Mostrar el registro sencillo del ítem

Modelos de control de acceso más utilizados en la seguridad de datos médicos

dc.creatorCampos-Montero, Brian
dc.creatorRodríguez-Sandoval, Cesar
dc.creatorMendoza de los Santos, Alberto
dc.date2024-01-01
dc.date.accessioned2024-02-21T19:32:19Z
dc.date.available2024-02-21T19:32:19Z
dc.identifierhttps://revistas.tec.ac.cr/index.php/tec_marcha/article/view/6558
dc.identifier10.18845/tm.v37i1.6558
dc.identifier.urihttps://hdl.handle.net/2238/14994
dc.descriptionUnauthorized access to sensitive patient data is a problem that threatens themselves and the security of organizations dedicated to the health service, for which it is essential to implement access controls (CA), which must prevent access and use malicious data, for this reason an investigation was carried out based on a systematic review, using Prisma as a methodology; In addition, SCOPUS was used as a database including 82 articles, which served to find the most used access control models; therefore, 5 models were identified that were the most used (ABE, ABAC, RBAC, BBAC and MAC), representing a total of 52% of all the studies reviewed, while 29% belonged to those that were implemented only once and the remaining 19% to those that arose from solving problems identified within the 5 frequently used models.en-US
dc.descriptionEl acceso no autorizado a datos sensibles de pacientes es un problema que atenta contra ellos mismos y la seguridad de las organizaciones dedicadas al servicio de salud, para lo cual es fundamental implementar controles de acceso (CA), los cuales deben impedir el acceso y uso malintencionado de los datos, por ese motivo se hizo una investigación basada en revisión sistemática, utilizando como metodología a Prisma; además, se utilizó SCOPUS como base de datos incluyendo 82 artículos, que sirvieron para encontrar los modelos de control de acceso más utilizados; por consiguiente, se identificó 5 modelos que fueron los más utilizados (ABE, ABAC, RBAC, BBAC y MAC), representando un total del 52% de todos los estudios revisados, mientras que un 29% pertenecía a los que se implementaron una única vez y el 19% restante a las que surgieron por la solución de problemas identificados dentro de los 5 modelos de uso frecuente.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherEditorial Tecnológica de Costa Rica (entidad editora)es-ES
dc.relationhttps://revistas.tec.ac.cr/index.php/tec_marcha/article/view/6558/6793
dc.rightsDerechos de autor 2023 Revista Tecnología en Marchaes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceTecnología en marcha Journal; 2024: Vol. 37 Núm. 1: Enero-Marzo 2024; Pág. 114-127en-US
dc.sourceRevista Tecnología en Marcha; 2024: Vol. 37 Núm. 1: Enero-Marzo 2024; Pág. 114-127es-ES
dc.source2215-3241
dc.source0379-3982
dc.subjectAccess controlen-US
dc.subjectschemaen-US
dc.subjectmodelen-US
dc.subjectsecurityen-US
dc.subjectmedical dataen-US
dc.subjectControl de accesoes-ES
dc.subjectesquemaes-ES
dc.subjectmodeloes-ES
dc.subjectseguridades-ES
dc.subjectdatos médicoses-ES
dc.titleAccess control models most used in medical data securityen-US
dc.titleModelos de control de acceso más utilizados en la seguridad de datos médicoses-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem