Presentación de la Plataforma de interoperabilidad como soporte a grupos de investigación. Presentado en la III Reunión del Foro de Interoperabilidad 2013
Este documento explica los conceptos básicos de una nómina, incluyendo devengos, deducciones y bases de cotización. Presenta un ejemplo numérico del cálculo de la nómina de una trabajadora, Begoña, donde se detallan sus percepciones salariales, las cantidades a deducir por concepto de la Seguridad Social e IRPF, y el resultado final de su liquidación. Adicionalmente, incluye consejos útiles sobre derechos laborales en relación con el pago de nóminas.
Olivomio presentation tijd voor eten 1v2tijdvooreten
Olivomio is a healthy food initiative that sells high quality, organic olive oil and related products from small family farms in Europe at prices lower than retail. Most profits go to educating Dutch children about healthy and sustainable eating. The company offers a variety of olive oils, pastes, pestos and cosmetics to members who can shop at reduced prices with free shipping or pick-up and receive free tastings.
Un sistema operativo es el software básico de una computadora que provee una interfaz entre programas, hardware y el usuario. Los sistemas operativos más utilizados son DOS, Windows, Linux y Mac OS X. Un sistema operativo cumple funciones como gobernar el sistema, asignar recursos y administrar la ejecución de programas.
Action Coach Business Coach - Asari at Coffee and Natter NetworkingThe Pathway Group
An introduction to an ActionCoach Business Growth System - delivered by Asari, an ActionCoach Business Coach at Pathway2Grow's Coffee and Natter London Business Networking
Este documento presenta a la compañía EDGE Sistemas, especializada en el desarrollo de software a medida. Ofrece soluciones de software de alta calidad mediante un análisis profundo de los requerimientos y una arquitectura flexible. Entre sus servicios se incluyen el desarrollo de sistemas web, móviles y tradicionales de escritorio, con experiencia en diversas industrias como banca, retail y salud.
Este documento explica los conceptos básicos de una nómina, incluyendo devengos, deducciones y bases de cotización. Presenta un ejemplo numérico del cálculo de la nómina de una trabajadora, Begoña, donde se detallan sus percepciones salariales, las cantidades a deducir por concepto de la Seguridad Social e IRPF, y el resultado final de su liquidación. Adicionalmente, incluye consejos útiles sobre derechos laborales en relación con el pago de nóminas.
Olivomio presentation tijd voor eten 1v2tijdvooreten
Olivomio is a healthy food initiative that sells high quality, organic olive oil and related products from small family farms in Europe at prices lower than retail. Most profits go to educating Dutch children about healthy and sustainable eating. The company offers a variety of olive oils, pastes, pestos and cosmetics to members who can shop at reduced prices with free shipping or pick-up and receive free tastings.
Un sistema operativo es el software básico de una computadora que provee una interfaz entre programas, hardware y el usuario. Los sistemas operativos más utilizados son DOS, Windows, Linux y Mac OS X. Un sistema operativo cumple funciones como gobernar el sistema, asignar recursos y administrar la ejecución de programas.
Action Coach Business Coach - Asari at Coffee and Natter NetworkingThe Pathway Group
An introduction to an ActionCoach Business Growth System - delivered by Asari, an ActionCoach Business Coach at Pathway2Grow's Coffee and Natter London Business Networking
Este documento presenta a la compañía EDGE Sistemas, especializada en el desarrollo de software a medida. Ofrece soluciones de software de alta calidad mediante un análisis profundo de los requerimientos y una arquitectura flexible. Entre sus servicios se incluyen el desarrollo de sistemas web, móviles y tradicionales de escritorio, con experiencia en diversas industrias como banca, retail y salud.
Este documento trata sobre información complementaria de redes. Discute temas como seguridad, administración y soporte de redes. En la sección de seguridad, describe problemas comunes de seguridad, códigos maliciosos, detección y prevención de intrusos. También cubre conceptos como segmentación de redes, VLAN y normas de seguridad como ISO 17799.
