Licenciatura Ejecutiva Integrar para Masificar Unidad 2. Inversión del producto. PROYECTO INTEGRADOR Equipo: Paredes Tobie Diana Ernestina. González Aranda Fátima Jaqueline. Arroyo Pérez Iván. Peña Bass Benjamín. Rocha Berrone Luis Alberto Profesora: Diana Canales Sanchez La actividad Integradora realizada anteriormente en la asignatura Diseñar para compartir, tuvo como fin generar una estrategia y plan detallado para ejecutar el programa de vacunación de COVID. De acuerdo con los datos obtenidos mediante esta, se tomará como base para poder realizar un mapa de interconectividad, el cual deberá contar con una infraestructura totalmente virtual que se ubique en la nube, y cuya información pueda ser de fácil acceso para Centros de Salud y Hospitales, los cuales puedan consultar toda la información que se haya recolectado, y además, ellos también puedan seleccionar los datos e incluso modificar o añadir nuevos. En resumen, este mapa permitirá a los Centros de Salud y Hospitales acceder a los datos para: visualizarlos, tratarlos y modificarlos, con el fin de que toda la información esté fácilmente disponible para su uso y análisis. MAPA DE INTERCONECTIVIDAD Para poder desarrollar el mapa de interconectividad es necesario tomar en cuenta factores como: usuarios, base de datos (programa/software a utilizar), seguridad informática, así como demás medios que se desencadenan de los factores ya antes mencionados. WEB http SQL BASE DE DATOS USUARIOS http USUARIOS SEGURIDAD INFORMATICA En este caso los usuarios serán los Hospitales y Centros de Salud públicos que necesiten de la información acerca del rápido diagnóstico del COVID, en donde puedan ser de ayuda los datos que se obtengan para así también facilitar el monitoreo de la reacción de la vacuna, a medida que pueda ir enriqueciendo de información a cada uno de los usuarios que tengan acceso a la base de datos. BASE DE DATOS Para la realización de la base de datos se utilizará el Paquete Estadístico para las Ciencias Sociales (SPSS). Este software ofrece la capacidad de compilar fácilmente estadísticas descriptivas, análisis paramétricos y no paramétricos, así como representaciones gráficas de resultados a través de la interfaz gráfica de usuario. De esta manera, será fácil recopilar la información en un solo lugar de acuerdo a lo que se quiera saber, ya sea que se pueda ir consultando, modificando o actualizando los datos de acuerdo a lo que vaya detectando el usuario. En esta base de datos puede haber información relacionada con los pacientes que presenten algún tipo de reacción ante la vacuna, de forma que se pueda ir monitoreando al momento del diagnóstico según los datos que se tengan. Entre estos datos pueden ir factores como: tipo de vacuna, edad, tipo de inyección, tolerancia al dolor y molestia, así como datos directamente relacionados con el estado de salud del paciente, ya sea que tenga problemas pulmonares, cardiopatía, diabetes/obesidad, entre otras enfermedades que se ha comprobado que pueden aumentar el riesgo de presentar síntomas peligrosos si se contrae dicha enfermedad. SEGURIDAD INFORMÁTICA En cuando a la seguridad que tendrá la base de datos a utilizar, tomando en cuenta que será información que estará a disposición de cualquier Hospital o Centro de Salud, se protegerá de la siguiente manera: Para archivos de datos de IBM® SPSS, puede proteger la información confidencial almacenada en un archivo de datos cifrando el archivo con una contraseña. Una vez cifrado, el archivo solo se puede abrir con la contraseña. Para la contraseña es necesario que cumpla con ciertas características: Utilice ocho o más caracteres. Incluya números, símbolos e incluso signos de puntuación en su contraseña. Evitar secuencias de números o caracteres como, por ejemplo, "123" y "abc", así como repeticiones; por ejemplo, "111aaa". No crear contraseñas que contengan información personal como, por ejemplo, fechas de cumpleaños o apodos. Si abre el archivo cifrado, después de realizar las modificaciones se deberá seleccionar Archivo > Guardar; el archivo modificado se guardará con la misma contraseña. En cuando a la contraseña, esta será proporcionada a todos los usuarios que soliciten de la información recopilada, sin excepción. Recordando que el principal objetivo de esto es que sea una forma más fácil de consultar los datos que se requieran. MATRIZ DE RIESGO Riesgos Perdida de datos del paciente Nivel de Riesgo (1-10) 10 Venta de información 10 Solución Tener una copia en físico de la última actualización de la base de datos. Tener personal controlado y seleccionado para salvaguardar la Escaso conocimiento de cómo manejar la información 5 Ataques a la base de datos de los pacientes 7 Alto costo de mantenimiento 5 integridad de la información Contratar personal capacitado con mínimo conocimiento al respecto y/o capacitación continua. Tener un sistema de seguridad en base a la sensibilidad de los datos. En este caso es necesario tener siempre actualizada a la última versión para corregir posibles problemas de seguridad Tener un presupuesto preestablecido para la seguridad de los datos. La mayoría de los riesgos tecnológicos presentados tienen que ver directamente con la seguridad de la información, si bien la tecnología nos da muchas ventajas como la gran capacidad de almacenamiento de datos, uso de la nube, acceso remoto, etc, también tenemos desventajas que pueden poner en riesgo la información y la continuidad de la operación, las consecuencias pueden ser: Perdida de datos del paciente: El buen registro es útil para el paciente, porque apoya, mantiene y mejora la calidad de la atención, es una fuente de evaluación para la toma de decisiones y un documento legal que traduce los actos del equipo de salud y apoya la investigación, el registro permite identificar al personal que estuvo a cargo, también permite hacer un análisis frente a los problemas legales originados por error en la administración de fármacos o por accidentes de los pacientes. Venta de información: Es un riesgo muy grave, es una violación de seguridad que puede afectar mucho más que solo sus ingresos a corto plazo. La reputación a largo plazo también está en juego. Sin embargo, las personas también valoran su privacidad y vacilarán en confiar en una empresa con una historia de seguridad de datos de mala calidad. Escaso conocimiento de como manejar la información: Esto puede ocasionar que los datos sean utilizados con una finalidad distinta para la cual los proporcionaste, afectando otros derechos y libertades. Ataques a la base de datos: las bases de datos son uno de los sistemas que más sufren este tipo de ataques, en gran medida a que es ahí donde en la mayoría de las ocasiones está almacenada la información. Para acceder a ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido controlada para acceder al sistema y hacerse con aquello que les sea de interés. Alto costo de almacenamiento: Las consideraciones del diseño de la base de datos son las que afectarán al precio, Un mayor rendimiento e IOPS requieren límites de proceso, memoria, E/S y almacenamiento mayores. Estos límites se expresan en un modelo de núcleos virtuales. Con un número mayor de núcleos virtuales, se compran más recursos y, por tanto, el costo aumenta. Es importante porque se garantiza un poco mas la seguridad de la información. Páginas consultadas: https://www.ibm.com/docs/es/spss-satatistics/saas?topic=files-encrypting-data https://www.infosalus.com/farmacia/noticia-vacuna-contra-covid-19-personas-les-dareaccion-otras-nosi-da-reaccion-funciona-antes-20210527083434.html https://www.mayoclinic.org/es-es/diseases-conditions/coronavirus/in-depth/coronaviruswho-is-at-risk/art-20483301 https://mappinggis.com/2019/07/como-podemos-crear-un-mapa-web-interactivo/ C. (2021a, septiembre 6). 10 problemas de seguridad en el Internet de las cosas. Chakray. Recuperado 20 de agosto de 2022, de https://www.chakray.com/es/10-problemasseguridad-internet-las-cosas/ (2022, 24 febrero). Principales problemas de seguridad informática. Imagar Solutions Company. Recuperado 20 de agosto de 2022, de https://www.imagar.com/blogdesarrollo-web/principales-problemas-de-seguridad-informatica/