Análisis de gestión de calidad de la norma ISO 9001 del sistema de información del Hospital Cuba center Santo Domingo 2021.

En la actualidad, la utilización de las redes informáticas o redes de comunicación han permitido que la sociedad consiga una etapa evolutiva, en la cual se puede compartir información con otra persona o entidad de forma instantánea (Pérez, Rivera, & Trujillo, 2019) (Caizabuano, Perdomo, & Vi...

Olles dieđut

Furkejuvvon:
Bibliográfalaš dieđut
Váldodahkki: Elizalde Vera, Jimena Viviana (author)
Materiálatiipa: bachelorThesis
Giella:spa
Almmustuhtton: 2022
Fáttát:
Liŋkkat:https://dspace.uniandes.edu.ec/handle/123456789/16462
Fáddágilkorat: Lasit fáddágilkoriid
Eai fáddágilkorat, Lasit vuosttaš fáddágilkora!
Govvádus
Čoahkkáigeassu:En la actualidad, la utilización de las redes informáticas o redes de comunicación han permitido que la sociedad consiga una etapa evolutiva, en la cual se puede compartir información con otra persona o entidad de forma instantánea (Pérez, Rivera, & Trujillo, 2019) (Caizabuano, Perdomo, & Vizcaino, 2018) .Y es que, el objetivo impulsor para la creación del internet en el año 1969 (Jiménez, 2017; García & Tirado, 2018), fue ese conectar a las personas, empresas o entidades independiente de su ubicación geográfica. Sin embargo, el intercambio o envío de información mediante sistemas informáticos no siempre suele ser impermeable –no puede acceder a dicha información o envío una tercera persona– (Hernández & Ibarra, 2018). Esto se debe, a que los nodos pueden ofrecer un volumen cualitativo de información que mediante el cifrado de la dirección IP (Protocolo de Internet) la información o datos personales quedan expuestos (Muñoz & Rivas, 2015). Por esta razón, los sistemas son vulnerados constantemente; no obstante, desarrolladores en su afán de proveer tranquilad y seguridad a los clientes, se encuentran de forma incesante potenciando los algoritmos de los mismos (Ríos, Morales, & Sandoya, 2017; Vera & Vera, 2017; Suárez & Fontalvo, 2015) Uno de los ejemplos de mayor relevancia en los últimos años referente a vulneración a la seguridad informática se dio en el periodo de años comprendidos entre 2010 a 2012 por parte de Julian Assange, el cual fue publicado en el sitio web Wikileaks (Quian & Elías, 2018). En el mencionado website se expusieron más de 900.000 correos electrónicos en donde uno de los actores principales, es el Departamento de seguridad de los Estados Unidos; en dicha filtración de e-mails, se vislumbran conversaciones denominadas “confidenciales” (Hunt, 2019). De acuerdo a aquello, se configuró una violación a las normas de privacidad, lo cual ha traído consigo un sin número de acciones legales en contra de Assange (Poynting, 2019; OLIVER, 2018)