Anzeige
Anzeige

Más contenido relacionado

Anzeige

Solucion de problema de registro.pptx

  1. Contenido Introducción........................................................................................................................................3 MockUpde la solución.................................................................................................................... 3 Descripción de la administración de información....................................................................... 3 Descripción para el registro de vacunas ..................................................................................... 3 Descripción para el seguimiento de las vacunas......................................................................... 4 Descripción de la comunicación para solución de dudas............................................................ 4 Se considera la confidencialidad de la información.................................................................... 5 Mapa de interconectividad ................................................................................................................. 7 Mapa Interconectividad (Concepto) ............................................................................................... 7 Mapa de interconectividad (Infraestructura) ................................................................................. 8 Matriz de riesgo .................................................................................................................................. 9 Conclusión.........................................................................................................................................11 Infraestructura de seguridad para los datos................................................................................. 11 Equipo #7 Página 2
  2. Introducción. En el semestre anterior, para la materia “Diseñar para compartir” se propuso la siguiente solución para el problema de registro de información para la vacunación para el COVID 19: MockUp de la solución Descripción de la administración de información Una estrategia de datos tiene como objetivo establecer el escenario para tratar los datos como un activo, lo que se traduce en una mejor toma de decisiones, una mejor comprensión de los usuarios y una mayor eficacia de la obtención de objetivos. Para ser efectivo, una estrategia de datos también debe considerar el lado humano: usuarios, partes interesadas y analistas. La estrategia de administración de información estará basada en: • Evitar, limitaciones en los datos recopilados, o pedir mayores requisitos de informes que causen impedimentos para el intercambio y la colaboración de datos relacionados con la salud. Mejorar los informes de salud pública, por ejemplo, estandarizandoy compartiendo datos entre entidades federales y estados para mejorar las necesidades de vigilancia; Colaborar desde el principio con las partes interesadas, por ejemplo, involucrando a las partes interesadas estatalesy localesa lo largo de la totalidadde las actividades de respuesta a emergencias; y Establecer una infraestructura de salud pública para permitir el intercambio de datos, por ejemplo, implementando una red de trabajo compartida y encriptada. • • • Descripción para el registro de vacunas El ingreso de datos se hará por medio de tabletas y teléfonos inteligentes que estarán equipados con comunicación encriptada para la protección de datos. El ingreso a la plataforma se realizará únicamente mediante validación de usuarios registrados en el sistema, y en un dispositivo a la vez, además de ser restrictivos y no poder acceder desde una red o dispositivo diferente a la cual han sido asignados. Equipo #7 Página 3
  3. Los datos serán organizados en orden alfabético, vacuna aplicada, primera o segunda dosis, así como el lugar y fecha estipulada para la aplicación de la vacuna, esto facilitará el orden de la información quedando de la siguiente manera: • • • • • Orden alfabético Vacuna aplicada Primera o segunda dosis Fecha Lugar de aplicación (nombre del edificio/ escuela/ colonia/ etc.) Se deberá tener un equipo bien organizado y que vaya registrando todo en una base de datos relacional, que estará en un servidor dedicado con las medidas de seguridad y comunicación adecuadas para soportar el tráfico de datos de diversas localidades de forma simultánea. Descripción para el seguimiento de las vacunas Una vez que los proveedores entregaron las vacunas se hace un recuento de la información para obtener rápidamente datos confiables acerca de cuántas dosis de vacunas contra el COVID 19 fueron entregadas (distribución) y cuántas personas fueron vacunadas con dichas dosis (administración). Se documentarán formatos de entrada y salida al inventario de los lotes de vacunas distribuidas, éstas no podrán salir del almacén, si no cuentan al menos con la autorización a tres niveles, sin excepción. Descripción de la comunicación para solución de dudas. La forma más efectiva para la atención de dudas es el uso de un sitio web, en el que se podrá encontrar la información más actualizada sobre la enfermedad por coronavirus en el sitio web. Esta página incluye información como: • • • • • Preguntas y respuestas frecuentes (FAQ) sobre la vacunación contra el COVID-19. Información sobre la vacuna COVID-19 para usted y su familia. Preguntas frecuentes generales sobre COVID-19. Preguntas frecuentes sobre entornos comerciales y laborales. Información para profesionales de la salud. Equipo #7 Página 4
  4. • Guía de viaje. Además de consejos útiles para la prevención de la enfermedad y más. También, se hará uso de cuentasoficiales paralas diversas redes sociales, donde resolvamos las dudas más frecuentes en cuanto a las reacciones que ocasiona la aplicación de la vacuna. Para zonas donde no es posible el uso de dispositivos electrónicos y tecnología, se crearán brigadas, con personal de salud perteneciente a instituciones públicas, para fomentar la confianza y la gente pueda resolver las dudas que se tengan acerca de la vacunación. Una línea telefónica disponible 24x7, se instalará para cuando el usuario decida tener un contacto con un asesor podrá obtener información básica acerca de la vacunación así como orientación general. Se considera la confidencialidad de la información. Aumentar la conectividad y las actividades intensivas en datos, en particular, aquellas que dependen de grandes los flujos de datos (“big data”) tienen el potencial de fomentar la innovación en productos, procesos, servicios y mercados y ayudar a abordar los desafíos sociales y globales. A fin de garantizar la seguridad de la información la estrategia de seguridad es la siguiente: • Es imposible eliminar por completo el riesgo de seguridad digital cuando se realizan actividades que dependen del entorno digital. Sin embargo, el riesgo puede gestionarse, es decir, puede reducirse a un nivel aceptable a la luz de los intereses y beneficios en juego, y el contexto. La toma de decisiones debe centrarse en el riesgo de seguridad digital para la sociedad y no solo en el riesgo para la infraestructura digital. Se integrará la gestión de riesgos de seguridad digital en los procesos de toma de decisiones y el marco general de gestión de riesgos en lugar de tratarlo únicamente como un problema técnico. • • El cifrado es una forma de proteger las comunicaciones digitales mediante algoritmos matemáticos que protegen el contenido de una comunicación mientras se transmite o almacena. El cifrado de extremo a extremo es una forma de cifrado que es aún más privada. Garantiza que solo Equipo #7 Página 5
  5. los "extremos" de la comunicación, generalmente la persona que envió el mensaje y los destinatarios previstos, puedan descifrar y leer el mensaje. El cifrado de extremo a extremo (E2EE) contribuye significativamente a la seguridad y la privacidad. Para asegurar la privacidad de los datos tanto de gobierno como de usuarios, el cifrado de extremo a extremo es predeterminado en nuestras comunicaciones WEB, servicios de mensajería, redes y plataformas para datos en tránsito. Estono solocrea comunicacionesmásseguras,sino que reduce el potencialdeexplotaciónde datos. Equipo #7 Página 6
  6. Mapa de interconectividad Mapa Interconectividad (Concepto) Equipo #7 Página 7
  7. Mapa de interconectividad (Infraestructura) Equipo #7 Página 8
  8. Matriz de riesgo internet principal. Además, se deben establecer políticas de de recuperación de datos que permita restaurar la información posibles ataques. Además, se deben realizar auditorías software utilizados. Además, se deben establecer políticas de cámaras de seguridad, controles de acceso y sistemas de Equipo #7 Página 9 Riesgo identificado Nivel de riesgo (1-10) Posible solución Interrupciones del servicio de internet 9 Implementar una solución de redundancia de internet que permita cambiar automáticamente a un proveedor de servicio de internet secundario en caso de una falla del proveedor de backup de los datos para evitar la pérdida de información en caso de una falla prolongada del servicio de internet. Pérdida de datos 8 Realizar backups periódicos de la información y almacenarlos en una ubicación segura. Además, se debe establecer un sistema en caso de una pérdida de datos. Ataques cibernéticos 9 Implementar un sistema de detección de intrusiones (IDS) y un sistema de prevención de intrusiones (IPS) que detecte y evite periódicas de seguridad para detectar y corregir vulnerabilidades. Problemas de compatibilidad 7 Establecer un equipo de mantenimiento de la infraestructura de IT que se encargue de mantener actualizados los sistemas y compatibilidad y de actualización de software para garantizar que todos los sistemas y software sean compatibles entre sí. Problemas de capacidad de almacenamiento 6 Implementar un sistema de almacenamiento en la nube escalable que permita aumentar el espacio de almacenamiento según sea necesario. Además, se deben establecer políticas de limpieza de datos y de optimización de almacenamiento para evitar el consumo excesivo de espacio de almacenamiento. Riesgos de seguridad física 7 Implementar medidas de seguridad física en los centros de datos que albergan la infraestructura de la solución, como detección de intrusos.
