Exportación Completada — 

Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas

Descripción del Articulo

La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de informac...

Descripción completa

Detalles Bibliográficos
Autores: Hernandez Suarez, Jose Humberto, Peña Lévano, Sara Fiorella
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/3893
Enlace del recurso:https://hdl.handle.net/20.500.12867/3893
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Historias clínicas
Ética informática
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar controles éticos con el fin de tener un mejor control de este tipo de información. El objetivo de la presente investigación es realizar el análisis y diseño de controles informáticos para minimizar las vulnerabilidades y cumplir los mandamientos de la ética informática en el acceso de las historias clínicas electrónicas en una clínica. Se hizo un análisis con el fin de saber que controles tienen un alto impacto con los mandamientos de la ética informática; a través de un cuadro de análisis que está influenciado por cuadros de criticidad que se usa en la seguridad informática. Así mismo, para analizar los activos de información que estén relacionados con el acceso a las historias clínicas electrónicas y saber cuál de estos son más vulnerables se empleó la metodología MAGERIT y se usó el software PILAR. Finalmente, como resultado de este análisis y diseño se obtuvo los controles relacionados a la ética informática que deben ser aplicados a los activos de información más vulnerables en el acceso a las historias clínicas electrónicas de la clínica.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).