Act 6 RMG

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Licenciatura en Derecho

MATERIA:
INTEGRAR PARA MASIFICAR

UNIDAD 2.
Inversión del producto
2.4. Modelos de negocio IoT

Actividad 6. Reto integrador

Profesora:
Alba Pulido Pineda

Nombre del alumno:


Raúl Martínez Gaspar

Domingo 26 de febrero del 2023


1. Realiza un mapa de Inter-conectividad. Este deberá estar pensado
como una infraestructura completamente virtual y en línea en la nube y
deberá permitirte compartir en Cloud con los Centros de Salud y
Hospitales toda la información que hayas recolectado y hacerla
disponible para su uso; pero debe también permitir que Centros de
Salud y Hospitales compartan información entre sí.
No olvides incluir los puntos y criterios de infraestructura y seguridad
que considerarás para proteger la información de los pacientes o
personas que participaron en la recolección de datos.

Se deben considerar varios puntos y criterios de infraestructura y


seguridad. A continuación, se presenta un esquema de cómo se
podría configurar esta infraestructura virtual en la nube:

En este esquema se pueden identificar los siguientes elementos:

Cloud Provider:
Se refiere al proveedor de servicios en la nube que se
utilizará para alojar la infraestructura virtual. Es importante
elegir un proveedor que ofrezca un alto nivel de seguridad,
disponibilidad y rendimiento. Ejemplos de proveedores de
nube son Amazon Web Services, Microsoft Azure o Google
Cloud Platform.

Virtual Network:

La red virtual permite conectar los diferentes componentes


de la infraestructura en la nube. Es importante que la red
virtual esté aislada de otras redes para evitar posibles
ataques externos o internos.
Firewall: El firewall es una medida de seguridad que permite
filtrar el tráfico de red y bloquear conexiones no autorizadas.
Es importante que el firewall esté configurado
adecuadamente y se actualice regularmente para proteger la
infraestructura contra posibles amenazas.
Load Balancer:
El balanceador de carga es una herramienta que permite
distribuir el tráfico de red de manera equitativa entre
diferentes servidores. Esto ayuda a garantizar la
disponibilidad y el rendimiento de la infraestructura.

Servidores: Los servidores son los componentes principales


de la infraestructura. Se pueden utilizar diferentes tipos de
servidores, como servidores web, servidores de aplicaciones
o servidores de bases de datos. Es importante que los
servidores estén configurados adecuadamente y se
actualicen regularmente para garantizar la seguridad y el
rendimiento.
Bases de datos: Las bases de datos se utilizan para
almacenar la información recolectada de los pacientes y la
información compartida entre los centros de salud y
hospitales. Es importante que las bases de datos estén
configuradas adecuadamente y se aseguren mediante
medidas de seguridad como el cifrado de datos y el control
de acceso.

VPN: La red privada virtual (VPN) es una herramienta que


permite establecer conexiones seguras entre diferentes
redes. En este caso, la VPN se utiliza para permitir que los
centros de salud y hospitales se conecten de manera segura
a la infraestructura virtual en la nube y compartan
información entre sí.
Cifrado de datos: El cifrado de datos es una medida de
seguridad que permite proteger la información de los
pacientes y la información compartida entre los centros de
salud y hospitales. Es importante que se utilice cifrado de
datos en todas las comunicaciones y almacenamiento de
datos para garantizar la confidencialidad y la integridad de la
información.

Control de acceso:
El control de acceso es una medida de seguridad que
permite limitar el acceso a la información y los recursos de la
infraestructura. Es importante que se establezcan políticas de
control de acceso adecuadas para garantizar que solo las
personas autorizadas puedan acceder a la información y los
recursos.
1. Mapa de Inter-conectividad:

Instalar un sistema nacional de salud Constituir normas y estándares para la


electrónica: Este sistema permitiría a los interoperabilidad de sistemas de información en
Centros de Salud y Hospitales compartir salud: Esto garantizaría que todos los sistemas de
información de pacientes, historias clínicas, información en salud utilizados por los Centros de
resultados de pruebas y otros datos médicos en Salud y Hospitales cumplan con los mismos
tiempo real. Además, permitiría a los médicos y estándares y sean compatibles entre sí. De esta
otros profesionales de la salud acceder a la manera, se podría asegurar la compatibilidad y la
información necesaria en cualquier lugar y en interoperabilidad de los sistemas de información
cualquier momento. en salud utilizados en diferentes instituciones.