Este documento presenta una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Propone un enfoque holístico para la seguridad de la red que considera la red desde el principio hasta el fin, aplicando medidas de seguridad a cualquier tipo de tecnología, red y alineándose con regulaciones. También discute los retos actuales como la integración de dispositivos, control y organización ante las nuevas tendencias como BYOD, cloud computing e Internet de las Cosas.
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
El documento describe un posible ataque de inyección SQL a través de una aplicación web. Se muestra código que parece declarar variables, establecer su valor mediante una cadena codificada en hexadecimal e intentar ejecutarla para actualizar registros en una tabla de base de datos e insertar scripts maliciosos.
(1) El documento describe los desafíos de seguridad en sistemas distribuidos y las tendencias de control de seguridad.
(2) Incluye una descripción de modelos de control de seguridad en capas y dominios de seguridad, así como las 15 controles críticos para sistemas distribuidos.
(3) Finalmente, analiza los desafíos futuros como la administración de dispositivos móviles personales, la unificación de tecnologías de control, y la orientación de controles hacia aplicaciones específicas.
Este documento trata sobre conceptos generales de seguridad de TI. Explica la importancia de la auditoría de seguridad y la evaluación de riesgos. También describe los problemas más comunes de seguridad, las fases de una auditoría de seguridad, y cómo auditar la seguridad física, lógica, de comunicaciones y continuidad de operaciones. Además, cubre temas como seguridad de sistemas operativos, bases de datos, datos, redes y formas de protección.
Logitek_ Comunicaciones industriales en tiempo real con máxima eficiencia en la velocidad de transmisión y respuesta y garantía de transmisión de grandes volúmenes de datos
El documento proporciona una introducción a la seguridad de la información y los principios de confidencialidad, integridad y disponibilidad. Explica brevemente qué es cada principio y algunos controles relacionados a considerar para implementarlos de acuerdo con el estándar ISO/IEC 27002. También incluye enlaces a la página web iso27002.es para más información sobre controles específicos.
Este documento describe 5 herramientas de monitoreo de red: Nagios, Zenoss, Cacti, Zabbix y Munin. Explica brevemente las características y funcionalidades clave de cada una como la monitorización de servicios de red, recursos de hardware, disponibilidad de dispositivos a través de protocolos como SNMP, y la visualización de métricas a través de gráficos.
Este documento proporciona recomendaciones para lidiar con ataques DDoS. Se describen los tipos de ataques y se recomienda una metodología de trabajo de 4 pasos que incluye la recopilación de información desde la víctima, gestión con los proveedores de internet, gestión del tráfico a través de BGP y un procedimiento operativo con monitoreo continuo. Adicionalmente, se brindan detalles técnicos sobre botnets y formas de mitigar ataques a nivel de servidor.
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
All the content of this website is informative and non-commercial, does not imply a commitment to develop, launch or schedule delivery of any feature or functionality, should not rely on it in making decisions, incorporate or take it as a reference in a contract or academic matters. Likewise, the use, distribution and reproduction by any means, in whole or in part, without the authorization of the author and / or third-party copyright holders, as applicable, is prohibited.
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
Este documento resume las principales secciones de un documento sobre la guerra cibernética y cómo puede afectar las operaciones industriales a nivel mundial. La primera sección describe las operaciones y amenazas de la guerra cibernética, incluyendo antecedentes en Ucrania. La segunda sección analiza los riesgos potenciales para las industrias locales en Perú, como la falta de ciberseguridad en empresas. La tercera sección ofrece recomendaciones y mejores prácticas para prevenir ataques, como segmentar la red e implement
Este documento presenta una guía sobre la gestión de proyectos de auditoría de seguridad. Explica los tipos de auditoría, la importancia de dimensionar adecuadamente el proyecto en términos de tiempo, recursos y alcance. También describe la metodología OSSTMM para realizar auditorías de seguridad externas de forma remota, incluyendo tareas como exploración de red, escaneo de puertos, detección de sistemas y vulnerabilidades. Finalmente, destaca que el objetivo de una auditoría es mejorar la seguridad de
En esta presentación hablamos de Linkerd, uno de los pioneros en el ámbito de las "arquitecturas Service Mesh". Haremos un repaso por la historia de este producto, conoceremos sus principales funcionalidades y tendremos una parte práctica en la que mostraremos su integración en arquitecturas distribuidas junto a Docker y Kubernetes.
Este documento describe un centro de procesamiento de datos (CPD), definido como la ubicación donde se concentran los recursos necesarios para procesar la información de una organización. Explica que los datos son almacenados, procesados y distribuidos desde el CPD a usuarios autorizados, y que los servidores se mantienen en un entorno óptimo. También cubre aspectos como la seguridad física y lógica del CPD, así como la importancia de planes de contingencia para asegurar el funcionamiento continuo del mismo.
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...ssuserc860fb
Este documento presenta una introducción a las arquitecturas de microservicios. Explica conceptos clave como definición, evolución, ventajas y componentes necesarios para una implementación correcta como descubrimiento, balanceo de carga, enrutamiento, manejo de errores y monitoreo. También cubre patrones comunes como Domain Driven Design, CQRS y arquitectura basada en eventos.
Este documento describe conceptos fundamentales de seguridad perimetral como arquitecturas de seguridad, ataques, servicios y mecanismos de seguridad. También cubre la implementación de seguridad perimetral mediante tecnologías como cortafuegos de estado, listas de control de acceso y traducción de direcciones. Finalmente, presenta tecnologías básicas como filtrado de paquetes y traducción de direcciones para la seguridad perimetral.
Seguridad en los modelos operativos de nubeDaniel Levi
Slides del IV Encuentro de Seguridad de la información en entidades financieras. Una visión de como adoptar un modelo operativo de nube con la participación del CISO desde el inicio.
Sesión realizada por una EIR de Pediatría sobre aspectos clave de la valoración nutricional del paciente pediátrico en Oncología, y con tres mensajes para llevarse a casa:
- La evaluación del riesgo y la planificación del soporte nutricional deben formar parte de la planificación terapéutica global del paciente oncológico desde el principio.
- Existe suficiente evidencia científica de que una intervención nutricional adecuada es capaz de prevenir las complicaciones de la malnutrición, mejorar la calidad de vida como la tolerancia y respuesta al tratamiento y acortar la estancia hospitalaria.
- En los hospitales hay pocos dietistas que trabajen exclusivamente en la unidad de Oncología Pediátrica, y esto puede repercutir en mayores gastos sanitarios, peor estado general de los pacientes y menor supervivencia.
Más contenido relacionado
Similar a Plataforma de Interoperablidad como soporte a grupos de investigación
Este documento trata sobre información complementaria de redes. Discute temas como seguridad, administración y soporte de redes. En la sección de seguridad, describe problemas comunes de seguridad, códigos maliciosos, detección y prevención de intrusos. También cubre conceptos como segmentación de redes, VLAN y normas de seguridad como ISO 17799.
Este documento presenta una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Propone un enfoque holístico para la seguridad de la red que considera la red desde el principio hasta el fin, aplicando medidas de seguridad a cualquier tipo de tecnología, red y alineándose con regulaciones. También discute los retos actuales como la integración de dispositivos, control y organización ante las nuevas tendencias como BYOD, cloud computing e Internet de las Cosas.
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
El documento describe un posible ataque de inyección SQL a través de una aplicación web. Se muestra código que parece declarar variables, establecer su valor mediante una cadena codificada en hexadecimal e intentar ejecutarla para actualizar registros en una tabla de base de datos e insertar scripts maliciosos.
(1) El documento describe los desafíos de seguridad en sistemas distribuidos y las tendencias de control de seguridad.
(2) Incluye una descripción de modelos de control de seguridad en capas y dominios de seguridad, así como las 15 controles críticos para sistemas distribuidos.
(3) Finalmente, analiza los desafíos futuros como la administración de dispositivos móviles personales, la unificación de tecnologías de control, y la orientación de controles hacia aplicaciones específicas.
