Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía
Descripción del Articulo
En este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evalu...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/655928 |
Enlace del recurso: | http://hdl.handle.net/10757/655928 |
Nivel de acceso: | acceso abierto |
Materia: | Minería de procesos Visualización de datos Sector salud Process mining Data visualization Health sector http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UUPC_2d32a798bf8b1404165cf3678ff60c41 |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/655928 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.en_US.fl_str_mv |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
dc.title.alternative.en_US.fl_str_mv |
Security Model for Business Processes Using Process Mining and Data Visualization in the Healthcare Sector |
title |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
spellingShingle |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía Espinoza Vásquez, Miguel Angel Minería de procesos Visualización de datos Sector salud Process mining Data visualization Health sector http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
title_full |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
title_fullStr |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
title_full_unstemmed |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
title_sort |
Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugía |
author |
Espinoza Vásquez, Miguel Angel |
author_facet |
Espinoza Vásquez, Miguel Angel Park Cardenas, Ilche Aaron |
author_role |
author |
author2 |
Park Cardenas, Ilche Aaron |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Armas Aguirre, Jimmy Alexander |
dc.contributor.author.fl_str_mv |
Espinoza Vásquez, Miguel Angel Park Cardenas, Ilche Aaron |
dc.subject.en_US.fl_str_mv |
Minería de procesos Visualización de datos Sector salud Process mining Data visualization Health sector |
topic |
Minería de procesos Visualización de datos Sector salud Process mining Data visualization Health sector http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.en_US.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evaluación de datos recolectados en procesos de negocio, con el propósito de mejorar la gestión de sus riesgos de seguridad de la información del establecimiento médico. El modelo propuesto se basa en la aplicación de un conjunto de herramientas de análisis de ataques informáticos para aumentar el nivel de seguridad de los procesos de la empresa. La propuesta está conformada por 6 fases. 1. Evaluar riesgos, 2. Implementar controles, 3. Definir un plan de tratamiento, 4. Minería de Procesos, 5. Visualización de Datos y 6. Evaluación de Resultados. La propuesta fue validada mediante un caso de un ciberataque a un establecimiento médico el cual no contaba con controles y planes de contingencia adecuados dentro de sus procesos de negocio. Los resultados preliminares muestran que ante al apoyo de los instrumentos de nuestro modelo el nivel de seguridad ha aumentado en un 25% con nuestra propuesta. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-05-11T04:47:52Z |
dc.date.available.none.fl_str_mv |
2021-05-11T04:47:52Z |
dc.date.issued.fl_str_mv |
2020-11-13 |
dc.type.en_US.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.es_PE.fl_str_mv |
Trabajo de investigación |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/655928 |
dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
url |
http://hdl.handle.net/10757/655928 |
identifier_str_mv |
0000 0001 2196 144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.en_US.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/8/EspinozaV_M.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/7/EspinozaV_M.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/10/EspinozaV_M_Ficha.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/6/EspinozaV_M.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/9/EspinozaV_M_Ficha.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/3/EspinozaV_M.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/4/EspinozaV_M.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/5/EspinozaV_M_Ficha.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/1/license_rdf |
bitstream.checksum.fl_str_mv |
fb2c30ede68618ca55f06b42c60543ea 76f9f0f04c4f5ae28542371e2602d971 1da2114be253055a3a077c0d8c71efb8 76a17a9e4ce656e6274e9f5bbb483315 48c43a241c91a00e2707c0885ff1033b 34be0a035bfe0295b809e9157b38e269 609fe806e62f36f0c8a926f3e69dadd6 0c867ce1b0fa4f46b3873d682381b5f1 8a4605be74aa9ea9d79846c1fba20a33 934f4ca17e109e0a05eaeaba504d7ce4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1839090565115805696 |
spelling |