Constituir políticas y procedimientos para la Implantar un modelo de gobernanza para la


privacidad y la seguridad de la información: Es gestión del sistema de salud electrónica: El
importante que los Centros de Salud y Hospitales gobierno estatal, municipal y federal puede
implementen políticas y procedimientos para establecer una estructura de gobernanza para
garantizar la privacidad y la seguridad de la gestionar el sistema de salud electrónica. Esta
información de los pacientes. Esto incluye el estructura podría incluir un comité de dirección,
cifrado de datos, la autenticación de usuarios y la un comité técnico y un grupo de usuarios para
gestión de accesos para proteger la información garantizar la toma de decisiones efectiva y la
médica sensible de los pacientes participación activa de todos los interesados.

Fijar programas de capacitación y soporte técnico para


los Centros de Salud y Hospitales: El gobierno federal
puede proporcionar programas de capacitación y
soporte técnico para los Centros de Salud y Hospitales, lo
que les permitiría aprovechar al máximo el sistema de
salud electrónica. Esto garantizaría que los Centros de
Salud y Hospitales puedan utilizar el sistema de manera
efectiva y reduciría la resistencia al cambio y la adopción
de nuevas tecnologías.
Mapa de Inter-conectividad

I. Para la infraestructura virtual y en línea en la nube que permita compartir información entre
Centros de Salud y Hospitales, se puede utilizar una combinación de herramientas y tecnologías de
la nube, como almacenamiento en la nube, redes virtuales, bases de datos y aplicaciones web.
a) Identificación de grupos prioritarios: Se debe identificar a los grupos prioritarios que deben
recibir la vacuna primero, como los trabajadores de la salud, los ancianos y las personas con
enfermedades crónicas.
b) Diseñar un sistema de registro: se debe establecer un sistema de registro que permita
recopilar y almacenar la información de las personas vacunadas de manera ordenada y
sistemática. Este sistema puede ser manual o digital, dependiendo de la capacidad y
recursos de la institución.
II. Almacenamiento en la nube: Se puede utilizar un servicio de Microsoft Azure para almacenar los
datos de salud recopilados por los Centros de Salud y Hospitales. Esto permitiría que la información
esté disponible para su uso y fácilmente accesible por las autoridades sanitarias.
a) Adquisición y distribución de vacunas: Se debe adquirir suficientes vacunas y
distribuirlas de manera equitativa en los Centros de Salud y Hospitales.
b) Identificar los indicadores de monitoreo: se deben definir los indicadores que se van a
monitorear, tales como la aparición de fiebre, dolor de cabeza, náuseas, entre otros.
Estos indicadores pueden variar dependiendo de la vacuna y los posibles efectos
secundarios esperados.
III. Redes virtuales: Se pueden crear redes virtuales utilizando tecnologías como VPN para permitir que
los Centros de Salud y Hospitales se conecten entre sí y compartan información de manera segura.
a) Definir el periodo de seguimiento: se debe establecer un periodo de seguimiento a las
personas vacunadas para recopilar la información necesaria. Este periodo puede variar
dependiendo de la vacuna y las posibles reacciones adversas que se esperen.
IV. Aplicaciones web: Se pueden desarrollar aplicaciones web que permitan a los Centros de Salud y
Hospitales acceder y compartir información de salud de manera segura.
Implementar un sistema de alerta temprana: se debe establecer un sistema de alerta temprana
que permita detectar posibles reacciones adversas graves en las personas vacunadas. Este sistema
debe contar con un protocolo de acción que establezca los pasos a seguir ante la detección de una
posible reacción adversa.
a) Comunicación con el público: Se debe comunicar claramente con el público sobre el proceso
de vacunación, los posibles efectos secundarios y la importancia de recibir la vacuna.
2 Construye una matriz de riesgo para tu propuesta. En esta
matriz deberás incluir 3 columnas:

o En una deberás listar los posibles riesgos que identificas para tu


propuesta de solución, deberás considerar los factores tecnológicos
que podrían volver tu solución ineficiente u obsoleta rápidamente.

La matriz de riesgos muestra que existen riesgos importantes en términos de


seguridad de la información y privacidad, así como en la obsolescencia tecnológica
y la capacidad de las soluciones propuestas para manejar grandes cantidades de
información de salud. Además, la distribución y capacitación para el programa de
vacunación pueden presentar desafíos significativos. Es importante tener en cuenta
estos riesgos al diseñar y ejecutar la solución propuesta, así como implementar
medidas para mitigar y abordar estos riesgos a medida que surjan.

Posibles riesgos Probabilidad Impacto


1. Fallos en la seguridad de la información de salud almacenada en la nube
Alta Muy alto.
2. Fallos en la conexión a la red virtual entre los Centros de Salud y Hospitales
Moderada Alta.
3. Problemas de compatibilidad entre diferentes aplicaciones web utilizadas
por los Centros de Salud y Hospitales Baja Moderado.
4. Fallas en la actualización y mantenimiento de las bases de datos en la nube
utilizadas para almacenar información de salud Alta Moderado.
5. Problemas de capacidad en el almacenamiento en la nube utilizado
Moderada Moderado.
6. Problemas de interoperabilidad con sistemas antiguos de registro de
pacientes en algunos Centros de Salud Baja Moderado.
7. Riesgo de obsolescencia de las tecnologías utilizadas en la solución
propuesta Moderada Muy alto.
8. Fallos en el proceso de adquisición y distribución de vacunas Alta Muy alto
9. Dificultades en la capacitación y formación del personal de salud
encargado del programa de vacunación Moderada Moderado.
10. Riesgos legales y regulatorios relacionados con la privacidad y el manejo
de información de salud en línea Alta Muy alto.
o En la segunda, coloca un nivel de riesgo del 1 al 10, donde 1 es muy
poco probable que el riesgo exista y 10 si es altamente probable que
el riesgo se vuelva una realidad.

Posibles Riesgos Nivel de Riesgo


Interrupciones en el servicio de la nube. 8
Vulnerabilidades de seguridad en la red. 9
Fallos en la integración de sistemas. 6
Problemas de escalabilidad. 7
Cambios tecnológicos que vuelvan la solución obsoleta. 8
Fallos en la capacitación del personal. 5
Resistencia al cambio por parte del personal. 5
Fallos en el monitoreo de efectos secundarios 7
Falta de aceptación por parte del público 8
Problemas en la distribución equitativa de vacunas 9

o Finalmente, en la tercer columna idea y escribe una posible solución


para los riesgos identificados con un nivel 5 en adelante. Las
propuestas deberán considerar soluciones tecnológicas y deberán ser
descritas con el mayor detalle posible.

Posibles Riesgos. Nivel Propuesta de Solución


de
Riesgo
Interrupciones en el 8 Implementar una arquitectura de alta disponibilidad que
servicio de la nube. utilice múltiples zonas de disponibilidad en la nube, lo que
permitiría que el sistema siga funcionando en caso de
interrupciones en una zona. También se podría implementar
un sistema de respaldo que permita la recuperación rápida
de datos en caso de fallas en el servicio.
Vulnerabilidades de 9 Implementar medidas de seguridad en capas, incluyendo
seguridad en la red. firewalls, autenticación y encriptación de datos. También se
podría utilizar una solución de gestión de identidades y
accesos (IAM) para limitar el acceso a los datos solo a los
usuarios autorizados. Además, se deberían llevar a cabo
auditorías de seguridad regulares para identificar posibles
vulnerabilidades y tomar medidas preventivas.
Fallos en la integración de 6 Realizar pruebas rigurosas de integración de sistemas
sistemas. antes de la implementación, incluyendo pruebas de estrés
y pruebas de carga. Además, se deberían utilizar
estándares de interoperabilidad bien definidos y
documentados para garantizar que los sistemas se integren
de manera efectiva.
Problemas de 7 Utilizar servicios en la nube que permitan la escalabilidad
escalabilidad. automática, como AWS Auto Scaling o Azure Autoscale.
Estos servicios monitorean el tráfico y ajustan
automáticamente la capacidad del sistema para manejar la
carga. Además, se debería llevar a cabo una planificación
adecuada para anticipar y prepararse para el crecimiento
futuro.
Cambios tecnológicos que 8 Utilizar tecnologías y soluciones que estén en constante
vuelvan la solución evolución y actualización, como la nube y soluciones
obsoleta. basadas en API. Además, se debería llevar a cabo una
evaluación y actualización continua de la solución para
garantizar que se mantenga relevante y efectiva en el
tiempo.
Fallos en la capacitación 5 Desarrollar programas de capacitación exhaustivos y
del personal. adaptados a las necesidades del personal de salud,
utilizando recursos de capacitación en línea y herramientas
interactivas para asegurar la comprensión y el aprendizaje
efectivo. Además, se debería llevar a cabo una evaluación
regular del conocimiento y la efectividad de la capacitación.
Fallos en el monitoreo de 8 Implementar una plataforma de monitoreo en línea que
efectos secundarios. permita el seguimiento de los efectos secundarios y la
identificación temprana de problemas.
La plataforma podría incluir formularios en línea para
reportar efectos secundarios, un panel de control para
visualizar y analizar los datos, y notificaciones automáticas
en caso de detección de problemas. Además, se debería
garantizar que el personal de salud esté capacitado para
identificar y reporte de los efectos secundarios y la
identificación temprana de problemas de manera efectiva.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy