Anda di halaman 1dari 5

IV METODOLOGIA

4.1 TIPO DE INVESTIGACION


El tipo de investigación a desarrollar corresponde a una investigación descriptiva de
enfoque cuantitativo pues se recolectara datos de las vulnerabilidades y amenazas a los
que se encuentran expuestos los activos informáticos de la organización en estudio y se
realizara un análisis y medición de los mismos.
4.2 DISEÑO DE LA INVESTIGACION
Esta investigación es de tipo, no experimental, transeccional, descriptivo. No
experimental porque no se puede manipular las variables, los datos a reunir se
obtendrán del personal de la dirección informática del Hospital y transeccional ya que
la recolección de datos se realizara en un solo tiempo.

4.3 POBLACIÓN
La población son todos los activos encontrados dentro de la dirección informática del
hospital HERMILIO VALDIZAN.
4.4 MUESTRA
La muestra son todos los activos clasificados en el nivel TOLERABLE, INTOLERABLE Y
EXTREMOS en la elaboración de la metodología MAGERIT V3, tomado de la tabla “MAPA
DE RIESGO”.
4.5 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN

4.5.1 TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN

 Entrevista: Es una conversación que establecen un interrogador y un interrogado


orientada a la obtención de información sobre un objetivo definido.

 Observación: Es la primera forma de contacto o de relación con los objetivos que


van a ser estudiados. Constituye un proceso de atención, recopilación y registro
de información, para el cual el investigador se apoya en sus sentidos.

4.5.2 INSTRUMENTOS DE RECOLECCIÓN DE DATO

 Guía de entrevista: Instrumento que permitió recoger datos a través del diálogo
directo. La guía para este trabajo de investigación consiste en una guía no
estructurada porque puede plantear cuestiones previas que serán indagadas en
la entrevista, puede desarrollarse sin preparación, pretendiendo que el
entrevistado exprese su situación y obtener mayor información sobre temas
deseados.
4.6 TÉCNICAS E INSTRUMENTOS DE TRATAMIENTO
Para la etapa del procesamiento, análisis e interpretación de los datos, será necesario el
uso de las técnicas de la informática, que con el uso de algunos del software detallados
en el cuadro siguiente, nos permitirán presentar el informe final del trabajo de
investigación.

RELACIÓN DE TÉCNICAS E INSTRUMENTOS PARA EL


PROCESO DE ANÁLISIS E INTERPRETACIÓN

TÉCNICAS INSTRUMENTOS

• Informática • Software

Excel, Word

INVENTARIO DE ACTIVOS INFORMÁTICOS


NRO. DESCRIPCIÓN CANTIDAD Tipo
1 Datos almacenados - Informacion
2 Cuadernos y libros (Datos físicos) - Informacion
3 Libro de Reclamos - Informacion
4 Gestión de memoria en espejo - Sotfware
5 Software de Plataforma (Windows 7 Ultimate) 5 Sotfware
6 Software de Plataforma (Windows Server 2003) 2 Sotfware
7 Software de Plataforma (Windows Server 2016) 1 Sotfware
8 Software de Plataforma (Ubuntu Server) 3 Sotfware
9 Software de Documentación (Microsoft Office 2013) 5 Sotfware
10 Software de Seguridad (Antivirus-Not 32) 5 Sotfware
11 VMWare 1 Sotfware
12 Pagina Web (www.hhv.gob.pe) 1 Sotfware
13 Equipo de Cómputo 5 Hadware
14 Impresora 3 Hadware
15 Laptop 1 Hadware
16 Modem 5 Hadware
17 Switch(N.N) 1 Hadware
18 Switch(externo) 1 Hadware
19 Switch (gabinete) 10 Hadware
20 Teléfono IP 3 Hadware
21 Teléfono Analógico 1 Hadware
22 Servidor 3 Hadware
23 TV 42 LG 1 Hadware
24 Cámara de vigilancia 10 Hadware
25 Internet - Servicio
26 Almacenamiento en red - Informacion
27 Material impreso 2 Informacion
28 Estabilizador de Energía 5 Equipamiento auxiliar
29 Cableado de Red - Equipamiento auxiliar
30 Extintor 1 Equipamiento auxiliar
31 Armario 4 Hadware
32 Gabinete de Red 3 Hadware
33 Jefe de Sistemas Informáticos 1 Persosnas
34 Administrador de Servidores 1 Persosnas
35 Soporte Técnico 1 Persosnas
36 Digitador Estadístico 2 Persosnas
37 Desarrollador de Software 1 Persosnas
VI PRESUPUESTO

6.1 POTENCIAL HUMANO


El presente trabajo de investigación es realizado por los siguientes estudiantes:

 Alipasaga Basan, Leonardo


• Echevaria Rucabado, Jhan

 Figueroa Carlos, Axl Brad


• Medina Lucas, Ronald

Estudiantes de la carrera profesional de Ingeniería de Sistemas de la Universidad


Nacional Hermilio Valdizán de Huánuco, así mismo, contamos con la asesoría de: ING
RIVERA VIDAL, Velsy.

6.2 ASIGNACIÓN DE RECURSOS

RECURSOS CANT. Unidad DENOMINACION


2 Unidad Memoria USB
EQUIPOS
1 Unidad Laptop
4 Unidad Lapiceros
30 Hojas Fotocopias
MATERIALES 150 Hojas Impresiones
1 Millar Hojas bond A4
2 Unidad Folders
4 Personas Movilidad
Otros 4 Personas Alimentos y Bebidas
100 Horas Horas de internet
6.3 RECURSO FINANCIERO

RECURSOS CANT. Unidad DENOMINACION Costo Unitario Costo Total


2 Unidad Memoria USB S/. 25.00 S/. 50.00
EQUIPOS
1 Unidad Laptop S/. 1,500.00 S/. 1,500.00
4 Unidad Lapiceros S/. 1.00 S/. 4.00
30 Hojas Fotocopias S/. 0.10 S/. 3.00
MATERIALES 150 Hojas Impresiones S/. 0.10 S/. 15.00
1 Millar Hojas bond A4 S/. 65.00 S/. 65.00
2 Unidad Folders S/. 70.00 S/. 140.00
4 Personas Movilidad S/. 5.00 S/. 20.00
Otros 4 Personas Alimentos y Bebidas S/. 8.00 S/. 32.00
100 Horas Horas de internet S/. 1.00 S/. 100.00
S/. 1,929.00

6.4 COSTOS
El costo total del trabajo de investigación asciende a 1929.00 nuevos soles, de los
cuales serán completamente financiados por los que están desarrollando el trabajo.
Bibliografía
Gobierno de España. (s.f. de 10 de 2012). MAGERIT v.3 : Metodología de Análisis y Gestión de
Riesgos de los Sistemas de Información. Obtenido de Portal de Administración
Electrónica (PAe): http://administracionelectronica.gob.es/

Navarro Bustos, J. R., & Rosero Álvarez, E. O. (2014). Análisis de riesgos de la seguridad de la
red de área local (LAN) de la Matriz de la Contraloría General del Estado. Obtenido de
Reposotprio Digital de la UCE: http://www.dspace.uce.edu.ec/handle/25000/2464

Anda mungkin juga menyukai