algoritmos

Páginas: 10 (2350 palabras) Publicado: 2 de abril de 2014









Políticas de seguridad en el almacenamiento de información






Marco Astorga Lizana
Ignacia CaceresBascuñan
Marcelo Roman Briceño
Boris Palacios Vega
Fundamentos de Programación
Jose Eduardo Barraza
Sede San Joaquin


CONSECUENCIAS PARA LOS PACIENTES (marco)
Las políticas de seguridad en el almacenamiento de información, están ligadas a los servicios desalud, ya que estos manejan un flujo constante de datos y recursos informativos de los distintos pacientes dentro de sus recintos, teniendo en cuenta esto y dando por sabido que esta información almacenada y manejada constantemente es de uso privado, confidencial y personal de cada usuario de los servicios sanitarios, se entiende que la seguridad y las políticas en el almacenamiento de informaciónson de primera prioridad dentro de los servicios administrativos del sistema de salud.
El quiebre del sistema de resguardo ya sea a nivel de auditoria informática o control interno dentro de un sistema de manejo de información es la oportunidad que buscan los delitos informáticos para penetrar en el almacenamiento de esta información.
Para los pacientes de un sistema de salud. La confianza decontar con su información resguardada y con un manejo adecuado dentro del área es fundamental para el desarrollo de los procesos de logro de una salud integra, por esto la violación a esta información es la pérdida del proceso hacia esta, ya que el mal uso de estos datos puede generar problemas de muchas índole al paciente y al servicio de salud como:
Resguardo de información privadaProblemas legales para los servicios
Alteración de información sobre procesos de salud
Desconfianza generada entre el sistema y el paciente
Acceso a información restringida por su importancia en la salud física, social y mental.


CONSECUENCIAS PARA UN SERVICIO DE SALUD (saif)
La consecuencia del hurto o mal uso de información generaría un caos en términos de confianza y exposición de la vidaprivada de los pacientes.
O la filtración de la información por ejemplo a través de la ficha clínica electrónica, causaría la pérdida de la credibilidad del servicio de salud. Por ejemplo en el robo de identidad. Lograr reparar los daños a su reputación y registro de crédito puede ser difícil, pero el robo de su identidad médica puede tener consecuencias graves, como que podría afectar susposibilidades de recibir atención médica y beneficios de seguro médico, y hasta podría afectar las decisiones de los médicos que lo traten. Y habría vulnerabilidad en un sistema que debería ser muy seguro.
















POSIBLES MEDIOS PARA COMETER UN ROBO DE DATOS (nacha)
El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías yotros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos.
Comete delito informático, la persona que dolosamente y sin derecho:
Use o entre una base de datos, sistemas de computadoras o de red de computadoras o cualquier parte de lamisma, con el propósito de diseñar ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información.
Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contendidos en la misma base, sistema o red.
• El ingreso ilegal
• El ingreso ilegal a sistemas.
• La intercepción ilegal de redes.
•Interferencias de datos.
• Daños a la información (borrado, deterioro, alteración).
• Mal uso de artefactos.
• Chantajes, fraudes electrónicos.
• Ataques a sistemas.
• Violación de información confidencial.
• La intercepción ilegal de redes.
• Interferencias
• El ingreso ilegal a sistemas.
• La intercepción ilegal de redes.

QUIENES SON LOS RESPONSABLES DIRECTOS (marcelo)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo
  • Algoritmo
  • Algoritmos
  • Algoritmos
  • Algoritmos
  • Algoritmos
  • Algoritmos
  • Algoritmos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS