, el método de evaluación utilizado más frecuentemente es la evaluación automatizada, la herramienta más usada es AChecker y los estudios de accesibilidad se dirigen a las discapacidades de manera genérica. En cuanto al trabajo encontrado en el Repositorio digital de tesis PUCP, aún si no se trataba específicamente con una entidad gubernamental, este proporciono una idea sobre la realización de evaluaciones de accesibilidad Web en el Perú.Ítem Desconocido Implementación de un sistema de gestión de activos de TI bajo la óptica del marco ITIL 4(Pontificia Universidad Católica del Perú, 2022-10-13) Recalde Manrique, Diego Andre Walter; Huamán Monzón, Fernando MiguelLa gestión activos de TI forma parte de las prácticas de ITIL y tiene como principal objetivo “garantizar un control completo de los Activos de TI de la empresa” (Rivas, 2020). Una buena gestión de activos tecnológicos es importante para el seguimiento de las tecnologías que operan en la organización, reducción de costos, evitar riesgos legales, entre otros beneficios. Como queda demostrado dentro de la revisión realizada en el presente proyecto de tesis, se puede evidenciar que no se ha encontrado alguna implementación de la gestión de activos de TI que cuente con un respaldo de marcos, buenas prácticas, estándares actualizados, como es el caso de ITIL en su última versión 4, lo que podría causar que dicha gestión opere bajo una óptica desfasada. Como estado actual de la gestión de activos tecnológicos de las empresas, Calio et al. (2011) menciona que para la gestión de activos de TI en las empresas “el método más común era una auditoría física con una libreta y un lápiz”, y posteriormente se registra en una hoja de cálculo. También se usan lectores y códigos de barras. Asimismo, el control de los activos de TI es muy mecánico debido a que se hace uso de formatos en Excel y ello puede incurrir en un mal ingreso de información vulnerando la integridad de la información registrada (Ramirez, 2020). Adicionalmente, Cáceres y Cazares (2021) también agregan que la información referente a los activos de TI no puede ser accedida en tiempo real y que, al ser manejada por diferentes personas de la organización, puede contener errores. Además, esta sería información no centralizada y, de ser requerida por otras unidades, tendrían que esperar un reporte del área de la organización. En respuesta a esta problemática, el presente proyecto de fin de carrera tiene como finalidad implementar un sistema de gestión de activos de TI bajo la óptica del marco ITIL 4. Se modela el proceso de gestión de activos de TI basado en lo descrito en ITIL 4 y lo encontrado en la revisión sistemática, y se usa la metodología cascada para el desarrollo del software.Ítem Desconocido Implementación de un sistema para la gestión de proveedores, suministradores y contratos de servicios bajo la óptica del marco ITIL 4(Pontificia Universidad Católica del Perú, 2020-09-24) Horna Castillo, Patricia Carola; Huamán Monzón, Fernando MiguelLas tecnologías de información son percibidas como recursos importantes por las altas gerencias de las empresas, debido a la gran utilidad y otorgamiento de valor hacia las organizaciones. Es así que, con el fin de obtener una mayor ventaja competitiva, se ha incrementado el interés por adquirir e implementar estas tecnologías para repotenciar sus procesos. Sin embargo, la implementación y ejecución de las tecnologías en procesos que no son claves para el negocio suelen ser tercerizados. Una correcta gestión de proveedores brinda beneficios a la empresa ya que el proveedor, al ser especialista en la función tercerizada, proporciona un producto o servicio de mejor calidad, manteniendo una mayor productividad y un menor costo. No obstante, una incorrecta gestión de los proveedores puede generar a la empresa un incumplimiento en sus obligaciones hacia sus clientes ocasionando inconvenientes. Por consiguiente, es necesario llevar un control adecuado y periódico de la gestión de los contratos, con la finalidad cumplir con los acuerdos establecidos y evitar infracciones y penalidades. El mismo escenario ha de ser gestionado para los suministradores ya que un incumplimiento del suministrador puede traer inconvenientes al proveedor y, por ende, a la empresa. La gestión de proveedores forma parte de la gestión de servicios de TI el cual tiene como objetivo definir, administrar entregar y apoyar a los servicios y operaciones de TI para así alcanzar los objetivos del negocio. El marco que contiene las mejores prácticas para la gestión de servicios de TI es ITIL 4. Por esta razón es que el objetivo general del proyecto de tesis es el implementar un sistema de información para la gestión de proveedores, suministradores y contratos de servicios bajo la óptica ITIL 4 dirigido a las empresas del Perú. El sistema desarrollado, basado en ITIL, permite la gestión de proveedores, contratos y suministradores. Logra crear una relación cercana con el proveedor al tener un seguimiento constante de sus tareas acordadas en el contrato. La relación que se construye con el proveedor es de suma importancia para lograr un beneficio mutuo.Ítem Desconocido Plan de comunicaciones en seguridad de la información para el personal administrativo de la Pontificia Universidad Católica del Perú(Pontificia Universidad Católica del Perú, 2017-04-10) Huamán Monzón, Fernando Miguel; Alarco Cadillo, Carlos JoséPróxima a su centenario de vida institucional y por el inminente crecimiento de la Comunidad Universitaria, la Pontificia Universidad Católica del Perú, “comunidad de maestros, alumnos y graduados dedicada a los fines esenciales de una institución universitaria católica” (Pontificia Universidad Católica del Perú, 2014) fundada el 1 de marzo de 1917, ha puesto en marcha planes estratégicos (de larga ejecución en el tiempo) para mantener y repotenciar su prestigio como primera universidad del Perú.Ítem Texto completo enlazado Revisión de la literatura sobre seguridad de la información en aplicaciones móviles(Pontificia Universidad Católica del Perú, 2020-03-11) Alfaro Ramos, Jorge Gabriel; Huamán Monzón, Fernando MiguelEl presente trabajo de investigación de ingeniería informática cuenta como propósito investigar las aplicaciones actuales de seguridad de la información en las aplicaciones móviles de gobierno electrónico mediante el método de revisión sistemática, que consiste en utilizar una cadena de búsqueda para extraer cientos de artículos y analizar su contenido eficientemente. Se extraerá dicha información de cinco repositorios digitales, Scopus, IEEE/IET Electronic Library, ACM Digital Library, Web Of Science y Tesis PUCP, y se presentará un breve resumen de cada artículo importante, siguiendo el método expuesto. Finalmente, se discutirán los descubrimientos y su adopción al gobierno digital peruano.