Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas
Descripción del Articulo
La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de informac...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3893 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/3893 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Historias clínicas Ética informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UTPD_c717505ca5132f48b7ddc1dfdee0a246 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/3893 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
title |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
spellingShingle |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas Hernandez Suarez, Jose Humberto Seguridad de la información Historias clínicas Ética informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
title_full |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
title_fullStr |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
title_full_unstemmed |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
title_sort |
Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas |
author |
Hernandez Suarez, Jose Humberto |
author_facet |
Hernandez Suarez, Jose Humberto Peña Lévano, Sara Fiorella |
author_role |
author |
author2 |
Peña Lévano, Sara Fiorella |
author2_role |
author |
dc.contributor.author.fl_str_mv |
Hernandez Suarez, Jose Humberto Peña Lévano, Sara Fiorella |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Historias clínicas Ética informática |
topic |
Seguridad de la información Historias clínicas Ética informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de información. El objetivo de la presente investigación es realizar el análisis y diseño de controles informáticos para minimizar las vulnerabilidades y cumplir los mandamientos de la ética informática en el acceso de las historias clínicas electrónicas en una clínica. Se hizo un análisis con el fin de saber que controles tienen un alto impacto con los mandamientos de la ética informática; a través de un cuadro de análisis que está influenciado por cuadros de criticidad que se usa en la seguridad informática. Así mismo, para analizar los activos de información que estén relacionados con el acceso a las historias clínicas electrónicas y saber cuál de estos son más vulnerables se empleó la metodología MAGERIT y se usó el software PILAR. Finalmente, como resultado de este análisis y diseño se obtuvo los controles relacionados a la ética informática que deben ser aplicados a los activos de información más vulnerables en el acceso a las historias clínicas electrónicas de la clínica. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2021-04-05T17:41:55Z |
dc.date.available.none.fl_str_mv |
2021-04-05T17:41:55Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/3893 |
url |
https://hdl.handle.net/20.500.12867/3893 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/1/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/5/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/6/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.jpg |
bitstream.checksum.fl_str_mv |
197154a7bae3459f27e84e032af4536f 8a4605be74aa9ea9d79846c1fba20a33 95a8cdd628ad68b167ec88428a08d33d 9804c9a06a5483dfef0f8e631c43d066 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984937268084736 |
spelling |
Hernandez Suarez, Jose HumbertoPeña Lévano, Sara Fiorella2021-04-05T17:41:55Z2021-04-05T17:41:55Z2019https://hdl.handle.net/20.500.12867/3893La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de información. El objetivo de la presente investigación es realizar el análisis y diseño de controles informáticos para minimizar las vulnerabilidades y cumplir los mandamientos de la ética informática en el acceso de las historias clínicas electrónicas en una clínica. Se hizo un análisis con el fin de saber que controles tienen un alto impacto con los mandamientos de la ética informática; a través de un cuadro de análisis que está influenciado por cuadros de criticidad que se usa en la seguridad informática. Así mismo, para analizar los activos de información que estén relacionados con el acceso a las historias clínicas electrónicas y saber cuál de estos son más vulnerables se empleó la metodología MAGERIT y se usó el software PILAR. Finalmente, como resultado de este análisis y diseño se obtuvo los controles relacionados a la ética informática que deben ser aplicados a los activos de información más vulnerables en el acceso a las historias clínicas electrónicas de la clínica.application/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónHistorias clínicasÉtica informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicasinfo:eu-repo/semantics/bachelorThesisSUNEDUBachiller en Ingeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e Informática7281147772506237612156http://purl.org/pe-repo/renati/level#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdfJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdfapplication/pdf2494519http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/1/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf197154a7bae3459f27e84e032af4536fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.txtJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.txtExtracted texttext/plain65569http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/5/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.txt95a8cdd628ad68b167ec88428a08d33dMD55THUMBNAILJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.jpgJose Hernandez_Sara Peña_Trabajo de investigacion_Bachiller_2019.pdf.jpgGenerated Thumbnailimage/jpeg15641http://repositorio.utp.edu.pe/bitstream/20.500.12867/3893/6/Jose%20Hernandez_Sara%20Pe%c3%b1a_Trabajo%20de%20investigacion_Bachiller_2019.pdf.jpg9804c9a06a5483dfef0f8e631c43d066MD5620.500.12867/3893oai:repositorio.utp.edu.pe:20.500.12867/38932021-11-18 02:20:51.511Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.974264 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).