Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas

Descripción del Articulo

La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de informac...

Descripción completa

Detalles Bibliográficos
Autores: Hernandez Suarez, Jose Humberto, Peña Lévano, Sara Fiorella
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/3893
Enlace del recurso:https://hdl.handle.net/20.500.12867/3893
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Historias clínicas
Ética informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_c717505ca5132f48b7ddc1dfdee0a246
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/3893
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
title Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
spellingShingle Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
Hernandez Suarez, Jose Humberto
Seguridad de la información
Historias clínicas
Ética informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
title_full Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
title_fullStr Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
title_full_unstemmed Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
title_sort Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
author Hernandez Suarez, Jose Humberto
author_facet Hernandez Suarez, Jose Humberto
Peña Lévano, Sara Fiorella
author_role author
author2 Peña Lévano, Sara Fiorella
author2_role author
dc.contributor.author.fl_str_mv Hernandez Suarez, Jose Humberto
Peña Lévano, Sara Fiorella
dc.subject.es_PE.fl_str_mv Seguridad de la información
Historias clínicas
Ética informática
topic Seguridad de la información
Historias clínicas
Ética informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de información. El objetivo de la presente investigación es realizar el análisis y diseño de controles informáticos para minimizar las vulnerabilidades y cumplir los mandamientos de la ética informática en el acceso de las historias clínicas electrónicas en una clínica. Se hizo un análisis con el fin de saber que controles tienen un alto impacto con los mandamientos de la ética informática; a través de un cuadro de análisis que está influenciado por cuadros de criticidad que se usa en la seguridad informática. Así mismo, para analizar los activos de información que estén relacionados con el acceso a las historias clínicas electrónicas y saber cuál de estos son más vulnerables se empleó la metodología MAGERIT y se usó el software PILAR. Finalmente, como resultado de este análisis y diseño se obtuvo los controles relacionados a la ética informática que deben ser aplicados a los activos de información más vulnerables en el acceso a las historias clínicas electrónicas de la clínica.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2021-04-05T17:41:55Z
dc.date.available.none.fl_str_mv 2021-04-05T17:41:55Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/3893
url https://hdl.handle.net/20.500.12867/3893
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/1/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/5/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/6/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.jpg
bitstream.checksum.fl_str_mv 197154a7bae3459f27e84e032af4536f
8a4605be74aa9ea9d79846c1fba20a33
95a8cdd628ad68b167ec88428a08d33d
9804c9a06a5483dfef0f8e631c43d066
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984937268084736
spelling Hernandez Suarez, Jose HumbertoPeña Lévano, Sara Fiorella2021-04-05T17:41:55Z2021-04-05T17:41:55Z2019https://hdl.handle.net/20.500.12867/3893La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de información. El objetivo de la presente investigación es realizar el análisis y diseño de controles informáticos para minimizar las vulnerabilidades y cumplir los mandamientos de la ética informática en el acceso de las historias clínicas electrónicas en una clínica. Se hizo un análisis con el fin de saber que controles tienen un alto impacto con los mandamientos de la ética informática; a través de un cuadro de análisis que está influenciado por cuadros de criticidad que se usa en la seguridad informática. Así mismo, para analizar los activos de información que estén relacionados con el acceso a las historias clínicas electrónicas y saber cuál de estos son más vulnerables se empleó la metodología MAGERIT y se usó el software PILAR. Finalmente, como resultado de este análisis y diseño se obtuvo los controles relacionados a la ética informática que deben ser aplicados a los activos de información más vulnerables en el acceso a las historias clínicas electrónicas de la clínica.application/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónHistorias clínicasÉtica informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicasinfo:eu-repo/semantics/bachelorThesisSUNEDUBachiller en Ingeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e Informática7281147772506237612156http://purl.org/pe-repo/renati/level#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdfJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdfapplication/pdf2494519http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/1/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf197154a7bae3459f27e84e032af4536fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.txtJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.txtExtracted texttext/plain65569http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/5/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.txt95a8cdd628ad68b167ec88428a08d33dMD55THUMBNAILJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.jpgJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.jpgGenerated Thumbnailimage/jpeg15641http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/6/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.jpg9804c9a06a5483dfef0f8e631c43d066MD5620.500.12867/3893oai:repositorio.utp.edu.pe:20.500.12867/38932021-11-18 02:20:51.511Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.974264
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).