Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía

Descripción del Articulo

En este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evalu...

Descripción completa

Detalles Bibliográficos
Autores: Espinoza Vásquez, Miguel Angel, Park Cardenas, Ilche Aaron
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/655928
Enlace del recurso:http://hdl.handle.net/10757/655928
Nivel de acceso:acceso abierto
Materia:Minería de procesos
Visualización de datos
Sector salud
Process mining
Data visualization
Health sector
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPC_2d32a798bf8b1404165cf3678ff60c41
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/655928
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.en_US.fl_str_mv Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
dc.title.alternative.en_US.fl_str_mv Security Model for Business Processes Using Process Mining and Data Visualization in the Healthcare Sector
title Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
spellingShingle Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
Espinoza Vásquez, Miguel Angel
Minería de procesos
Visualización de datos
Sector salud
Process mining
Data visualization
Health sector
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
title_full Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
title_fullStr Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
title_full_unstemmed Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
title_sort Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
author Espinoza Vásquez, Miguel Angel
author_facet Espinoza Vásquez, Miguel Angel
Park Cardenas, Ilche Aaron
author_role author
author2 Park Cardenas, Ilche Aaron
author2_role author
dc.contributor.advisor.fl_str_mv Armas Aguirre, Jimmy Alexander
dc.contributor.author.fl_str_mv Espinoza Vásquez, Miguel Angel
Park Cardenas, Ilche Aaron
dc.subject.en_US.fl_str_mv Minería de procesos
Visualización de datos
Sector salud
Process mining
Data visualization
Health sector
topic Minería de procesos
Visualización de datos
Sector salud
Process mining
Data visualization
Health sector
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.en_US.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
description En este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evaluación de datos recolectados en procesos de negocio, con el propósito de mejorar la gestión de sus riesgos de seguridad de la información del establecimiento médico. El modelo propuesto se basa en la aplicación de un conjunto de herramientas de análisis de ataques informáticos para aumentar el nivel de seguridad de los procesos de la empresa. La propuesta está conformada por 6 fases. 1. Evaluar riesgos, 2. Implementar controles, 3. Definir un plan de tratamiento, 4. Minería de Procesos, 5. Visualización de Datos y 6. Evaluación de Resultados. La propuesta fue validada mediante un caso de un ciberataque a un establecimiento médico el cual no contaba con controles y planes de contingencia adecuados dentro de sus procesos de negocio. Los resultados preliminares muestran que ante al apoyo de los instrumentos de nuestro modelo el nivel de seguridad ha aumentado en un 25% con nuestra propuesta.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2021-05-11T04:47:52Z
dc.date.available.none.fl_str_mv 2021-05-11T04:47:52Z
dc.date.issued.fl_str_mv 2020-11-13
dc.type.en_US.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/655928
dc.identifier.isni.none.fl_str_mv 0000 0001 2196 144X
url http://hdl.handle.net/10757/655928
identifier_str_mv 0000 0001 2196 144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.en_US.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/8/EspinozaV_M.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/7/EspinozaV_M.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/10/EspinozaV_M_Ficha.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/6/EspinozaV_M.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/9/EspinozaV_M_Ficha.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/3/EspinozaV_M.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/4/EspinozaV_M.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/5/EspinozaV_M_Ficha.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/2/license.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/1/license_rdf
bitstream.checksum.fl_str_mv fb2c30ede68618ca55f06b42c60543ea
76f9f0f04c4f5ae28542371e2602d971
1da2114be253055a3a077c0d8c71efb8
76a17a9e4ce656e6274e9f5bbb483315
48c43a241c91a00e2707c0885ff1033b
34be0a035bfe0295b809e9157b38e269
609fe806e62f36f0c8a926f3e69dadd6
0c867ce1b0fa4f46b3873d682381b5f1
8a4605be74aa9ea9d79846c1fba20a33
934f4ca17e109e0a05eaeaba504d7ce4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1839090565115805696
