Subido por Marijose Ulibarri Ramírez

ACT#8 EQUIPO1

Anuncio
Licenciatura Ejecutiva
Integrar para Masificar
Unidad 2. Inversión del producto.
PROYECTO INTEGRADOR
Equipo:
Paredes Tobie Diana Ernestina.
González Aranda Fátima Jaqueline.
Arroyo Pérez Iván.
Peña Bass Benjamín.
Rocha Berrone Luis Alberto
Profesora: Diana Canales Sanchez
La actividad Integradora realizada anteriormente en la asignatura Diseñar para
compartir, tuvo como fin generar una estrategia y plan detallado para ejecutar el
programa de vacunación de COVID.
De acuerdo con los datos obtenidos mediante esta, se tomará como base para
poder realizar un mapa de interconectividad, el cual deberá contar con una
infraestructura totalmente virtual que se ubique en la nube, y cuya información
pueda ser de fácil acceso para Centros de Salud y Hospitales, los cuales puedan
consultar toda la información que se haya recolectado, y además, ellos también
puedan seleccionar los datos e incluso modificar o añadir nuevos.
En resumen, este mapa permitirá a los Centros de Salud y Hospitales acceder a los
datos para: visualizarlos, tratarlos y modificarlos, con el fin de que toda la
información esté fácilmente disponible para su uso y análisis.
MAPA DE INTERCONECTIVIDAD
Para poder desarrollar el mapa de interconectividad es necesario tomar en cuenta
factores como: usuarios, base de datos (programa/software a utilizar), seguridad
informática, así como demás medios que se desencadenan de los factores ya antes
mencionados.
WEB
http
SQL
BASE DE DATOS
USUARIOS
http

USUARIOS
SEGURIDAD INFORMATICA
En este caso los usuarios serán los Hospitales y Centros de Salud públicos que
necesiten de la información acerca del rápido diagnóstico del COVID, en donde
puedan ser de ayuda los datos que se obtengan para así también facilitar el
monitoreo de la reacción de la vacuna, a medida que pueda ir enriqueciendo de
información a cada uno de los usuarios que tengan acceso a la base de datos.

BASE DE DATOS
Para la realización de la base de datos se utilizará el Paquete Estadístico para las
Ciencias Sociales (SPSS). Este software ofrece la capacidad de compilar fácilmente
estadísticas descriptivas, análisis paramétricos y no paramétricos, así como
representaciones gráficas de resultados a través de la interfaz gráfica de usuario.
De esta manera, será fácil recopilar la información en un solo lugar de acuerdo a lo
que se quiera saber, ya sea que se pueda ir consultando, modificando o
actualizando los datos de acuerdo a lo que vaya detectando el usuario.
En esta base de datos puede haber información relacionada con los pacientes que
presenten algún tipo de reacción ante la vacuna, de forma que se pueda ir
monitoreando al momento del diagnóstico según los datos que se tengan.
Entre estos datos pueden ir factores como: tipo de vacuna, edad, tipo de inyección,
tolerancia al dolor y molestia, así como datos directamente relacionados con el
estado de salud del paciente, ya sea que tenga problemas pulmonares, cardiopatía,
diabetes/obesidad, entre otras enfermedades que se ha comprobado que pueden
aumentar el riesgo de presentar síntomas peligrosos si se contrae dicha
enfermedad.

SEGURIDAD INFORMÁTICA
En cuando a la seguridad que tendrá la base de datos a utilizar, tomando en cuenta
que será información que estará a disposición de cualquier Hospital o Centro de
Salud, se protegerá de la siguiente manera:
Para archivos de datos de IBM® SPSS, puede proteger la información confidencial
almacenada en un archivo de datos cifrando el archivo con una contraseña. Una
vez cifrado, el archivo solo se puede abrir con la contraseña.
Para la contraseña es necesario que cumpla con ciertas características:




Utilice ocho o más caracteres.
Incluya números, símbolos e incluso signos de puntuación en su contraseña.
Evitar secuencias de números o caracteres como, por ejemplo, "123" y "abc",
así como repeticiones; por ejemplo, "111aaa".
No crear contraseñas que contengan información personal como, por
ejemplo, fechas de cumpleaños o apodos.
Si abre el archivo cifrado, después de realizar las modificaciones se deberá
seleccionar Archivo > Guardar; el archivo modificado se guardará con la misma
contraseña.
En cuando a la contraseña, esta será proporcionada a todos los usuarios que
soliciten de la información recopilada, sin excepción. Recordando que el principal
objetivo de esto es que sea una forma más fácil de consultar los datos que se
requieran.

