Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía

Descripción del Articulo

En este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evalu...

Descripción completa

Detalles Bibliográficos
Autores: Espinoza Vásquez, Miguel Angel, Park Cardenas, Ilche Aaron
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/655928
Enlace del recurso:http://hdl.handle.net/10757/655928
Nivel de acceso:acceso abierto
Materia:Minería de procesos
Visualización de datos
Sector salud
Process mining
Data visualization
Health sector
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:En este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evaluación de datos recolectados en procesos de negocio, con el propósito de mejorar la gestión de sus riesgos de seguridad de la información del establecimiento médico. El modelo propuesto se basa en la aplicación de un conjunto de herramientas de análisis de ataques informáticos para aumentar el nivel de seguridad de los procesos de la empresa. La propuesta está conformada por 6 fases. 1. Evaluar riesgos, 2. Implementar controles, 3. Definir un plan de tratamiento, 4. Minería de Procesos, 5. Visualización de Datos y 6. Evaluación de Resultados. La propuesta fue validada mediante un caso de un ciberataque a un establecimiento médico el cual no contaba con controles y planes de contingencia adecuados dentro de sus procesos de negocio. Los resultados preliminares muestran que ante al apoyo de los instrumentos de nuestro modelo el nivel de seguridad ha aumentado en un 25% con nuestra propuesta.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).