Analizando las violaciones de datos de salud: un enfoque de análisis visual
Autores: Raghupathi, Wullianallur; Raghupathi, Viju; Saharia, Aditya
Idioma: Inglés
Editor: MDPI
Año: 2023
Acceso abierto
Artículo científico
Categoría
Matemáticas
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 9
Citaciones: Sin citaciones
Esta investigación estudia la ocurrencia de violaciones de datos en entornos de proveedores de atención médica en relación con los datos de los pacientes. Utilizando análisis visual y herramientas de visualización de datos, estudiamos la distribución de las violaciones de atención médica por estado. Revisamos las principales causas y tipos de violaciones, así como su impacto tanto en los proveedores como en los pacientes. La investigación muestra una variedad de víctimas de violaciones de datos. Los servidores de red son la ubicación más popular para las violaciones comunes, como el hacking y los incidentes de tecnología de la información (TI), el acceso no autorizado, el robo, la pérdida y la eliminación inadecuada. Ofrecemos recomendaciones proactivas para prepararse ante una violación. Estas incluyen, pero no se limitan a, el cumplimiento normativo, la implementación de políticas y procedimientos, y la supervisión de los servidores de red. Desafortunadamente, los resultados indican que la probabilidad de violaciones de datos seguirá aumentando.
Descripción
Esta investigación estudia la ocurrencia de violaciones de datos en entornos de proveedores de atención médica en relación con los datos de los pacientes. Utilizando análisis visual y herramientas de visualización de datos, estudiamos la distribución de las violaciones de atención médica por estado. Revisamos las principales causas y tipos de violaciones, así como su impacto tanto en los proveedores como en los pacientes. La investigación muestra una variedad de víctimas de violaciones de datos. Los servidores de red son la ubicación más popular para las violaciones comunes, como el hacking y los incidentes de tecnología de la información (TI), el acceso no autorizado, el robo, la pérdida y la eliminación inadecuada. Ofrecemos recomendaciones proactivas para prepararse ante una violación. Estas incluyen, pero no se limitan a, el cumplimiento normativo, la implementación de políticas y procedimientos, y la supervisión de los servidores de red. Desafortunadamente, los resultados indican que la probabilidad de violaciones de datos seguirá aumentando.