Este documento trata sobre conceptos generales de seguridad de TI. Explica la importancia de la auditoría de seguridad y la evaluación de riesgos. También describe los problemas más comunes de seguridad, las fases de una auditoría de seguridad, y cómo auditar la seguridad física, lógica, de comunicaciones y continuidad de operaciones. Además, cubre temas como seguridad de sistemas operativos, bases de datos, datos, redes y formas de protección.
Logitek_ Comunicaciones industriales en tiempo real con máxima eficiencia en la velocidad de transmisión y respuesta y garantía de transmisión de grandes volúmenes de datos
El documento proporciona una introducción a la seguridad de la información y los principios de confidencialidad, integridad y disponibilidad. Explica brevemente qué es cada principio y algunos controles relacionados a considerar para implementarlos de acuerdo con el estándar ISO/IEC 27002. También incluye enlaces a la página web iso27002.es para más información sobre controles específicos.
Este documento describe 5 herramientas de monitoreo de red: Nagios, Zenoss, Cacti, Zabbix y Munin. Explica brevemente las características y funcionalidades clave de cada una como la monitorización de servicios de red, recursos de hardware, disponibilidad de dispositivos a través de protocolos como SNMP, y la visualización de métricas a través de gráficos.
Este documento proporciona recomendaciones para lidiar con ataques DDoS. Se describen los tipos de ataques y se recomienda una metodología de trabajo de 4 pasos que incluye la recopilación de información desde la víctima, gestión con los proveedores de internet, gestión del tráfico a través de BGP y un procedimiento operativo con monitoreo continuo. Adicionalmente, se brindan detalles técnicos sobre botnets y formas de mitigar ataques a nivel de servidor.
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
All the content of this website is informative and non-commercial, does not imply a commitment to develop, launch or schedule delivery of any feature or functionality, should not rely on it in making decisions, incorporate or take it as a reference in a contract or academic matters. Likewise, the use, distribution and reproduction by any means, in whole or in part, without the authorization of the author and / or third-party copyright holders, as applicable, is prohibited.
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
Este documento resume las principales secciones de un documento sobre la guerra cibernética y cómo puede afectar las operaciones industriales a nivel mundial. La primera sección describe las operaciones y amenazas de la guerra cibernética, incluyendo antecedentes en Ucrania. La segunda sección analiza los riesgos potenciales para las industrias locales en Perú, como la falta de ciberseguridad en empresas. La tercera sección ofrece recomendaciones y mejores prácticas para prevenir ataques, como segmentar la red e implement
Este documento presenta una guía sobre la gestión de proyectos de auditoría de seguridad. Explica los tipos de auditoría, la importancia de dimensionar adecuadamente el proyecto en términos de tiempo, recursos y alcance. También describe la metodología OSSTMM para realizar auditorías de seguridad externas de forma remota, incluyendo tareas como exploración de red, escaneo de puertos, detección de sistemas y vulnerabilidades. Finalmente, destaca que el objetivo de una auditoría es mejorar la seguridad de
En esta presentación hablamos de Linkerd, uno de los pioneros en el ámbito de las "arquitecturas Service Mesh". Haremos un repaso por la historia de este producto, conoceremos sus principales funcionalidades y tendremos una parte práctica en la que mostraremos su integración en arquitecturas distribuidas junto a Docker y Kubernetes.
Este documento describe un centro de procesamiento de datos (CPD), definido como la ubicación donde se concentran los recursos necesarios para procesar la información de una organización. Explica que los datos son almacenados, procesados y distribuidos desde el CPD a usuarios autorizados, y que los servidores se mantienen en un entorno óptimo. También cubre aspectos como la seguridad física y lógica del CPD, así como la importancia de planes de contingencia para asegurar el funcionamiento continuo del mismo.
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...ssuserc860fb
Este documento presenta una introducción a las arquitecturas de microservicios. Explica conceptos clave como definición, evolución, ventajas y componentes necesarios para una implementación correcta como descubrimiento, balanceo de carga, enrutamiento, manejo de errores y monitoreo. También cubre patrones comunes como Domain Driven Design, CQRS y arquitectura basada en eventos.
Este documento describe conceptos fundamentales de seguridad perimetral como arquitecturas de seguridad, ataques, servicios y mecanismos de seguridad. También cubre la implementación de seguridad perimetral mediante tecnologías como cortafuegos de estado, listas de control de acceso y traducción de direcciones. Finalmente, presenta tecnologías básicas como filtrado de paquetes y traducción de direcciones para la seguridad perimetral.
Seguridad en los modelos operativos de nubeDaniel Levi
Slides del IV Encuentro de Seguridad de la información en entidades financieras. Una visión de como adoptar un modelo operativo de nube con la participación del CISO desde el inicio.
Similar a Plataforma de Interoperablidad como soporte a grupos de investigación (20)
Sesión realizada por una EIR de Pediatría sobre aspectos clave de la valoración nutricional del paciente pediátrico en Oncología, y con tres mensajes para llevarse a casa:
- La evaluación del riesgo y la planificación del soporte nutricional deben formar parte de la planificación terapéutica global del paciente oncológico desde el principio.
- Existe suficiente evidencia científica de que una intervención nutricional adecuada es capaz de prevenir las complicaciones de la malnutrición, mejorar la calidad de vida como la tolerancia y respuesta al tratamiento y acortar la estancia hospitalaria.
- En los hospitales hay pocos dietistas que trabajen exclusivamente en la unidad de Oncología Pediátrica, y esto puede repercutir en mayores gastos sanitarios, peor estado general de los pacientes y menor supervivencia.
EL TRASTORNO DE CONCIENCIA, TEC Y TVM.pptxreginajordan8
En el presente documento, definimos qué es el estado de conciencia, su clasificación, los trastornos que puede presentar, su fisiopatología, epidemiología y entre otros conceptos pertenecientes a la rama de neurología, por ejemplo, la escala de Glasgow.
Presentación utilizada en la conferencia impartida en el X Congreso Nacional de Médicos y Médicas Jubiladas, bajo el título: "Edadismo: afectos y efectos. Por un pacto intergeneracional".
APOYAR A ENTERRITORIO EN LA GESTIÓN TERRITORIAL DEL PROYECTO “AMPLIACIÓN DE LA RESPUESTA NACIONAL AL VIH CON ENFOQUE DE VULNERABILIDAD", EN LA CIUDAD DE CARTAGENA Y SU ÁREA CONURBADA, PARA EL LOGRO DE LOS OBJETIVOS DEL ACUERDO DE SUBVENCIÓN NO. COL-H-ENTERRITORIO 3042 SUSCRITO CON EL FONDO MUNDIAL.
En esta presentación encontrarán información detallada sobre cómo realizar correctamente la maniobra de Heimlich y también información sobre lo que es la asfixia.
Comunicació oral de les infermeres Maria Rodríguez i Elena Cossin, infermeres gestores de processos complexos de Digestiu de l'Hospital Municipal de Badalona, a les 34 Jornades Nacionals d'Infermeras Gestores, celebrades a Madrid del 5 al 7 de juny.
EL CÁNCER, ¿QUÉ ES?, TIPOS, ESTADÍSTICAS, CONCLUSIONESMariemejia3
El cáncer es una enfermedad caracterizada por el crecimiento descontrolado de células anormales en el cuerpo. Puede afectar a cualquier parte del organismo y su tratamiento varía según el tipo y la etapa de la enfermedad. Los factores de riesgo incluyen la genética, el estilo de vida y la exposición a ciertos agentes carcinógenos. Aunque el cáncer sigue siendo una de las principales causas de morbilidad y mortalidad en el mundo, los avances en la detección temprana y el tratamiento han mejorado las tasas de supervivencia. La investigación continúa en busca de nuevas terapias y métodos de prevención. La concienciación sobre el cáncer es fundamental para promover estilos de vida saludables y fomentar la detección precoz.
Introduccion al Proceso de Atencion de Enfermeria PAE.pptxmegrandai
1.-INTRODUCCIÓN
La importancia del proceso de atención en enfermería (P.A.E.), radica en que enfermería necesita un lugar para registrar sus acciones de tal forma que puedan ser discutidas, analizadas y evaluadas.