d0f77dcd568c9e1c4438e5c6a157914fhttp://orcid.org/0000-0002-1176-8969Armas Aguirre, Jimmy Alexander43cd93cef92e24a9d318b946a9e722d5600http://orcid.org/0000-0001-7641-4857d3f2b84232437966a74c688688085596600http://orcid.org/0000-0001-8170-738XEspinoza Vásquez, Miguel AngelPark Cardenas, Ilche Aaron2021-05-11T04:47:52Z2021-05-11T04:47:52Z2020-11-13http://hdl.handle.net/10757/6559280000 0001 2196 144XEn este trabajo se propone un modelo integrado de protección de eventos para resguardar la información del paciente utilizando minería de procesos y visualización de datos. Por ello, el estándar 27001 se utiliza como relación para detectar diversos tipos de ataques informáticos orientados a la evaluación de datos recolectados en procesos de negocio, con el propósito de mejorar la gestión de sus riesgos de seguridad de la información del establecimiento médico. El modelo propuesto se basa en la aplicación de un conjunto de herramientas de análisis de ataques informáticos para aumentar el nivel de seguridad de los procesos de la empresa. La propuesta está conformada por 6 fases. 1. Evaluar riesgos, 2. Implementar controles, 3. Definir un plan de tratamiento, 4. Minería de Procesos, 5. Visualización de Datos y 6. Evaluación de Resultados. La propuesta fue validada mediante un caso de un ciberataque a un establecimiento médico el cual no contaba con controles y planes de contingencia adecuados dentro de sus procesos de negocio. Los resultados preliminares muestran que ante al apoyo de los instrumentos de nuestro modelo el nivel de seguridad ha aumentado en un 25% con nuestra propuesta.In this work, an integrated event protection model is proposed to protect patient information using process mining and data visualization. Therefore, standard 27001 is used as a relationship to detect various types of computer attacks aimed at evaluating data collected in business processes, to improve the management of its information security risks in the medical establishment. The proposed model is based on the application of a set of computer attack analysis tools to increase the level of security of the company's processes. The proposal is made up of 6 phases. 1. Assess risks, 2. Implement controls, 3. Define a treatment plan, 4. Process Mining, 5. Data visualization and 6. Results evaluation. The proposal was validated through a case of a cyber-attack on a medical establishment which did not have adequate controls and contingency plans within its business processes. Preliminary results show that with the support of the instruments of our model, the level of security has increased by 25% with our proposal.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCMinería de procesosVisualización de datosSector saludProcess miningData visualizationHealth sectorhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Integración del proceso de seguridad de la información con minería de procesos del bloque de cirugíaSecurity Model for Business Processes Using Process Mining and Data Visualization in the Healthcare Sectorinfo:eu-repo/semantics/bachelorThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaBachillerIngeniería de Sistemas de InformaciónBachiller en Ingeniería de sistemas de información2021-05-12T01:26:50Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-8788-1845https://purl.org/pe-repo/renati/level#bachiller612136CONVERTED2_37408162091-12-31EspinozaV_M.pdfEspinozaV_M.pdfapplication/pdf246021https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/8/EspinozaV_M.pdffb2c30ede68618ca55f06b42c60543eaMD58falseTHUMBNAILEspinozaV_M.pdf.jpgEspinozaV_M.pdf.jpgGenerated Thumbnailimage/jpeg31552https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/7/EspinozaV_M.pdf.jpg76f9f0f04c4f5ae28542371e2602d971MD57false2091-12-31EspinozaV_M_Ficha.pdf.jpgEspinozaV_M_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg36367https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/10/EspinozaV_M_Ficha.pdf.jpg1da2114be253055a3a077c0d8c71efb8MD510falseTEXTEspinozaV_M.pdf.txtEspinozaV_M.pdf.txtExtracted texttext/plain21993https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/6/EspinozaV_M.pdf.txt76a17a9e4ce656e6274e9f5bbb483315MD56false2091-12-31EspinozaV_M_Ficha.pdf.txtEspinozaV_M_Ficha.pdf.txtExtracted texttext/plain2103https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/9/EspinozaV_M_Ficha.pdf.txt48c43a241c91a00e2707c0885ff1033bMD59falseORIGINALEspinozaV_M.pdfEspinozaV_M.pdfapplication/pdf576735https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/3/EspinozaV_M.pdf34be0a035bfe0295b809e9157b38e269MD53true2091-12-31EspinozaV_M.docxEspinozaV_M.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document232400https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/4/EspinozaV_M.docx609fe806e62f36f0c8a926f3e69dadd6MD54false2091-12-31EspinozaV_M_Ficha.pdfEspinozaV_M_Ficha.pdfapplication/pdf640081https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/5/EspinozaV_M_Ficha.pdf0c867ce1b0fa4f46b3873d682381b5f1MD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/655928/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/655928oai:repositorioacademico.upc.edu.pe:10757/6559282025-07-19 21:56:18.356Repositorio académico upcupc@openrepository.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.054682 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).