Published:
2024-05-10Issue:
Vol. 18 No. 1 (2024)Section:
A Current VisionIntegration and Interoperability of Electronic Health Records
Integración e Interoperabilidad de la Historia Clínica Electrónica
Keywords:
Health Records, Information Security, Infrastructure, Interoperability, Platform, User Subjectivity (en).Keywords:
Historia clínica, Seguridad de la Información, Infraestructura, Interoperabilidad, Plataforma, Subjetividad de los Usuarios (es).Downloads
Abstract (en)
This article presents the fieldwork conducted in hospitals in Bogotá with the intention of finding the elements that make clinical history information vulnerable, considering the subjectivity of users about information security aspects. The study is conducted as part of the field investigation to set up a security architecture for the management of information in clinical records.
Abstract (es)
El presente artículo muestra los resultados del trabajo de campo realizado en hospitales de Bogotá, con el objeto de establecer los elementos que hacen vulnerable la información en la historia clínica teniendo en cuenta la subjetividad de los usuarios en cuanto a los aspectos de seguridad de información. El trabajo se desarrolla como parte de la investigación de campo para establecer una arquitectura de seguridad para la gestión de información en Historias Clínicas.
References
L. E. Aparicio, “Informe Diagnóstico del estado actual de uso de las historias clínicas en hospitales de Bogotá”, 2010.
B. Schneier, Beyond Fear: Thinking Sensibly about Security in an Uncertain World, Copernicus Books, New York, NY, 2003.
R. Campbell, J. Al-Muhtadi, P. Naldurg, G. Sampemane, y M. Mickunas, “Towards Security of Privacy for Pervasive Computing,” en Proceedings of the International Symposium on Software Security, LNCS 2603, pp. 1–15, Springer-Verlag, 2002.
D. Garlan, D. Siewiprek, A. Smailagic, y P. Steenkiste, “Project AURA: Toward Distraction-Free Pervasive Computing,” IEEE Pervasive Computing, vol. 1, no. 2, pp. 22–31, 2002.
M. Ulrich, Legacy Systems: Transformation Strategies, Prentice Hall PTR, 2002.
J. H. Saltzer, D. P. Reed, y D. D. Clark, “End-to-End Arguments in System Design,” ACM Transactions on Computer Systems, vol. 2, no. 4, pp. 277–288, 1984.
G. Manuta, “Presentación del libro ‘Seguridad: una Introducción’,” Revista de Seguridad Corporativa, [Online]. Available: http://www.seguridadcorporativa.org.
C. F. Borghello, “Seguridad Informática: Sus implicaciones e implementación,” Tesis, [Online]. Available: http://www.segu-info.com.ar/, junio 2001. [Citado: nov. 5, 2004].
R. P. Fisher, Seguridad en los temas informáticos, Madrid, p. 85, 1998.
J. A. Jiménez, “Evolución Seguridad de un Sistema de Información,” [Online]. Available: http://www.Monografías.com/trabajos/introc/introc.sthml, nov. 2001.
R. F. Calvo, “Glosario básico inglés-español para usuarios,” [Online]. Available: http://ati.es/novatita/2000/i45, feb. 2000.
J. C. Ardita, “Entrevista personal,” Cybsec S.A., [Online]. Available: http://www.cybsec.com, ene. 15, 2001.
M. Merlat, G. Paz, M. Sosa, y M. Martínez, “Seguridad Informática: Hackers,” [Online]. Available: http://www.SeguridadInformáticaHackerilustrados_com.htm, jul. 2003.
K. J. Jones, Superutilidades Hackers, México D.F.: McGraw Hill, 2003, pp. 282–288.
F. J. Suñer, “Hacker,” [Online]. Available: http://www.ciencia-ficcion.com/glosario/hacker.htm, jul. 2004.
J. Cano, “V Encuesta Nacional sobre Seguridad Informática en Colombia,” [Online]. Available: http://www.acis.org.co/index.php?id=452, ene. 2005.
C. E. Méndez, Metodología Diseño y Desarrollo del Proceso de Investigación, Bogotá: McGraw Hill, 2005.
How to Cite
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Download Citation
Visitas
Downloads
License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
Attribution-NonCommercial 4.0 International