  9. establecer políticas de monitoreo y de ajuste de capacidad para se deben establecer políticas de optimización de red y de se deben establecer políticas de privacidad y de cumplimiento pacientes, mediante soluciones de encriptación de datos, de datos. Equipo #7 Página 10 Problemas de escalabilidad 6 Diseñar la solución para que sea fácilmente escalable, utilizando tecnologías de nube y sistemas modulares. Además, se deben garantizar que la solución pueda escalar según sea necesario. Problemas de latencia 5 Utilizar tecnologías de red de alta velocidad y de baja latencia para garantizar que la solución sea eficiente y rápida. Además, monitoreo de latencia para identificar y corregir problemas de rendimiento. Problemas de privacidad 8 Implementar medidas de seguridad y de privacidad, como la encriptación de datos y el uso de políticas de acceso y de permisos, para proteger la información de los pacientes y de las personas que participaron en la recolección de datos. Además, de regulaciones para garantizar que se cumplan con todas las normativas de privacidad de datos. Problemas de integración de sistemas 7 Se propone establecer un equipo especializado en integración que se encargue de garantizar que todos los sistemas y software utilizados en los centros de salud y hospitales se integren de manera efectiva. Para lograrlo, se implementará un sistema de interoperabilidad estándar en la nube, basado en estándares abiertos, que permita la comunicación entre los diferentes sistemas de información de salud utilizados. Se prestará especial atención a la seguridad y privacidad de los datos de los autenticación segura de usuarios y políticas de acceso y control Con objeto, de asegurar el correcto funcionamiento del sistema de interoperabilidad, se establecerá un sistema de monitoreo y evaluación continuo, así como pruebas y simulaciones periódicas para detectar y corregir cualquier problema de integración de manera oportuna. De esta manera, se garantiza que el sistema de interoperabilidad cumpla con las expectativas de los usuarios y los requisitos de seguridad y privacidad.
  10. Conclusión Para garantizar una infraestructura completamente virtual y en línea en la nube y permitir el intercambio de información entre los Centros de Salud y Hospitales públicos:  Servidores: Se deben establecer servidores centrales en la nube para almacenar la información recolectada y hacerla disponible para su uso en todos los centros de salud y hospitales. Conectividad: Se debe establecer una conexión de alta velocidad y segura entre los servidores centrales y los centros de salud y hospitales públicos. Aplicaciones web: Se deben desarrollar aplicaciones web seguras y fáciles de usar que permitan el acceso a la información recolectada y su análisis desde cualquier dispositivo con conexión a internet. Base de datos: Se debe establecer una base de datos centralizada que permita la gestión y el análisis de la información recolectada. APIs: Se deben establecer APIs (interfaces de programación de aplicaciones) seguras para permitir el intercambio de información entre los centros de salud y hospitales públicos. Protocolos de seguridad: Se deben establecer protocolos de seguridad claros para el intercambio de información entre los centros de salud y hospitales públicos, incluyendo la autenticación y autorización de usuarios, encriptación de datos y control de acceso. Capacitación y entrenamiento: Se deben ofrecer capacitación y entrenamiento a los usuarios de la solución, incluyendo personal médico, administrativo y de tecnología de la información, para garantizar un uso adecuado y seguro de la información recolectada.       Infraestructura de seguridad para los datos Para garantizar la seguridad y la privacidad de los pacientes y personas que participaron en la recolección de datos, se deben considerar los siguientes puntos y criterios de infraestructura y seguridad:  Autenticación y autorización: Se debe implementar un sistema de autenticación y autorización que permita a los usuarios acceder a la información sólo si tienen los permisos adecuados. Equipo #7 Página 11
  11.  Encriptación de datos: Todos los datos deben ser encriptados antes de ser transmitidos a través de la red. Firewall: Se debe establecer un firewall para proteger la red de posibles ataques externos. Copias de seguridad: Se deben realizar copias de seguridad regulares de la información para garantizar la disponibilidad y la integridad de los datos. Control de acceso: Se debe controlar el acceso físico y lógico a los servidores y la infraestructura de la red. Monitoreo y auditoría: Se deben establecer procedimientos de monitoreo y auditoría para detectar cualquier actividad inusual y asegurar el cumplimiento de las políticas de seguridad. Políticas de seguridad: Se deben establecer políticas de seguridad claras y precisas que      definan los procedimientos recolectada. y protocolos de seguridad para el uso de la información Equipo #7 Página 12
Anzeige