MATRIZ DE RIESGO
Riesgos
Perdida de datos del
paciente
Nivel de Riesgo (1-10)
10
Venta de información
10
Solución
Tener una copia en físico
de la última actualización
de la base de datos.
Tener personal
controlado y
seleccionado para
salvaguardar la
Escaso conocimiento
de cómo manejar la
información
5
Ataques a la base de
datos de los pacientes
7
Alto costo de
mantenimiento
5
integridad de la
información
Contratar personal
capacitado con mínimo
conocimiento al respecto
y/o capacitación
continua.
Tener un sistema de
seguridad en base a la
sensibilidad de los datos.
En este caso es
necesario tener siempre
actualizada a la última
versión para corregir
posibles problemas de
seguridad
Tener un presupuesto
preestablecido para la
seguridad de los datos.
La mayoría de los riesgos tecnológicos presentados tienen que ver directamente
con la seguridad de la información, si bien la tecnología nos da muchas ventajas
como la gran capacidad de almacenamiento de datos, uso de la nube, acceso
remoto, etc, también tenemos desventajas que pueden poner en riesgo la
información y la continuidad de la operación, las consecuencias pueden ser:



Perdida de datos del paciente: El buen registro es útil para el paciente,
porque apoya, mantiene y mejora la calidad de la atención, es una fuente de
evaluación para la toma de decisiones y un documento legal que traduce los
actos del equipo de salud y apoya la investigación, el registro permite
identificar al personal que estuvo a cargo, también permite hacer un análisis
frente a los problemas legales originados por error en la administración de
fármacos o por accidentes de los pacientes.
Venta de información: Es un riesgo muy grave, es una violación de
seguridad que puede afectar mucho más que solo sus ingresos a corto plazo.
La reputación a largo plazo también está en juego. Sin embargo, las personas
también valoran su privacidad y vacilarán en confiar en una empresa con una
historia de seguridad de datos de mala calidad.
Escaso conocimiento de como manejar la información: Esto puede
ocasionar que los datos sean utilizados con una finalidad distinta para la cual
los proporcionaste, afectando otros derechos y libertades.


Ataques a la base de datos: las bases de datos son uno de los sistemas
que más sufren este tipo de ataques, en gran medida a que es ahí donde en
la mayoría de las ocasiones está almacenada la información. Para acceder
a ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido
controlada para acceder al sistema y hacerse con aquello que les sea de
interés.
Alto costo de almacenamiento: Las consideraciones del diseño de la base
de datos son las que afectarán al precio, Un mayor rendimiento e IOPS
requieren límites de proceso, memoria, E/S y almacenamiento mayores.
Estos límites se expresan en un modelo de núcleos virtuales. Con un número
mayor de núcleos virtuales, se compran más recursos y, por tanto, el costo
aumenta. Es importante porque se garantiza un poco mas la seguridad de la
información.

Páginas consultadas:


https://www.ibm.com/docs/es/spss-satatistics/saas?topic=files-encrypting-data
https://www.infosalus.com/farmacia/noticia-vacuna-contra-covid-19-personas-les-dareaccion-otras-nosi-da-reaccion-funciona-antes-20210527083434.html
https://www.mayoclinic.org/es-es/diseases-conditions/coronavirus/in-depth/coronaviruswho-is-at-risk/art-20483301
https://mappinggis.com/2019/07/como-podemos-crear-un-mapa-web-interactivo/




C. (2021a, septiembre 6). 10 problemas de seguridad en el Internet de las cosas. Chakray.
Recuperado 20 de agosto de 2022, de https://www.chakray.com/es/10-problemasseguridad-internet-las-cosas/
(2022, 24 febrero). Principales problemas de seguridad informática. Imagar Solutions
Company. Recuperado 20 de agosto de 2022, de https://www.imagar.com/blogdesarrollo-web/principales-problemas-de-seguridad-informatica/
Descargar