spelling d0f77dcd568c9e1c4438e5c6a157914fhttp://orcid.org/0000-0002-1176-8969Armas Aguirre, Jimmy Alexander43cd93cef92e24a9d318b946a9e722d5600http://orcid.org/0000-0001-7641-4857d3f2b84232437966a74c688688085596600http://orcid.org/0000-0001-8170-738XEspinoza Vásquez, Miguel AngelPark Cardenas, Ilche Aaron2021-05-11T04:47:52Z2021-05-11T04:47:52Z2020-11-13http://hdl.handle.net/10757/6559280000 0001 2196 144XEn este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evaluación de datos recolectados en procesos de negocio, con el propósito de mejorar la gestión de sus riesgos de seguridad de la información del establecimiento médico. El modelo propuesto se basa en la aplicación de un conjunto de herramientas de análisis de ataques informáticos para aumentar el nivel de seguridad de los procesos de la empresa. La propuesta está conformada por 6 fases. 1. Evaluar riesgos, 2. Implementar controles, 3. Definir un plan de tratamiento, 4. Minería de Procesos, 5. Visualización de Datos y 6. Evaluación de Resultados. La propuesta fue validada mediante un caso de un ciberataque a un establecimiento médico el cual no contaba con controles y planes de contingencia adecuados dentro de sus procesos de negocio. Los resultados preliminares muestran que ante al apoyo de los instrumentos de nuestro modelo el nivel de seguridad ha aumentado en un 25% con nuestra propuesta.In this work, an integrated event protection model is proposed to protect patient information using process mining and data visualization. Therefore, standard 27001 is used as a relationship to detect various types of computer attacks aimed at evaluating data collected in business processes, to improve the management of its information security risks in the medical establishment. The proposed model is based on the application of a set of computer attack analysis tools to increase the level of security of the company's processes. The proposal is made up of 6 phases. 1. Assess risks, 2. Implement controls, 3. Define a treatment plan, 4. Process Mining, 5. Data visualization and 6. Results evaluation. The proposal was validated through a case of a cyber-attack on a medical establishment which did not have adequate controls and contingency plans within its business processes. Preliminary results show that with the support of the instruments of our model, the level of security has increased by 25% with our proposal.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCMinería de procesosVisualización de datosSector saludProcess miningData visualizationHealth sectorhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugíaSecurity Model for Business Processes Using Process Mining and Data Visualization in the Healthcare Sectorinfo:eu-repo/semantics/bachelorThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaBachillerIngeniería de Sistemas de InformaciónBachiller en Ingeniería de sistemas de información2021-05-12T01:26:50Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-8788-1845https://purl.org/pe-repo/renati/level#bachiller612136CONVERTED2_37408162091-12-31EspinozaV_M.pdfEspinozaV_M.pdfapplication/pdf246021https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/8/EspinozaV_M.pdffb2c30ede68618ca55f06b42c60543eaMD58falseTHUMBNAILEspinozaV_M.pdf.jpgEspinozaV_M.pdf.jpgGenerated Thumbnailimage/jpeg31552https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/7/EspinozaV_M.pdf.jpg76f9f0f04c4f5ae28542371e2602d971MD57false2091-12-31EspinozaV_M_Ficha.pdf.jpgEspinozaV_M_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg36367https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/10/EspinozaV_M_Ficha.pdf.jpg1da2114be253055a3a077c0d8c71efb8MD510falseTEXTEspinozaV_M.pdf.txtEspinozaV_M.pdf.txtExtracted texttext/plain21993https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/6/EspinozaV_M.pdf.txt76a17a9e4ce656e6274e9f5bbb483315MD56false2091-12-31EspinozaV_M_Ficha.pdf.txtEspinozaV_M_Ficha.pdf.txtExtracted texttext/plain2103https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/9/EspinozaV_M_Ficha.pdf.txt48c43a241c91a00e2707c0885ff1033bMD59falseORIGINALEspinozaV_M.pdfEspinozaV_M.pdfapplication/pdf576735https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/3/EspinozaV_M.pdf34be0a035bfe0295b809e9157b38e269MD53true2091-12-31EspinozaV_M.docxEspinozaV_M.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document232400https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/4/EspinozaV_M.docx609fe806e62f36f0c8a926f3e69dadd6MD54false2091-12-31EspinozaV_M_Ficha.pdfEspinozaV_M_Ficha.pdfapplication/pdf640081https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/5/EspinozaV_M_Ficha.pdf0c867ce1b0fa4f46b3873d682381b5f1MD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/655928oai:repositorioacademico.upc.edu.pe:10757/6559282025-07-19 21:56:18.356Repositorio académico upcupc@openrepository.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
score 13.054682
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).