Mediante el PAE se utiliza un modelo centrado en el usuario que: aumenta nuestro
grado de satisfacción, nos permite una mayor autonomía, continuidad en los objetivos, la
evolución la realiza enfermería, si hay registro es posible el apoyo legal, la información
es continua y completa, se deja constancia de todo lo que se hace y nos permite el
intercambio y contraste de información que nos lleva a la investigación. Además, existe
un plan escrito de atención individualizada, disminuyen los errores y acciones reiteradas
y se considera al usuario como colaborador activo.
Así enfermería puede crear una base con los datos de la salud, identificar los problemas actuales o potenciales, establecer prioridades en las actuaciones, definir las responsabilidades específicas y hacer una planificación y organización de los cuidados. El
P.A.E. posibilita innovaciones dentro de los cuidados además de la consideración de
alternativas en las acciones a seguir. Proporciona un método para la información de
cuidados, desarrolla una autonomía para la enfermería y fomenta la consideración como
profesional.
En el campo de la Hemodiálisis, con pacientes cada vez de mayor edad y una importante comorbilidad asociada (Diabetes Meliitus, patología cardiovascular, etc ) , los PAE
deben además ir orientados a conseguir una mayor calidad de vida de nuestros pacientes, que se puede traducir en: bajas tasas de ingresos hospitalarios, mayores supervivencias y una buena percepción por parte de los pacientes de su estado de salud.
Por todas estas razones, hace un año, el equipo de nuestra unidad decidió utilizar un
programa informático llamado NEFROSOFT®, que nos permite dar una atención integral
e individualizada a través del Proceso de Atención de Enfermería.
2.-OBJETIVO
El propósito de utilizar el P.A.E. a través de un programa informático es doble, por un
lado el bienestar del paciente atendiendo a las necesidades de un sujeto que se enfrenta
a un estado de salud de forma organizada y flexible.
Y por otro lado, generar una información básica para la investigación de enfermería,
de fácil acceso y tratamiento mediante este programa informático.
Plataforma de Interoperablidad como soporte a grupos de investigación
1. Unidad de Investigación en Telemedicina y e-Salud (UITES)
Plataforma de
interoperabilidad como soporteinteroperabilidad como soporte
a grupos de investigación
III Reunión del Foro de Interoperabilidad
en Salud
Jesús Cáceres Tello
La Granja de San Ildefonso, 7 y 8 de mayo de 2013
2. 1. Objetivo principal de la plataforma
vestigaciónagruposdeinv
Historia Clínica Electrónica
comosoportea
Historia Clínica Electrónica
roperabilidadcaformadeinte
2
Plata
3. 2. La Vigilancia tecnológica
Metodología para el desarrollo SCRUM
• Metodología de trabajo ágil (acorta el ciclo de desarrollo)
vestigación
Metodología de trabajo ágil (acorta el ciclo de desarrollo)
• Análisis constante de requerimientos
Arquitectura basada en Servicios Web
Reutilización de los módulos desarrollados
agruposdeinv
• Reutilización de los módulos desarrollados
• Abstracción en el acceso y uso
• Adaptabilidad a modelos de negocio evolucionados
comosoportea
Lenguaje de programación: Java
• Simple
• Dinámico
roperabilidadc
• Multiplataforma
Sistemas de seguridad basados en certificado y firma digital
• Doble autenticación (cliente – servidor)
aformadeinte
Doble autenticación (cliente servidor)
• Cifrado de la información
• Identificación en la alteración de datos
Plataforma Web: Rich Internet Application
3
Plata
Plataforma Web: Rich Internet Application
4. 3. La Arquitectura de la plataforma
vestigaciónagruposdeinvcomosoportearoperabilidadcaformadeinte
4
Plata
5. 4. El Sistema de Interoperabilidad
Sistema de HCE - ISCIII
1
vestigación
Web Services StorageGUI
1
agruposdeinv
Terminologías
Historia Clínica
g
Usuario
público
comosoportea
Historia Clínica
Electrónica
Auditoría y
Seguridad
2
roperabilidadc
Plataforma Interoperabilidad
aformadeinte
Usuario
registrado 3
5
Plata
Usuario
colaborador
Plataforma
Colaboradora
Plataforma
Colaboradora
6. 5. Ejemplo Colaboración: proyecto CAMAMA (HUF)
vestigación
Inf. Atención Primaria
nción Primaria
Farmacología
nform. SELENE
agruposdeinv
Inf. Atención Primaria
LinkEHR*
rio
Aten
S. F
S. I
comosoportea
Hospitalar
SIBOX
TS14796
TS14796
roperabilidadc
Centro H
Unidad de Telemedicina y e‐Salud
SIBOX
• Anonimización
• Conversión tipos de datos
• Almacenamiento
• Transferencia de datos
ISO21090
aformadeinte
TS14796
6
Plata
*
ISO21090
7. 6. La caja de Interoperabilidad semántica (SIBOX)
Anonymizing
vestigaciónagruposdeinv
Data Type
TS14796
Data Type
conversion
Data Type
ISO21090
comosoportea
TS14796 conversion
roperabilidadcaformadeinte
7
Plata
WebServices
8. 7. La seguridad (I)
Seguridad Física
C t d d d t (CPD)
vestigación
• Centro de proceso de datos (CPD) :
» Control de acceso por tarjeta contactless
» Sistema de grabación y detección de movimiento
agruposdeinv
» Sistema de grabación y detección de movimiento
» Sistema de alimentación ininterrumpida (SAI)
» Sistema de climatización
comosoportea
» Presencia física en la sala 24x7
» Sistema de monitorización de eventos
roperabilidadc
• DMZ o Zona desmitarizada (Demilitarized zone):
Red perimetral. Su objetivo evitar que desde un
equipo o servidor se pueda acceder a otro
aformadeinte
equipo o servidor se pueda acceder a otro
dentro de la misma zona.
• MZ o Zona militarizada (Military zone): Sólo
8
Plata
• MZ o Zona militarizada (Military zone): Sólo
permite accesos desde la red perimetral o DMZ
10. 7. La seguridad (III)
Seguridad Lógica
Alt f i d dit i
vestigación
• Alta frecuencia de auditorias
• Auditoría del código de la aplicación (Refactoring)
agruposdeinv
• Auditoría en la carga de datos (tiempos de
respuesta)
A dit í d l iti b
comosoportea
• Auditorías del sitio web
» Pruebas de usabilidad (navegación, ayuda, presentación
de la información)
roperabilidadc
de la información)
» Confiabilidad (enlaces rotos)
» Pruebas anti Hackering (SQL / JavaScript Inyection)
aformadeinte
» Session Hijacking
» Test de análisis de vulnerabilidades (OWASP Testing
Guide)
10
Plata
Guide)
11. 8. Subsistemas para la interoperabilidad
Gestor de extractos
• Validación de extractos propios
vestigación
• Inserción de extractos propios
• Visualización extractos (propios / proyectos con permiso)
» En formato XML
agruposdeinv
» En formato XML
» En formato amigable
• Minería de datos (en construcción)
comosoportea
Gestor de arquetipos
• Visualización de arquetipos
roperabilidadc
q p
» En formato ADL
» En formato Árbol de objetos
• Validación de arquetipos
aformadeinte
Validación de arquetipos
• Inserción de arquetipos (Revisión comunitaria)
11
Plata
12. 9. Un Sistema en evolución
Visualización de datos
vestigación
Visualización de datos
Datos
M lti di
agruposdeinv
Multimedia
Secuencia continuada de los episodios de
comosoportea
un paciente: Historia Clínica
Accesibilidad usabilidad y seguridad
roperabilidadc
Accesibilidad, usabilidad y seguridad
Edición de extractos clínicos
aformadeinte
Minería de datos y estadísticas
12
Plata
13. G i t ióGracias por su atención
Jesús Cáceres Tello
jesus.caceres@isciii.es
Unidad de Investigación en Telemedicina y e-Salud
Avda. Monforte de Lemos, 5
28029 - Madrid. España
http://hce13606.telemedicina.isciii.es/interServer