Modelos de control de acceso más utilizados en la seguridad de datos médicos
El acceso no autorizado a datos sensibles de pacientes es un problema que atenta contra ellos mismos y la seguridad de las organizaciones dedicadas al servicio de salud, para lo cual es fundamental implementar controles de acceso (CA), los cuales deben impedir el acceso y uso malintencionado de los...
Saved in:
| Main Authors: | , , |
|---|---|
| Format: | Article |
| Language: | English |
| Published: |
Instituto Tecnológico de Costa Rica
2024-01-01
|
| Series: | Tecnología en Marcha |
| Subjects: | |
| Online Access: | https://revistas.tec.ac.cr/index.php/tec_marcha/article/view/6558 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| _version_ | 1849307259022082048 |
|---|---|
| author | Brian Campos-Montero Cesar Rodríguez-Sandoval Alberto Mendoza de los Santos |
| author_facet | Brian Campos-Montero Cesar Rodríguez-Sandoval Alberto Mendoza de los Santos |
| author_sort | Brian Campos-Montero |
| collection | DOAJ |
| description | El acceso no autorizado a datos sensibles de pacientes es un problema que atenta contra ellos mismos y la seguridad de las organizaciones dedicadas al servicio de salud, para lo cual es fundamental implementar controles de acceso (CA), los cuales deben impedir el acceso y uso malintencionado de los datos, por ese motivo se hizo una investigación basada en revisión sistemática, utilizando como metodología a Prisma; además, se utilizó SCOPUS como base de datos incluyendo 82 artículos, que sirvieron para encontrar los modelos de control de acceso más utilizados; por consiguiente, se identificó 5 modelos que fueron los más utilizados (ABE, ABAC, RBAC, BBAC y MAC), representando un total del 52% de todos los estudios revisados, mientras que un 29% pertenecía a los que se implementaron una única vez y el 19% restante a las que surgieron por la solución de problemas identificados dentro de los 5 modelos de uso frecuente. |
| format | Article |
| id | doaj-art-272ad9a5a069418daaf664b3c9792ddf |
| institution | Kabale University |
| issn | 0379-3982 2215-3241 |
| language | English |
| publishDate | 2024-01-01 |
| publisher | Instituto Tecnológico de Costa Rica |
| record_format | Article |
| series | Tecnología en Marcha |
| spelling | doaj-art-272ad9a5a069418daaf664b3c9792ddf2025-08-20T03:54:48ZengInstituto Tecnológico de Costa RicaTecnología en Marcha0379-39822215-32412024-01-01ág. 11412710.18845/tm.v37i1.65585833Modelos de control de acceso más utilizados en la seguridad de datos médicosBrian Campos-Montero0https://orcid.org/0000-0003-4198-9161Cesar Rodríguez-Sandoval1https://orcid.org/0000-0002-3471-3557Alberto Mendoza de los Santos2https://orcid.org/0000-0002-0469-915XUniversidad Nacional de TrujilloUniversidad Nacional de TrujilloUniversidad Nacional de TrujilloEl acceso no autorizado a datos sensibles de pacientes es un problema que atenta contra ellos mismos y la seguridad de las organizaciones dedicadas al servicio de salud, para lo cual es fundamental implementar controles de acceso (CA), los cuales deben impedir el acceso y uso malintencionado de los datos, por ese motivo se hizo una investigación basada en revisión sistemática, utilizando como metodología a Prisma; además, se utilizó SCOPUS como base de datos incluyendo 82 artículos, que sirvieron para encontrar los modelos de control de acceso más utilizados; por consiguiente, se identificó 5 modelos que fueron los más utilizados (ABE, ABAC, RBAC, BBAC y MAC), representando un total del 52% de todos los estudios revisados, mientras que un 29% pertenecía a los que se implementaron una única vez y el 19% restante a las que surgieron por la solución de problemas identificados dentro de los 5 modelos de uso frecuente.https://revistas.tec.ac.cr/index.php/tec_marcha/article/view/6558control de accesoesquemamodeloseguridaddatos médicos |
| spellingShingle | Brian Campos-Montero Cesar Rodríguez-Sandoval Alberto Mendoza de los Santos Modelos de control de acceso más utilizados en la seguridad de datos médicos Tecnología en Marcha control de acceso esquema modelo seguridad datos médicos |
| title | Modelos de control de acceso más utilizados en la seguridad de datos médicos |
| title_full | Modelos de control de acceso más utilizados en la seguridad de datos médicos |
| title_fullStr | Modelos de control de acceso más utilizados en la seguridad de datos médicos |
| title_full_unstemmed | Modelos de control de acceso más utilizados en la seguridad de datos médicos |
| title_short | Modelos de control de acceso más utilizados en la seguridad de datos médicos |
| title_sort | modelos de control de acceso mas utilizados en la seguridad de datos medicos |
| topic | control de acceso esquema modelo seguridad datos médicos |
| url | https://revistas.tec.ac.cr/index.php/tec_marcha/article/view/6558 |
| work_keys_str_mv | AT briancamposmontero modelosdecontroldeaccesomasutilizadosenlaseguridaddedatosmedicos AT cesarrodriguezsandoval modelosdecontroldeaccesomasutilizadosenlaseguridaddedatosmedicos AT albertomendozadelossantos modelosdecontroldeaccesomasutilizadosenlaseguridaddedatosmedicos |