Publicado:
2024-05-10Número:
Vol. 18 Núm. 1 (2024)Sección:
Visión ActualIntegration and Interoperability of Electronic Health Records
Integración e Interoperabilidad de la Historia Clínica Electrónica
Palabras clave:
Health Records, Information Security, Infrastructure, Interoperability, Platform, User Subjectivity (en).Palabras clave:
Historia clínica, Seguridad de la Información, Infraestructura, Interoperabilidad, Plataforma, Subjetividad de los Usuarios (es).Descargas
Resumen (en)
This article presents the fieldwork conducted in hospitals in Bogotá with the intention of finding the elements that make clinical history information vulnerable, considering the subjectivity of users about information security aspects. The study is conducted as part of the field investigation to set up a security architecture for the management of information in clinical records.
Resumen (es)
El presente artículo muestra los resultados del trabajo de campo realizado en hospitales de Bogotá, con el objeto de establecer los elementos que hacen vulnerable la información en la historia clínica teniendo en cuenta la subjetividad de los usuarios en cuanto a los aspectos de seguridad de información. El trabajo se desarrolla como parte de la investigación de campo para establecer una arquitectura de seguridad para la gestión de información en Historias Clínicas.
Referencias
L. E. Aparicio, “Informe Diagnóstico del estado actual de uso de las historias clínicas en hospitales de Bogotá”, 2010.
B. Schneier, Beyond Fear: Thinking Sensibly about Security in an Uncertain World, Copernicus Books, New York, NY, 2003.
R. Campbell, J. Al-Muhtadi, P. Naldurg, G. Sampemane, y M. Mickunas, “Towards Security of Privacy for Pervasive Computing,” en Proceedings of the International Symposium on Software Security, LNCS 2603, pp. 1–15, Springer-Verlag, 2002.
D. Garlan, D. Siewiprek, A. Smailagic, y P. Steenkiste, “Project AURA: Toward Distraction-Free Pervasive Computing,” IEEE Pervasive Computing, vol. 1, no. 2, pp. 22–31, 2002.
M. Ulrich, Legacy Systems: Transformation Strategies, Prentice Hall PTR, 2002.
J. H. Saltzer, D. P. Reed, y D. D. Clark, “End-to-End Arguments in System Design,” ACM Transactions on Computer Systems, vol. 2, no. 4, pp. 277–288, 1984.
G. Manuta, “Presentación del libro ‘Seguridad: una Introducción’,” Revista de Seguridad Corporativa, [Online]. Available: http://www.seguridadcorporativa.org.
C. F. Borghello, “Seguridad Informática: Sus implicaciones e implementación,” Tesis, [Online]. Available: http://www.segu-info.com.ar/, junio 2001. [Citado: nov. 5, 2004].
R. P. Fisher, Seguridad en los temas informáticos, Madrid, p. 85, 1998.
J. A. Jiménez, “Evolución Seguridad de un Sistema de Información,” [Online]. Available: http://www.Monografías.com/trabajos/introc/introc.sthml, nov. 2001.
R. F. Calvo, “Glosario básico inglés-español para usuarios,” [Online]. Available: http://ati.es/novatita/2000/i45, feb. 2000.
J. C. Ardita, “Entrevista personal,” Cybsec S.A., [Online]. Available: http://www.cybsec.com, ene. 15, 2001.
M. Merlat, G. Paz, M. Sosa, y M. Martínez, “Seguridad Informática: Hackers,” [Online]. Available: http://www.SeguridadInformáticaHackerilustrados_com.htm, jul. 2003.
K. J. Jones, Superutilidades Hackers, México D.F.: McGraw Hill, 2003, pp. 282–288.
F. J. Suñer, “Hacker,” [Online]. Available: http://www.ciencia-ficcion.com/glosario/hacker.htm, jul. 2004.
J. Cano, “V Encuesta Nacional sobre Seguridad Informática en Colombia,” [Online]. Available: http://www.acis.org.co/index.php?id=452, ene. 2005.
C. E. Méndez, Metodología Diseño y Desarrollo del Proceso de Investigación, Bogotá: McGraw Hill, 2005.
Cómo citar
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Descargar cita
Visitas
Descargas
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
atribución- no comercial 4.0 International