Facultad de Ingeniería y Computación
Escuela Profesional de Ingeniería Industrial
Análisis de sistemas para registros médicos electrónicos en clínicas y su enfoque al Machine
Learning
Presentado por:
Luque Sucasaire, Noemi Lizbeth
Ortega Cruz, Maicol Jenson
Para Optar por el Grado Académico de Bachiller en:
INGENIERÍA INDUSTRIAL
Arequipa, enero del 2020
Dedicatoria:
A Dios por darnos la oportunidad de estudiar y porque su presencia se da en cada etapa de
nuestras vidas, a nuestros padres por ser la fortaleza y ejemplo por seguir en los momentos más
difíciles ya que son los pilares fundamentales del hogar, a nuestros profesores por su
orientación y a nuestros amigos por su compromiso con el trabajo en equipo.
Agradecimientos:
Gracias a Dios y a nuestros padres por su apoyo incondicional en cada paso que damos, a
nuestros profesores de cada semestre debido a que cada uno de ellos no solo nos deja una
lección académica sino también experiencias y consejos de vida y a nuestros amigos por
alentarnos a continuar con este proceso universitario.
RESUMEN
Las clínicas se preocupan por el constante resguardo de la información referente a las
historias clínicas debido a que la confidencialidad de estos datos médicos no puede ser expuesta
a terceros ni caer en manos de personas inescrupulosas que puedan utilizar esta información para
fines no éticos
El resguardo y la continuidad de la confidencialidad de estos datos son factores de mejora
continua por lo que conlleva a un constante manejo de estrategias con el objetivo de reducir las
brechas entre la implementación de nuevas tecnologías y el contexto actual de los procesos en
estos centros médicos.
Dada la situación descrita se analizaron documentos de investigación de diferentes países
a lo largo de los últimos nueve años donde se muestran los principales estudios realizados para la
innovación, mejora de los procesos de control, análisis de operaciones, estudios sobre tendencias
a la investigación de nuevas tecnologías y manejo de operaciones para el resguardo de la
información de los diferentes tipos de registros clínicos electrónicos todo esto ligado de forma
paralela al contexto legal que se ha ido modificando de acuerdo a las problemáticas encontradas
en los diferentes países así como son el robo de información, extorsión, suplantación de
identidad entre otros.
La importancia del estudio de estos sistemas se ve reflejado en la constante preocupación
por nuevas innovaciones de ingeniería que se dan en las empresas privadas, empresas públicas y
el Estado de diferentes países por mantener el resguardo de la información por lo que las ha
llevado a instalar áreas de informática e ingeniería para el manejo y resguardo de los mismos
dentro de los centros laborales.
Para el desarrollo de esta investigación se utilizó el análisis bibliográfico-resumidos en el
estado del arte y tiene como objetivo general analizar los sistemas de registros médicos
electrónicos y su importancia en el control de operaciones y resguardo de la información con lo
que se pretende dar a conocer el enfoque dado sobre el estudio de las principales características,
ventajas e importancia del estudio del Machine Learning.
Con la presentación de esta investigación se busca brindar una referencia para futuros
proyectos sobre el potencial que representa el estudio del Machine Learning y generando a la vez
una fuente valida de información para el estudio de los procesos, análisis de indicadores y
manejo de la seguridad de la información el cual es un tema de trascendencia en innovación y
avance tecnológico, siendo una fuente potencial para la mejora continua de los procesos dentro
de las empresas y de acuerdo al contexto de los diferentes centros clínicos.
Como resultado se concluye que el estudio y la posible aplicación del Machine Learning
a diferentes procesos no solamente clínicos es factor clave para la optimización en calidad y
tiempo de estos procesos lo que generaría en el aspecto industrial una puerta para que se
desarrollen nuevas áreas de trabajo.
ABSTRACT
The clinics are concerned about the constant protection of information regarding medical records
because the confidentiality of these data can’t be exposed to third parties or fall into the hands of
unscrupulous people who can use this information for unethical purposes.
The protection and continuity of the confidentiality of these data are factors for continuous
improvement, which leads to a constant management of strategies with the aim of reducing the gaps
between the implementation of new technologies and the current context of the processes in these medical
centers.
Given the situation described, research documents from different countries were analyzed over
the last nine years, showing the main studies carried out for innovation, improvement of control
processes, operations analysis, studies on trends in the research of new technologies and management of
operations for the protection of the information of the different types of electronic clinical records all this
linked in a parallel way to the legal context that has been modified according to the problems found in
different countries as well as the theft of information , extortion, identity theft among others.
The importance of the study of these systems is reflected in the constant concern for new
engineering innovations that occur in private companies, public companies and the State of different
countries for maintaining the protection of information, which has led them to install areas of computer
science and engineering for the management and safeguarding of these within the work centers.
For the development of this research, the bibliographic analysis was used, summarized in the state
of the art and its general objective is to analyze the electronic medical records systems and their
importance in the control of operations and protection of information with what is intended to give know
the approach given on the study of the main characteristics, advantages and importance of the study of
Machine Learning.
The presentation of this research seeks to provide a reference for future projects on the potential
represented by the study of Machine Learning and generating at the same time a valid source of
information for the study of processes, analysis of indicators and safety management of the information
which is a topic of importance in innovation and technological advance, being a potential source for the
continuous improvement of the processes within the companies and according to the context of the
different clinical centers.
As a result, it is concluded that the study and the possible application of Machine Learning to
different processes not only clinical is a key factor for the optimization in quality and time of these
processes which would generate in the industrial aspect a door for the development of new work areas.
PALABRAS CLAVE
Registro médico de salud, aprendizaje automático, modelos sistemáticos, tecnología
médica.
P á g i n a |01
CAPÍTULO I
INTRODUCCIÓN
En la actualidad existen leyes nacionales e internacionales que garantizan el derecho a la
confidencialidad de datos informáticos sensibles de la persona, en el artículo de (Carter, 2015)
hace mención “Que las empresas del rubro medico deben tener más cuidado por la gran cantidad
de información sensible que manejan” (p.2) ya que dentro de la información sensible se
presentan datos como el historial de enfermedades, historial de tratamientos, enfermedades
crónicas y datos personales de paciente
En una primera etapa estos datos se realizaron de forma manuscrita sin embargo esta
práctica resultaba ser deficiente por las constantes perdidas de documentos, así también el
llenado de forma manuscrita de los registros por parte del médico solía extraviarse lo que
generaba constantes denuncias hacia las clínicas generando problemática en el incremento de
costos por los procesos y gastos de personar además de generar menor productividad.
Mediante la era de digitación cibernética se crearon sistemas virtuales cuyo objetivo fue
brindar un mejor servicio al paciente mediante la incorporación, clasificación, caracterización y
protección de su información clínica a una base de datos, a esto se le conoce como EMR
“Registro medico electrónico”. Una de las principales ventajas del EMR (Matos, Pardal, Ad,
Silva, & Correia, 2018) ,(Seymour, T., Frantsvog, D., Graeber, 2016) fue la facilidad que tenían
las entidades médicas al tener a disposición todo el historial que poseía un paciente ya sea el
historial proveniente de otra entidad médica o de la misma (p.202) por lo que generaban en la
entidades medicas mayor eficiencia, menor apatía laboral por parte de doctores y mayor
productividad por parte de los administrativos.
P á g i n a |02
Sin embargo, ante esta innovación también surgieron mayores amenazas que fueron los
ataques cibernéticos por parte de agentes inescrupulosas a fin de sacar provecho de algo. El autor
(Dada et al., 2019) “indica que los ataques cibernéticos pueden manifestaron desde aquellos
correos electrónicos no deseados conocidos como Spam hasta el Hackeo total de un sistemas de
plataforma virtual”. Si bien es cierto los EMR contienen medidas de seguridad bastante
sofisticadas para contrarrestar los ataques cibernéticos esto no es del todo seguro y el autor
(Sahingoz, Buber, Demir, & Diri, 2019) comenta e infiere que “En la actualidad ningún sistema
puede contrarrestar en su totalidad los ataques cibernético por la constante innovación de
programas y algoritmos” y el Perú no es un país exento ante esta grave problemática porque se
encuentra dentro de una sociedad globalizada que demanda un alto grado de comunicación y que
busca intercambiar y compartir información virtual debido a la gran data médica que contiene el
EMR.
Ante esta problemática emergente sin ninguna solución aparente en la actualidad se
cuestionó si existirá de algún método correcto y eficaz para solucionarlo y se propuso la idea de
aprovechar el Machine Learning definido por el libro (Huddleston & Brown, 2018) como “ un
método de aprendizaje del computador que cuya finalidad es resolver problemas de manera
autónoma mediante un aprendizaje continuo teniendo como principal herramienta la
incorporación de la mayor data o historial posible”.
Conociendo las bondades de esta metodología se presume inferir que se tiene los recursos
necesarios para salvaguardar un sistema de EMR, así como también su aplicación en otros
ámbitos como en los del sector industrial y de servicios.
P á g i n a |03
ÍNDICE
RESUMEN..................................................................................................................................... 4
ABSTRACT ................................................................................................................................... 6
PALABRAS CLAVE .................................................................................................................... 7
CAPÍTULO I ................................................................................................................................. 1
INTRODUCCIÓN ........................................................................................................................ 1
1. Descripción del problema de investigación ......................................................................... 7
2. Objetivos de la investigación: ............................................................................................... 8
2.1. Objetivo general: ........................................................................................................................... 8
2.2. Objetivos específicos: ................................................................................................................... 8
Justificación de la investigación ........................................................................................... 8
3.1. Conveniencia: ............................................................................................................................... 8
3.2. Justificación Teórica: .................................................................................................................. 10
3.3. Justificación Metodológica ......................................................................................................... 11
3.4. Justificación Práctica................................................................................................................... 15
Delimitación de la investigación ......................................................................................... 15
4.1. Temporal ..................................................................................................................................... 15
4.2. Temática ...................................................................................................................................... 16
CAPÍTULO II ............................................................................................................................. 16
Marco Teórico – Conceptual .............................................................................................. 16
5.1. Contexto legal enfocado al resguardo de datos e historial clínicos: ........................................... 17
5.2. Situación de la normativa legal en el contexto peruano. ....................................................... 19
5.3. Situación de estudio de los sistemas de registros médicos electrónicos en el Perú. ................... 20
5.4. Gestión de datos personales en los registros médicos electrónicos: ........................................... 21
5.5. Deficiencia de las barreras de seguridad para los sistemas de registro medico electrónico ....... 22
P á g i n a |04
5.5.1. Encriptamiento: ................................................................................................................... 22
5.5.2. Papel de control de acceso por medio de roles: .................................................................. 22
5.5.3. Seguridad de las redes: ........................................................................................................ 22
5.5.4. Supervisión: ........................................................................................................................ 23
5.6. Enfoque del Machine Learning: .................................................................................................. 23
5.7. Clasificación de Machine Learning ........................................................................................... 25
5.8. Aplicación del Machine Learning en sistemas de información: ................................................. 27
Hipótesis ............................................................................................................................... 36
Variables ............................................................................................................................... 37
7.1. Variables independientes ................................................................................................................. 37
7.2. Variables dependientes .................................................................................................................... 37
Capítulo III .................................................................................................................................. 37
Métodos de investigación .................................................................................................... 37
8.1. Enfoque de la investigación: ....................................................................................................... 37
8.2. Objeto de estudio y unidad de análisis: ....................................................................................... 37
8.3. Concordancia de estudio: ............................................................................................................ 38
8.4. Tipo de investigación: ................................................................................................................. 38
8.5. Instrumentos de investigación: .................................................................................................... 39
8.6. Descripción detallada de la investigación ................................................................................... 44
8.7. Análisis de ventajas, desventajas y limitaciones y formas de superar: ....................................... 45
Capitulo IV .................................................................................................................................. 46
Análisis de resultados .......................................................................................................... 46
Capítulo V .................................................................................................................................... 48
Conclusiones y recomendaciones .................................................................................... 48
Referencias Bibliográficas ............................................................................................... 50
P á g i n a |05
ÍNDICE DE GRÁFICOS
Gráfico 1 Línea de tendencia de investigaciones ......................................................................................... 9
Gráfico 2 Cantidad de documentos investigados por tipo de documento .................................................. 12
Gráfico 3 Cantidad de documentos investigados por fuente de búsqueda ................................................. 13
Gráfico 4 Porcentaje de artículos, libros y revistas por motor de búsqueda ............................................. 14
Gráfico 5 Cantidad de documentos de investigación por año de publicación............................................ 14
Gráfico 6 Porcentaje de documentos de investigación por año de publicación ......................................... 15
ÍNDICE DE IMÁGENES
Imagen 1 Componentes del Machine Learning ......................................................................................... 23
Imagen 2 Etapas para el proceso de datos .................................................................................................. 24
Imagen 3 Ubicación jerárquica del Machine Learning .............................................................................. 25
Imagen 4 Marco de sistema de información de Salud ............................................................................... 30
Imagen 5 Diseño datos de asistencia sanitaria con un enfoque del Machine Learning ............................. 31
Imagen 6 Índice de recursos médicos por miles de personas ..................................................................... 33
Imagen 7 Predicción de enfermedades a través del Machine Learning ..................................................... 35
ÍNDICE DE TABLAS
Tabla 1 Tipos de datos que no deben ser compartidos ............................................................................... 18
Tabla 2 Lista de incidentes encontrados en organismos médicos .............................................................. 21
Tabla 3 Relación de documentos investigados por fuente y año de publicación ....................................... 41
Tabla 4 Relación de autores de los documentos por países de publicación, cantidad de bibliográfica
utilizada y revista de publicación ................................................................................................................ 44
Tabla 5 Principales características y aprendizaje de los documentos de investigación ............................. 48
P á g i n a |06
LISTA DE ACRONIMOS
o N° Número
o UE Unión europea
o PIPA Personal Information Protection Act
o HCE Historia clínica eléctrica
o RENHICE Registro nacional de historias clínicas eléctrica
o MINSA Ministerio de salud
o PIDE Plataforma de interoperabilidad del estado
o RENIEC Registro peruano de Identificación y estado Civil
o ML Machine Learning
o KDD Knowledge Discovery in Databases
o URLs Localizador Uniforme de Recursos
o IoT Internet de las cosas
P á g i n a |07
1. Descripción del problema de investigación
Deficiente operatividad del control y resguardo de datos clínicos en los sistemas
de registros médicos electrónicos enfocados al resguardo de la información perteneciente
a las historias clínicas.
¿De qué forma ayudará el uso del machine learning en la operatividad del control
y resguardo de datos clínicos en los sistemas de registros médicos electrónicos?
En los diferentes artículos investigados se muestra el constante estudio para
brindar solución a los diferentes problemas observados en los EMR registros médicos
electrónicos donde podemos destacar la preocupación por la mejora de los procesos
tecnológicos en el cuidado de la privacidad de datos médicos personales de los pacientes,
es por ello que en la actualidad existen muchas leyes nacionales e internacionales que
velan por el derecho al resguardo de información clínica de la persona, sin embargo, los
ataques cibernéticos se presentan a cada instante con la amenaza de filtrar, robar y
extorsionar datos susceptibles del paciente a cambio de obtener recompensas por parte de
agentes inescrupulosas.
Las principales causas que nos llevan a cometer errores es la falta de información
o la información errónea que se puedan desarrollar en los procesos, es por eso que el
control y manejo de estas bases de datos resulta de mucha importancia para el control de
la calidad en el rubro médico y para la seguridad y estabilidad de la persona sobre el
cuidado de información sobre sus datos personales.
P á g i n a |08
2. Objetivos de la investigación:
2.1. Objetivo general:
Analizar la operatividad de los sistemas de registros médicos electrónicos y su
valor en el control de operaciones y resguardo de la información enfocados al Machine
Learning.
2.2. Objetivos específicos:
Revisar el marco legal para el manejo y control de los registros médicos
electrónicos.
Explorar el estudio de la situación tecnológica actual y la importancia de sus
indicadores en los procesos de registros del sector médico.
Determinar la importancia del Machine Learning en la mejora continua de los
procesos de confidencialidad de datos.
Justificación de la investigación
3.1. Conveniencia:
La importancia de la presente investigación se enfoca en el uso de los sistemas
informáticos basados en la metodología del Machine Learning para el cuidado de datos
clínicos los cuales en los últimos años han venido sufriendo diversos ataques cibernéticos
y/o uso inadecuado de su confidencialidad lo cual ha dañado psicológica y moralmente la
integridad de las personas y ha provocado desconfianza en la calidad de los procesos
llevados en las clínicas.
P á g i n a |09
La presente investigación se enfocó en la descripción y análisis de la
trascendencia e importancia del manejo, resguardo y cuidado de las historias clínicas,
todo ello apoyado por la tecnología de información.
El estudio de estas innovaciones es constante y se ve reflejado en los últimos años
en artículos de investigación, revistas científicas y libros publicados en diferentes países
del mundo.
Gráfico 1 Línea de tendencia de investigaciones
Fuente: Elaboración Propia.
En el Grafico 1, se puedo observar la línea de tendencia sobre los documentos de
investigación revisados (revistas científicas, artículos de investigación y libros)
utilizados para el desarrollo de esta investigación detallados en relación al año de
publicación por lo que se entiende que en el año 2019 estos estudios han tenido
2010 2012 2014 2015 2016 2017 2018 2019
Revista 2 1 1
Libro 1 3 1
Artículo 2 1 2 2 1 8 13
0
2
4
6
8
10
12
14
16
CA
NTI
DA
D D
E D
OC
UM
ENTO
S
AÑO DE PUBLICACIÓN
CANTIDAD DE DOCUMENTOS POR AÑO DE INVESTIGACIÓN EN RELACIÓN AL TIPO DE DOCUMENTO
Revista
Libro
Artículo
P á g i n a |010
mayor importancia a nivel investigativo por diferentes profesionales de diferentes
especialidades.
3.2. Justificación Teórica:
Es resguardo de la información clínica es de suma importancia para las empresas
en el rubro médico y en la actualidad es inevitable el uso de sistemas electrónicos debido
a que ayuda al manejo de la clasificación, almacenamiento y procesamiento de la gestión
administrativa dispuesto en las clínicas.
Mediante los artículos de investigación “Machine learning for email spam
filtering: review, approaches and open research problems” (Dada et al., 2019) y
“Machine learning based phishing detection from URLs” (Sahingoz, Buber, Demir, &
Diri, 2019) nos detallan la facilidad de ataque y violaciones sobre los sistemas
electrónicos por lo tanto se investigó que aplicación, método y táctica podría ser eficaz
ante esta problemática para que a nivel de procesos se pueda aplicar una mejora continua
y se optimice la gestión de tiempo y manejo de documentación en físico.
Se dio a conocer las ventajas que propone el estudio del Machine Learning
mediante artículos de investigación que demostraron su total aceptación sobre la futura
aplicación del mismo debido a que se estima mejora en la calidad de los procesos y
eficiencia del resguardo de la información al 100%.
La mayoría de las investigaciones encontradas fueron de la rama de informática
dentro de ellas por ejemplo: What can machine learning do for information
security? (Mathews, 2019), Detection of power grid disturbances and cyber-attacks
based on machine learning (Wang, Wang, Zhang, & Jin, 2019), Machine learning for
P á g i n a |011
email spam filtering: review, approaches and open research problems (Dada et al.,
2019).
Se logró verificar que la mayoría de las investigaciones analizan de forma
progresiva las principales características del Machine Learning lo cual resultó ser una
limitación en cuanto a poder identificar con mayor detalle las ventajas de uso del
Machine Learning, sin embargo se pudo analizar la facilidad de acople que presenta el
Machine Learning frente a otros campos que no sean los de informática y en el artículo
“Machine Learning in the Internet of Things: Designed techniques for smart cities” se
puede verificar la fácil versatilidad que se da y en consecuencia se cree que es
potencialmente importante seguir investigando los beneficias de Machine Learning por su
alta eficiencia en los diversos procesos tanto productos como de servicios.
Adicionalmente indicar que se encontró tesis de aplicación ni artículos españoles
que indiquen el estudio progresivo del Machine Learning.
3.3. Justificación Metodológica
Para la selección de artículos de estudio se hizo uso de buscadores académicos de
investigación tales como : ResearchGate, ScienceDirect, Redalyc, Scielo, Google
Académico y Scopus, se consideró de principal importancia el uso de estos buscadores
debido a que cuentan con bases de datos de investigación destinados a los artículos
académicos indexados a importantes revistas que en su mayoría se dan en el idioma
inglés debido a que en los países de origen de publicación se están generando las
principales estudios de innovación y mejora de la calidad.
P á g i n a |012
De la evaluación y selección de los artículos y/o revistas de importancia de
consideraron los siguientes criterios:
- Contener dentro del tema de investigación aspectos ligados al título de esta
investigación.
- Haber sido publicada en el idioma inglés ya que su aceptación y difusión son de
temas mayor trascendencia tecnológica.
- Tener acceso al documento completo de investigación.
- Contener dentro de la investigación palabras claves similares o iguales a las
descritas anteriormente.
En total se seleccionaron 38 documentos de investigación y se procedió a realizar
la revisión bibliográfica de cada documento. A continuación, se muestra los siguientes
gráficos para la realización del análisis bibliométrico:
Gráfico 2 Cantidad de documentos investigados por tipo de documento
Fuente: Elaboración Propia.
29
4
5
0 5 10 15 20 25 30 35
Artículo
Revista
Libro
Cantidad de documentos
Típ
o d
e fu
ente
Artículo Revista Libro
Series1 29 4 5
CANTIDAD DE DOCUMENTOS POR TIPO DE FUENTE DE INVESTIGACIÓN
P á g i n a |013
Cómo se logra observar en el Gráfico 2, el principal documento de investigación al que
dimos lecturas son los artículos de investigación, seguido de los libros y apoyado por las revistas
científicas.
Gráfico 3 Cantidad de documentos investigados por fuente de búsqueda
Fuente: Elaboración Propia.
En el Gráfico 3, podemos observar que la mayor cantidad de documentos investigados fueron obtenidos
del buscador ScienceDirect seguido de Scopus, ResearchGate, Redalyc, Google Académico y Scielo
Google Académico; 2; 5%
Scielo; 2; 5%
ScienceDirect; 18; 47%
ResearchGate; 5; 13%
Redalyc; 4; 11%
Scopus; 7; 19%
PORCENTAJE DE ARTÍCULOS ,REVISTAS Y LIBRO POR MOTOR DE BUSQUEDA
Google Académico
Scielo
ScienceDirect
ResearchGate
Redalyc
Scopus
P á g i n a |014
Gráfico 4 Porcentaje de artículos, libros y revistas por motor de búsqueda
Fuente: Elaboración Propia.
En el Gráfico 4, se expresó en porcentajes el gráfico anterior que se encontraba en
cantidades.
Gráfico 5 Cantidad de documentos de investigación por año de publicación
Fuente: Elaboración Propia.
En el Gráfico 5, podemos observar que la mayoría de los documentos investigados fueron
publicados entre los años 2018 y 2019 seguido de los años 2015 y 2012.
2; 5% 2; 5%0; 0%
1; 3%
4; 10%
2; 5%
1; 3%
12; 32%
14; 37%
PORCENTAJE DE ARTÍCULOS, REVISTAS Y LIBRO DE INVESTIGACIÓN POR AÑO DE PUBLICACIÓN
2010 2012 2013 2014 2015 2016 2017 2018 2019
2 2
01
4
21
12
14
0
5
10
15
2010 2012 2013 2014 2015 2016 2017 2018 2019
CA
NTI
DA
D D
E A
RTÍ
CU
LOS
Y/O
R
EVIS
TAS
AÑO DE PUBLICACIÓN
ARTÍCULOS ,REVISTAS Y LIBRO DE INVESTIGACIÓN POR AÑO DE PUBLICACIÓN
P á g i n a |015
Gráfico 6 Porcentaje de documentos de investigación por año de publicación
Fuente: Elaboración Propia.
En el Gráfico 6 se expresó el gráfico anterior a través de un valor porcentual.
3.4.Justificación Práctica
Con el desarrollo del presente trabajo se pretende que en un futuro se puedan
aterrizar y adaptar los sistemas de registro médico electrónico en el Perú a través de la mejora
de servicio, nivel de calidad y seguridad de los datos de tal forma que su la importancia de su
implementación genere una ventaja competitiva a las empresas en relación a la competencia
en el mercado.
El desarrollo e innovación de los sistemas estudiados generaría en el cliente el
desarrollo de la fidelización y en la empresa la mejora de la calidad de sus procesos evitando
el robo de información y reduciendo el tiempo de los procesos por ende significa para la
empresa un ahorro de costos y una oportunidad laboral para un ingeniero.
La metodología Machine Learning permite al campo de la ingeniería solucionar
diversos problemas de manejo de procesos y más aun en casos de datos confidenciales ya que
la integridad humana se encuentra presente, es asi que su aplicación invita al manejo
estratégico de recursos y habilidades para el resguardo de estos registros médicos.
Delimitación de la investigación
4.1.Temporal
La presente investigación fue desarrollada en el primer semestre del año 2019,
durante la duración del curso: Taller de Investigación I.
P á g i n a |016
4.2.Temática
Para la presente investigación se tomaron tantas fuentes primarias y secundarias
de los buscadores ya mencionados enfocándonos principales en la lectura y análisis de
artículos de investigación científica, revistas científicas y un libro relacionado al tema de
investigación
CAPÍTULO II
Marco Teórico – Conceptual
En un principio las regulaciones sobre los derechos laborales en la historia del
Perú no fueron establecidas de la manera adecuada y no tuvieron estructuras de doctrinas
legales sobre normas de salud y seguridad hacia el trabajador por lo que en la mayoría de
las regulaciones propuestas derivaron de recomendaciones de la organización
Internacional del Trabajo (OIT) así como leyes o recomendaciones internacionales.
En el año 2001 se estableció una primera ley Peruana en relación a la inspección
general de trabajo sin embargo esta ley tuvo deficientes índices laborales por lo que se
volvió a restablecer, para el 2005 se estableció la Ley N° 29783 referente a la seguridad
y salud en el trabajo, dentro de esta ley se pudo apreciar en el Artículo 49 “Las
obligaciones del empleador”, el empleador (Cruz & Huerta-Mercado, 2015) “debe
realizar exámenes médicos antes del ingreso del trabajador, durante su relación laboral
con el trabajador y al término de la relación laboral con el trabajador”. Actualmente se
tiene vigente la misma ley, pero ya actualizada al 16 enero del 2019 mediante la
resolución administrativa N° 029-2019-CE-PJ.
P á g i n a |017
Por tal motivo las revisiones médicas para el trabajador (Cruz & Huerta-
Mercado, 2015) se deben de realizar como mínimo una vez al año y de acuerdo a
escenarios inesperados estas revisiones pueden ser más de una al año. En tal
circunstancia las clínicas especializadas en los exámenes médicos ocupacionales tienen
que velar por brindar un servicio adecuado, controlar y resguardar los datos sensibles e
historial médico.
5.1.Contexto legal enfocado al resguardo de datos e historial clínicos:
El Resguardo de privacidad de datos sensibles de la persona (Greenleaf & Park,
2014) comienza en el año 1981 con la Organización para la cooperación y desarrollo
económico OECD que actualmente está conformado por 34 países del cual el país de
Chile es el único proveniente de Sudamérica.
Dentro de las directrices propuestas por la organización estas se enfocan en el
respeto de los derechos humanos y su limitación consiste (Greenleaf & Park, 2014) en no
poner a disposición datos personales ni divulgar dichos datos, sin embargo, dentro esas
directrices la única forma de obtener datos personales es mediante el consentimiento de la
persona y mediante el uso de medios legales.
En el año 1995 la UE también se hizo presente frente a la protección de datos
quien de la misma forma todos sus miembros debieron cumplir y velar por el derecho
humano de la protección hacia los datos sensibles de la persona.
Las leyes y responsabilidades del resguardo de datos tenían una deficiencia hacia
aquellas empresas cuyo rubro eran de telecomunicaciones por lo que fácilmente se podía
filtrar informaciones por ese medio, sin embargo, en el año 2011 se estableció una ley
P á g i n a |018
predominante en el oriente propuesta por Corea del Sur llamada Ley de Protección de
Información Personal (PIPA).
Esta ley da a conocer los derechos de las personas y los principios hacia la
protección de sus datos personales y es la más innovadora en toda Asia ya que se puede
ejercer sólo cuando dicha persona está viva debido a que se encuentra sujeta a su
información de datos, y según (Greenleaf & Park, 2014) únicamente se expondrán los
datos que no ponen en ningún tipo de perjuicio o riesgo para su libertad y/o privacidad a
diferencia del manejo de las leyes en el país de Filipinas donde se protege los datos de la
persona aun después de su fallecimiento.
Para que la información de datos personales según la ley PIPA pueda ser
divulgada es necesario el consentimiento de la persona, por lo tanto, dicha persona debe
tener toda la información específica sobre lo que saldrá en evidencia.
Información biológica ADN
Información de salud de la persona
Creencias o ideologías Políticas
Información fiscal criminal y su
procesamiento de castigo
Ideología de género
Tabla 1 Tipos de datos que no deben ser compartidos
Fuente: (Greenleaf & Park, 2014)
En la Tabla 1, se hace mención a los tipos de datos de los pacientes atendidos y de los
cuales se tenga algún registro que están prohibidos ser divulgados
P á g i n a |019
5.2. Situación de la normativa legal en el contexto peruano.
En el Perú los principios que regulan la protección de datos de la persona
no son del todo diferentes sobre todo en el manejo de la información médica ya que
dicha información es muy sensible y relevante para la persona y la ley general de
salud N° 26842 es el principal ente que propuso la protección de información y
mediante el artículo N° 15 el cual establece que el paciente tiene el (Udai et al.,
2016) derecho de pedir la discreción de información en relación al acta médica y/o
historial clínico médico, pero siempre teniendo en cuenta algunas excepciones que la
ley lo fije, así como pedir información veraz y completa en caso del pronóstico de una
enfermedad que a futuro se le proporcionará el diagnóstico y sus posibles tratamientos
y riesgos.
En el artículo N°29 de la ley N°26842 hace mención a los datos de la
persona mediante una historia clínica y lo define como un documento manuscrito que
contiene una información veraz y completa acerca de aquel problema de salud que le
aqueja al paciente, así como también aquellas acciones que el doctor realizó para
solucionar dicho problema y/o diagnóstico. Cabe mencionar que estas historias
clínicas manuscritas aún se realizan en establecimientos públicos y privados sin
embargo en la actualidad este método es deficiente debido a que en una posterior
atención del cliente se necesitará registrar nuevamente sus datos y en consecuencia la
pérdida de tiempo, aumento de costos por el llenado de hojas y estrés laboral por parte
del doctor.
Según el artículo (Alberto, 2012)Actualmente existen dos tipos de Historia
clínica reconocidas por la ley Peruana que es la historia clínica electrónica conocida
P á g i n a |020
como HCL y la historia clínica manuscrita. A raíz de esta evolución de procesamiento
de datos clínicos se creó una nueva ley N° 30024 pertinente a esta metodología eléctrica
mediante el decreto supremo N° 039-2015-SA.
5.3.Situación de estudio de los sistemas de registros médicos electrónicos en el Perú.
En el año 2013 se decretó la ley que establece el registro nacional de historias
Clínicas electrónicas conocida como RENHICE, y el ente regulador y a cargo es el
ministerio de salud MINSA, esta ley puede ser cumplida tanto para los puestos de salud
públicos y privados ya que no es obligatoria pero sí es una herramienta sumamente eficaz
por el (Hernandez, J, Hernández, P,.Dueñas, N,.Salvato, 2012) ahorro de tiempo y dinero.
El objetivo de esta plataforma es garantizar la calidad de atención de su servicio
mediante una base de datos que con el tiempo generará un historial del paciente y ayudará
a otras entidades de salud a entender el estado actual del paciente. Quienes están
involucrados en dicho sistema son (Mezarina, Medina, Alicia, & Herrera, 2015), (Dodeja,
Gunani, Nandi, Kanade, & Mongodb, 2018) el profesional tratante, el paciente y entidades
legales si el paciente lo permite.
La plataforma virtual tiene el nombre de PIDE que es la Plataforma de
Interoperabilidad del Estado y se caracteriza por ser seguro, confidencial, integral,
auténtico, inteligente y disponible en cualquier lugar y momento, también es necesario
mencionar a la RENIEC quien es la que autentifica la firma digital del paciente, así como
su propia identidad.
P á g i n a |021
5.4. Gestión de datos personales en los registros médicos electrónicos:
Dentro del ecosistema digital el almacenamiento de datos personales ya no es
utilizado como plataforma virtual (Perez, G. Zwicker, 2010) ,(Paper,C, 2015), (Parks,
2019), (McGlade & Scott-Hayward, 2019), en la actualidad ya se utilizan sistemas
especializados quién son los responsables del control y resguardo de información
sensible, a esto se le conoce como el EMR (Registro Médico Electrónico), sin embargo,
en los últimos años estos sistemas se vieron perjudicados por incidentes cibernéticos.
Según estudios y reportes en los artículo (Katurura & Cilliers, n.d.), (McGlade &
Scott-Hayward, 2019) hace mención que entre el 2015 y 2016 estos incidentes
cibernéticos llegaron a un punto crítico negativo y preocupante debido a un aumento del
63% de ataques cibernéticos. Dentro de estos ataques a organismos médicos los
problemas más perjudiciales fueron:
Tabla 2 Lista de incidentes encontrados en organismos médicos
Fuente: (McGlade & Scott-Hayward, 2019)
En la Tabla 2 , se muestra la relación de los incidentes encontrados en los
diferentes centros médicos donde los pacientes sufrieron de facturaciones engañosas al
hacerse sobre pagos sin su consentimiento, el robo de seguros médicos, la tergiversación
Usurpación de informaciones sensibles
Fraude de seguros
Extorsión
Ataques maliciosos
Robo de identidad
P á g i n a |022
de su información actualizada haciendo que el paciente sufra de falsos tratamientos que
repercutieron en su salud y el más perjudicial y común fue el chantaje de personas
inescrupulosos al conseguir informaciones sensibles de las víctimas sacando provecho de
esto.
Cabe mencionar que los ataques cibernéticos no atacan directamente a los
sistemas de registro medico electrónico, sino a sus barreras de protección.
5.5. Deficiencia de las barreras de seguridad para los sistemas de registro medico
electrónico
5.5.1. Encriptamiento:
Los encriptamientos son utilizados (da Costa, Papa, Lisboa, Munoz, & de Albuquerque, 2019)
para algún tipo de traspaso de información y almacenamiento de data sin embargo este no
contiene un tipo de protección especial que garantice el completo resguardo de información.
5.5.2. Papel de control de acceso por medio de roles:
Es un control que sirve para (McGlade & Scott-Hayward, 2019) restringir el acceso de agentes
administrativos hacia el registro medico electrónico. La deficiencia de esta barrera de seguridad
es que pueden existir agentes administrativos quienes son autorizador a acceder al EMR, pero son
ellos quien filtra información.
5.5.3. Seguridad de las redes:
Ante la constante innovación de métodos de ataques cibernéticos (Rn, Liaschenko, Faan, & Rn,
2016), (Sahingoz et al., 2019) es imposible contar con una plataforma de seguridad que garantice
su funcionamiento de forma correcta .
P á g i n a |023
5.5.4. Supervisión:
El papel del agente administrativo (McGlade & Scott-Hayward, 2019) nuevamente se pone en
juego al momento de confiar la administración de datos sensibles del paciente.
Frente a las deficiencias de las barreras de seguridad para el resguardo y control
de información clínica se implementa una nueva propuesta para introducir un nuevo
sistema autónomo que tiene la capacidad de entender y predecir mediante el uso de la
inteligencia artificial plasmada en algoritmos complejos denominada Machine Learning
(ML)
5.6. Enfoque del Machine Learning:
El concepto de Machine Learning es (Soysal & Guran, 2010) (Huddleston &
Brown, 2018), (Qin & Chiang, 2019), (Mathews, 2019) “Armar programas informáticos
utilizando una data historia con la finalidad de resolver problemas de forma autónoma
haciendo que el programa cada vez se desenvuelva de manera más eficiente a través de
su propio conocimiento”. Es pertinente decir que el Ml es un campo constante de
innovación, desarrollo y evolución.
Imagen 1 Componentes del Machine Learning
P á g i n a |024
Fuente: (Huddleston & Brown, 2018)
En la Imagen 1 se puede apreciar que el ML es parte de:
● Inteligencia artificial: Son tecnologías ascendientes cuyo objetivo
(Mohammadi & Minaei, 2019) es el aprendizaje de las máquinas mediante
la experiencia.
● Estadística: Se basa en consecuencias probabilísticas.
● KDD: Es un (Camilo et al., 2015)método de procesos aplicativos que tiene
como función encontrar un modelo explicativo de forma auténtica, eficaz
y comprensible, este modelos debe ser capaz de obtener información
válida y útil en grandes cantidades de datos informáticos. En el proceso
KDD contiene 5 etapas.
● Minería de Datos: Se considera que es el (Camilo et al., 2015)núcleo de
KDD debido a que cumple funciones como la selección de Big Data, la
elección de modelo y aplicaciones de algoritmos.
Imagen 2 Etapas para el proceso de datos
P á g i n a |025
Fuente: (Camilo et al., 2015)
En la Imagen 2 se pueden apreciar las diferentes etapas que se dan en el proceso
de datos que empiezan desde la base de datos hasta llegar al conocimiento
Selección: Es la etapa fundamental para realizar el KDD y consiste
en (Huddleston & Brown, 2018) clasificar y ordenar las la data o
variables a procesar
Procesamiento: La finalidad de esta etapa es un (Huddleston & Brown,
2018), pre calentamiento para su posterior transformación de los datos o
variables a estudiar
Transformación: Proceso que consiste en transformar los datos o
variables con la finalidad de reducir su información de manera entendible
Evaluación e interpretación: Evalúa la transformación si se (Camilo et
al., 2015) realizó de forma adecuada caso contrario la elimina
5.7. Clasificación de Machine Learning
Imagen 3 Ubicación jerárquica del Machine Learning
P á g i n a |026
Fuente: (Huddleston & Brown, 2018)
En la Imagen 3, podemos observar distintos tipos que maneja el Machine
Learning según sea la conveniencia de su aplicación.
Aprendizaje Supervisado: Este método (Huddleston & Brown, 2018), (McGlade
& Scott-Hayward, 2019) sirve para hacer predicciones mediante el recojo de una
data y su respectiva respuesta para hacer de él un historial. Este tipo de
aprendizaje utiliza algoritmos con técnicas de regresión lineal, logística, árbol de
decisión, clasificación, etc. Dentro del aprendizaje supervisado tenemos la
clasificación y regresión
Clasificación: Es pertinente cuando (Huddleston & Brown, 2018) los datos se
pueden agrupar, clasificar y etiquetar datos específicos. Este modelo predice
respuestas discretas y es utilizado en aplicaciones como el reconocimiento de voz,
letras y números, pero comúnmente se puede ver sus aplicaciones en la detección
de correos no deseados en plataformas web.
Regresión: Es pertinente cuando se asocian dos variables de estudio por lo tanto
predicen respuestas continuas mediante una regresión lineal. Aprendizaje Sin
supervisión: Es modelo consiste en encontrar los patrones con más frecuencia de
manera que la frecuencia le ayude a entender lo que sucede. Es eficiente con el
agrupamiento y clasificación de documentos.
Aprendizaje sin supervisión: Es modelo consiste en (McGlade & Scott-
Hayward, 2019), (Huddleston & Brown, 2018) encontrar los patrones con más
frecuencia de manera que la frecuencia le ayude a entender lo que sucede. Es
eficiente con el agrupamiento y clasificación de documentos.
P á g i n a |027
Reforzamiento de Aprendizaje: Este modelo autónomo implica comunicarse
(Huddleston & Brown, 2018) con un ambiente circundante que encuentra y
gestiona su entorno para tomar las decisiones óptimas según su modelamiento de
algoritmos. Un ejemplo común fue el experimento de ordenador que juega al
ajedrez donde dicho modelo fue diseñado para tomar decisiones acertadas a fin de
ganar.
5.8. Aplicación del Machine Learning en sistemas de información:
A) En el capítulo (Nwabueze & Ozioko, 2011)“La prevención de falsificaciones,
garantizando los datos de salud utilizando Tecnología Blockchain” del libro “
Information and communication technology for sustainable development” , en un
principio hace mención a la tecnología Blockchain que es una herramienta muy
importante en cuanto se refiere a las transacciones financieras y monedas virtuales
como los bitcoin porque es muy segura y el valor agregado de esta tecnología es que
no cuenta con una autoridad central en la cual confiar. Ellos realizaron un caso de
estudio en donde aplican el Blockchain enfocado al sector salud en contra de la
amenaza de falsificación en el almacenamiento de datos y en la gestión de atención
médica como los archivos pertinentes asociados en el almacenamiento de una
plataforma (EHR). La ventaja del sistema Blockchain es que trabaja con plataformas
de red descentralizadas lo que hace que sus datos contenidos dentro de ella no puedan
ser modificados y vistos de forma intrínseca, pero de forma externa es uno de los
problemas principales ya que existen Malware (Programas maliciosos) capaces de
infiltrarse y burlar la seguridad de la tecnología Blockchain, otra de las desventajas
que se pudo identificar es el constante almacenamiento de datos médicos que
P á g i n a |028
ocasiona rupturas en el servidor. A causa de estas deficiencias del sistema
Blockchain incorporó la metodología del Machine Learning para identificar agentes
maliciosos externos y mejorando la clasificación mediante sistemas de filtros en
donde identifica qué información de registro se incorporará al sistema Blockchain
ayudando de forma sustancial a reducir el almacenamiento de su servidor.
Para entender más sobre la investigación en un comienzo los datos de salud podían
ser alterados por autoridades de una institución médica lo que hacía de la seguridad
de dichos datos se vuelven cuestionables y sensibles. (Baxter, Marks, Kuo, Ohno-
Machado, & Weinreb, 2019)(Reddy, Delen, & Agrawal, 2018) Los pacientes se
pueden ver afectados si se modifican sus datos ya que es posible que se le suministre
otros medicamentos o tratamientos inapropiados, a eso se le conoce como sistema de
gestión de registro centralizado. Para prevenir estas deficiencias de los sistemas
centralizados se pone en manifiesto y como una oportunidad de mejora el sistema
Blockchain quién será el encargado de evitar falsificaciones de datos. Para que el
sistemas no pueda ser engañado, en un principios se incorpora al sistema los datos
personales del paciente, la enfermedad que padece y el tratamiento que seguirá, para
lo cual el servidor Blockchain podrá identificar según la enfermedad y tratamiento el
tipo de medicamento que se le suministrada, y en consecuencia ninguna autoridad o
trabajador dentro de la institución médica pueda infiltrarse y poder cambiar.
Sin embargo, se puedo identificar 2 graves problemas del Blockchain, el primero se
refería a que el Blockchain requería una constante incorporación de datos médicos
para tener un seguimiento continuo del paciente lo que hacía que el procesamiento de
datos médicos en su servidor sea pesado, como consecuencia el sistema Blockchain
P á g i n a |029
colapsaba. Utilizaron el Machine Learning por medio de algoritmos quienes eran los
encargados en clasificar y depurar la información del paciente y hacía que el sistema
Blockchain sea menos pesada. El segundo problema eran las infiltraciones externas
por medio de softwares infectados de virus cuyo objetivo era filtrar datos de los
pacientes. De igual manera utilizaron una serie de algoritmos del Machine Learning
para poder filtrar códigos, Urls, Links, Correos Spam, entre otros medios. El trabajo
del Machine learning era guardar una serie de data en donde se establecen las
características normales de redes informáticas por medio de parámetros y bajo esta
medida este podía filtrar aquellos parámetros que no guardaban relación, una ves
identificados el Machine Learning podía aprender de sus características con la
finalidad de mejorar su seguridad (fortalecerse). Gracias al Machine learning el
sistema Blockchain no cuenta con problemas en su sistema lo que mejoró en un 70%
la eficiencia del sistem
B) En el artículo (Kaur, Sharma, & Mittal, 2018)“Big Data y aprendizaje automático
basado en la asistencia sanitaria segura” indica la importancia de las 3 V para los
datos del sector salud que son el Volumen, Variedad y Velocidad de datos, lo que
ayuda en la eficiencia, calidad en la asistencia sanitaria, detección de amenazas y en
la gestión de salud que conforma una industria de datos en la salud. Para que se
realice una industria de datos en la salud es necesario contar con Almacenamiento de
datos, normalización de datos, transferencia de datos y sobre todo privacidad de
información que es uno de los principales retos para la industria de sistemas de salud.
P á g i n a |030
Ahmed Youssef E. (2014) propuso un marco de la industria de sistema en la
información de Salud
Fuente:(Kaur et al., 2018)
Esta imagen 4 contiene 5 componentes para un sistema de información de
Salud, el primer componente es la nube que se utiliza para proveer servicios de
almacenamiento e intercambio de datos. El segundo es el historial clínico de los
pacientes que se utiliza para integrar los datos de un paciente desde diferentes lugares.
El tercer componente es la seguridad que deben de poseer como la confidencialidad,
autenticación y autorización del paciente, esta seguridad contiene algoritmos para
proteger los datos. La cuarta capa es importante para desplegar herramientas de
análisis de datos que contiene información en bruto y la Quinta etapa consiste en la
distribución de información sanitaria a diferentes lugares, pero este se debe asegurar
una privacidad de los datos por lo que se convierte en una de las debilidades y
escenario propicio para aplicar el Machine Learning y mejorar la seguridad y calidad
de servicios de salud, así lo dice.
Frente a este inconveniente se implementó un Diseño de seguridad del
Machine Learning basado en el Marco de salud y proponen un sistema de asistencia
sanitaria que es óptima y segura.
Imagen 4 Marco de sistema de información de Salud
P á g i n a |031
Fuente: (Kaur et al., 2018)
En la imagen 5 muestra un sistema que contiene 4 capas que son la fuente
de datos, el almacenamiento de datos, seguridad de datos y el Machine Learning
basado en su aplicación.
La primera capa es la fuente de datos, historias clínicas, datos operaciones
e imágenes como Rayos X, entre otros y esta capa se caracteriza por ser la fuente
principal de datos. La segunda capa es el encargado de clasificar datos heterogéneos,
dependiendo del tipo de dato que lo caracteriza y en consecuencia ser almacenado en
forma de archivo o almacén de datos, la importancia de la segunda capa es optimizar
el almacenamiento de datos mediante la clasificación de manera que la memoria se
pueda utilizar eficazmente. La tercera capa es la seguridad de los datos y la cuarta
capa es la más importante porque está basado en la aplicación de la metodología
Machine Learning que cuenta con 5 módulos en el cual se resalta el módulo de
análisis de datos de seguridad y visualización. Se pudo determinar que gracias al
Machine Learning puede contrarrestar el enmascaramiento de datos que se pueden
Imagen 5 Diseño datos de asistencia sanitaria con un enfoque del Machine
Learning
P á g i n a |032
presentar por medio de ofuscación de datos, perturbación de datos y exclusión de
datos por ello el Machine Learning era utilizado para (da Costa et al., 2019), (Dada et
al., 2019) “Aprender de forma constante sobre los agentes maliciosos, crear un
historial y colección de ellos con la finalidad tener la mayor Big data posible y en
consecuencia predecir una posible amenaza”. Todo esto se puedo determinar gracias
a una serie de algoritmos viz, algoritmos de cifrado y algoritmos de mascara que
utilizan la metodología del Machine Learning con la finalidad de poder hacer
invisible la información de datos médicos frente a intrusos haciendo que la
preservación de la información sea eficiente. También contrastaron que los datos
almacenado por la metodología Machine Learning era posible guardar imagen como
los rayos X e informes de pacientes.
Dando una perspectiva más amplia de este articulo revela que el Machine
Learning puede (Nelson, Butte, & Baranzini, 2019) cuidar diferentes tareas como la
clasificación de información de manera que pueda identificar los fármacos para su
posterior tratamiento, puede diagnosticar enfermedades según el historial del
paciente, puede analizar datos y verificar las conformidades, así como también dar un
soporte de visualización. Gracias a esto el Machine Learning puede optimizar
operaciones y asegurar la información de los pacientes por medio de algoritmos de
aprendizaje automático.
Como se pudo apreciar el uso del Machine Learning contiene grandes
características de mejora en la automatización de operaciones. Profundizando el tema
investigación se presenció un estudio de caso en el País de Bangladesh donde el
P á g i n a |033
Machine Learning nuevamente se hace denotar por sus bondades al mejorar las
deficiencias de sistemas sanitarias del país.
C) En el artículo (Islam et al., 2019) “Un estudio de caso de plataforma HealthCare
utilizando Big Data Analytcs y Machine Learning” hace un caso de estudio del país
Bangladés que tiene deficientes servicios médicos empezando por la poca cantidad de
médicos y se estima que por cada 30 médicos deben cubrir una demanda de 10 mil
pacientes
Imagen 6 Índice de recursos médicos por miles de personas
Fuente:(Islam et al., 2019)
En la imagen 5 se puede apreciar la proporción de hospitales, enfermeros,
sanitarios de recursos humanos entre otros que deben atender a miles de pacientes.
Por lo general quienes sufren más de esta deficiencia son los pacientes que
proveniente de ciudades rurales. Una de las acciones que se está tomando como
medida correctiva son las aplicaciones de la tecnología de la información donde hace
que la metodología del Machine Learning se ponga en práctica para resolver el
problema que aqueja al país de Bangladés.
P á g i n a |034
La primera acción fue verificar la cantidad de Big data que contenían las
asistencias sanitarias de Bangladés y se percataron que tuvieron 115 millones de
Terabytes y su crecimiento por año era a un ritmo de 2 exabytes , lo que inclinaba
positivamente la situación porque se podía conocer información eficiente a través de
máquinas haciendo que se disminuyan los costos, por otro lado también se podía
analizar los datos para saber el estado actual de la población con la finalidad de
descubrir nuevas tendencias de mejora.
Como segunda medida la cantidad de big data tenía que ser almacenada a
un servidor, dicho servidor contenía características del Machine Learning quien era
capaz de identificar relaciones, patrones y data. Gracias a esto el Machine Learning
podía diferenciar datas similares de pacientes por medio de un análisis y en
consecuencia advertir a los médicos acerca de una probabilidad de enfermedad del
paciente. Haciendo que el Machine Learning logre una interacción entre pacientes y
el médico. El caso de estudio propone un enfoque de plataforma en la asistencia
sanitaria que empieza a partir de la recolección de datos con la finalidad de predecir
enfermedades aplicando algoritmos de Machine Learning y el seguimiento o
monitoreo de los pacientes. Las principales mejoras que realizo el Machine Learning
fueron:
· Realizar una plataforma innovadora donde exista interacción entre médico y
paciente.
· Recopilar datos de pacientes mediante aplicaciones móviles a fin de construir
base de datos y mantener una conexión con los pacientes
P á g i n a |035
· Se aplicó el Machine Learning en la seguridad de datos médicos haciendo que
este pueda gestionar su información, gracias al historial de la información se
podía saber todo sobre el paciente lo que permitía al sistema predecir
enfermedades el paciente.
· La plataforma ahorra hasta en un 90% en pérdida de ingresos y reduce en un
80% el tiempo de espera en compraron al servicio tradicional.
Imagen 7 Predicción de enfermedades a través del Machine Learning
Fuente: (Islam et al., 2019)
En imagen 7 se puede apreciar que en la primera columna se puede
identificar las principales enfermedades que más aqueja al país de Bangladés y en
segunda columna se puede verificar los métodos del Machine Learning que fueron
aplicados para la predicción de estas enfermedades y en la tercera columna se pudo
verificar la exactitud de su predicción. Gracias a esta implementación del Machine
leasing al sistema Haldeare de Bangladés pudo mejorar el servicio de los pacientes
sobre todo aquellos que provenían de zonas rurales por medio de facilidad de
conexión entre el paciente y medico garantizando el 100% a confidencialidad de su
P á g i n a |036
información médica, lo que hacía que el sistema se vuelva rentable y practico, con
esto el paciente podía gastar hasta 3 dólares en comparación a los 100 dólares que en
un principio gastaban.
D) Para Alex Mathew autor del artículo “¿qué puede hacer el ML para la seguridad de la
información?” (Mathews, 2019) Nos indica que el ML demuestra una alta eficiencia
en cuanto a la importancia crítica de agrupamientos, caracterización y clasificación de
datos, ideal para el dominio se seguridad de la data ya que en la actualidad los
atacantes cibernéticos se mantienen constantes y diversos al introducir solicitudes
maliciosas a fin de burlar la seguridad de un computador. Un aprendizaje automático
puede aprender (Wang, Wang, Zhang, & Jin, 2019), (Mathews, 2019) de
informaciones e historiales web y posteriormente puede crear de forma autónoma un
modelo pertinente positivo de manera que si encuentra un parámetro diferente este lo
predice y lo filtra. Uno del criterio que toma el ML para predecir es mediante el paso
de la densidad de tráfico de datos es la ubicación de cada usuario, tipo de navegación,
el día y la hora de navegación. Entonces el autor Alex Mathew infiere que la
aplicación de ML ofrece grandes ventajas de seguridad por la eficiencia en cuanto a la
detección de amenazas actualizadas y mejor respuesta ante incidentes.
Hipótesis
El aprendizaje Automático es ideal para implementar a los sistemas de centros
médicos electrónicos del Perú con la garantía de que este controlara y resguardara el
100% de información clínica del cliente
El aprendizaje automático se puede aplicar en los centros médicos como un sistema
autónomo capaz de gestionar la trazabilidad del cliente para mejorar la eficacia del
P á g i n a |037
servicio del centro médico generando así disminuciones de costos, y aumento de
productividad por parte de los agentes administrativos.
Variables
7.1. Variables independientes
Modelos de aprendizaje automático para sistemas de registro medico electrónico
7.2. Variables dependientes
Resguardo y control de datos informáticos
Mejoramiento de calidad del servicio
Costos de operación
Automatización para los servicios médicos ocupacionales.
Capítulo III
Métodos de investigación
8.1. Enfoque de la investigación:
El enfoque de la investigación que se realizo fue cualitativo debido a que se buscó
la disgregación y ampliación de la información a obtener, así como también se valieron
de datos por medio de fuentes confiables que intensificaron y enriquecieron a la
investigación.
8.2.Objeto de estudio y unidad de análisis:
Dado el desarrollo del estado del arte se estudiaron temas de investigación sobre
la evolución e importancia del control y resguardo de la información médica de la
persona, las características de los sistemas de Registro Médico Electrónico que controlan
P á g i n a |038
y resguardan esta información, así como las deficiencias que padecen, frente a este
contexto se establece la importancia y gran impacto que puede generar el estudios del
Machine Learning frente a los sistemas de registro médicos electrónicos.
De este modo podemos decir que la unidad de análisis corresponde: Al estado del
arte investigado sobre los registros médicos electrónicos analizado en diferentes fuentes
de información.
Esta investigación se realizó a través de buscadores científicos en la red,
principalmente de los buscadores mencionados en las primeras gráficas, teniendo como
limitación el costo de muchos artículos que se encontraron, de esa forma se seleccionaron
los principales artículos, libros y/o revistas de las cuales se cuente con la información
completa para un correcto análisis e interpretación de la investigación.
Se eligieron los documentos de acuerdo a su relación con los registros médicos
electrónicos y su enfoque al machine learning, estos dos aspectos implican el manejo de
los procesos de atención dentro de clínicas así como la planeación estratégica del
cuidado y reguardo de la información a base de algoritmos presentes dentro de un sistema
de ayuda que provoca mayor seguridad y confianza dentro de las actividades para
completar las historias clínicas.
8.3. Concordancia de estudio:
Se obtuvieron 38 referencia bibliográficas de los últimos 9 años provenientes de
revistas, artículos y libros.
8.4. Tipo de investigación:
Investigación exploratoria, Descriptiva, no experimental, y longitudinal.
P á g i n a |039
8.5. Instrumentos de investigación:
a. Se utilizó el cuadro de análisis bibliométrico para ordenar y caracterizar los
documentos según la fecha de publicación, importancia e impacto referentes al
tema de investigación por lo cual se pudo conseguir 38 informaciones pertinentes
que están plasmados en trabajo presentado.
b. Se utilizó plataformas digitales académicos cuyos datos obtenidos son
verosímiles. Estas plataformas fueron del ScienceDirect, Scielo, Redalyc, Google
Académico y Scopus.
Tabla de información general mediante el tipo de fuente y año de publicación
NRO
BUSCADOR articulo o
revista NOMBRE
FECHA DE PUBLICACIÓN
1 ScienceDirect Artículo Electronic Health Records Implementation in Morocco: Challenges of Silo Efforts and Recommendations for Improvements
2019
2 ScienceDirect Artículo What can machine learning do for information security?
2019
3 ScienceDirect Artículo Internet of Things: A Survey on Machine Learning-based Intrusion Detection Approaches
2019
4 ScienceDirect Artículo Detection of power grid disturbances and cyber-attacks based on machine learning
2019
5 ScienceDirect Artículo Advances and Opportunities in Machine Learning for Process Data Analytics
2019
6 ScienceDirect Artículo Machine learning for email spam filtering: review, approaches and open research problems
2019
7 ScienceDirect Artículo Machine learning in cutting processes as enabler for smart sustainable manufacturing
2019
8 ScienceDirect Artículo Machine learning in the Internet of Things: Designed techniques for smart cities
2019
9 ScienceDirect Artículo Machine learning based phishing detection from URLs
2019
P á g i n a |040
10 ScienceDirect Artículo Machine learning algorithms for accurate flow-based network traffic classification: Evaluacion and comparision
2010
11 Google
Académico Libro
Artificial intelligence in the production process
2019
12 ResearchGate Artículo Interoperability of Electronic Health Record.en.es
2018
13 ResearchGate Artículo Problems with the electronic health record.en.es
2018
14 ResearchGate Artículo Securing Electronic Health Records in the Cloud
2018
15 ScienceDirect Artículo ML-based Cyber Incident Detection for Electronic Medical Record (EMR) Systems
2018
16 ScienceDirect Libro Machine Learning 2018
17 ScienceDirect Artículo Electronic medical records and quality improvement
2018
18 ScienceDirect Revista An empirical study of the antecedents of data completeness in electronic medical records
2018
19 Scielo Artículo Electronic health record system in the public health care sector of South Africa: A systematic literature review
2018
20 ScienceDirect Artículo
Attending documentation contribution to billing at an academic emergency department with an electronic health record
2017
21 Redalyc Artículo Características del registro de historias clínicas en un hospital al sur del Perú
2016
22 ResearchGate Artículo Protection Of Electronic Health Records 2015
23 ScienceDirect Artículo Occupational Safety and Health in Peru 2015
24 Redalyc Revista Registro nacional de historias clínicas electrónicas en Perú
2015
25 Google
Académico Libro
From Data Mining to Knowledge Discovery in Databases
2015
26 ScienceDirect Artículo Soutn Korea´s innovations in data privacy principles: Asian comparasions
2014
27 ResearchGate Artículo Electronic_Health_Records_EHR.en.es 2016
28 Redalyc Revista La historia clínica: Elemento fundamental del acto médico
2012
29 Redalyc Revista Importancia del Método Clínico 2012
P á g i n a |041
30 Scielo Artículo
Fatores determinantes da adoção de sistemas de informação na área de saúde: um estudo sobre o prontuário médico eletrônic
2010
31 ScienceDirect Artículo Grandes volumenes de datos y la máquina de aprendizaje basado en Secure Salud Marco de Referencia.
2018
32 Scopus Artículo
Integrating biomedical research and electronic health records to create knowledge-based biologically meaningful machine-readable embeddings
2019
33 Scopus Artículo
Predicting and explaining inflammation in Crohn’s disease patients using predictive analytics methods and electronic medical record data
2018
34 Scopus Artículo
Machine learning-based predictive modeling of surgical intervention in glaucoma using systemic data from electronic health records
2019
35 Scopus Artículo Reconocimiento entidad nombrada en la historia clínica electrónica utilizando la transferencia de aprendizaje -Neural Redes
2019
36 Scopus Artículo A Case Study of HealthCare Platform using Big Data Analytics and Machine Learning
2019
37 Scopus Libro Nature-Inspired Computation in Data Mining and Machine Learning
2018
38 Scopus Libro Information and Communication Technology for Sustainable Development
2018
Tabla 3 Relación de documentos investigados por fuente y año de publicación
Fuente: Elaboración propia
NRO.
PAÍS Nombre de Autores Cantidad de bibliografías
Publicador
1 Marruecos Parks,R. 23 Medical Informatics
2 Reino Unido
Mathews, A. 7 Network Security
P á g i n a |042
3 Brasil
Kelton A.P. da Costa, Jo˜ao P. Papa, Celso O. Lisboa, Roberto Munoz, Victor
Hugo C. de Albuquerque PII:
97 Computer Networks
4 China Wang, Defu;Wang,
Xiaojuan;Zhan, Yong;Jin,Lei
34 Journal of Information Security
and applications
5 EE.UU Qin,S.Joe;Chiang,LeoH. 90 Computers and Chemical
Engineering
6 Nigeria
Dada, E. G., Bassi, J. S., Chiroma, H., Abdulhamid, S. M., Adetunmbi, A. O., &
Ajibuwa, O. E.
137 Heliyon
7 South africa
Preez, A. du, & Oosthuizen, G. A.
73 Procedia Manufaturing
8 Rusia
Din, I. U., Guizani, M., Rodrigues, J. J. P. C.,
Hassan, S. https://doi.org/10.1016/j.f
uture.2019.04.017
156 Future Generation Computer
Systems
9 Turquia Sahingoz, O. K., Buber, E.,
Demir, O., & Diri, B. 43 Expert Systems With Applications
10 Turquia Soysal, M., & Guran, E. 61 Performance Evaluation
11 Iran Mohammadi, V., & Minaei,
S. 194
Engineering tools in the Beverage Industry
12 India Dodeja, V., Gunani, A.,
Nandi, D., Kanade, P., & Mongodb, A
5 IJRASET
13 EE.UU. Rn, H. D. R., Liaschenko, J.,
Faan, R. N., & Rn, J. A. 29 John Wiley & Sons Ltd
14 Lisboa Matos, D. R., Pardal, M. L., Ad, P., Silva, R., & Correia,
M. 34
Future Generation Computer Systems
15 Irlanda McGlade, D., & Scott-
Hayward, S. 49 Smart Health
P á g i n a |043
16 India Huddleston, H.Brown, G 23 Informs Analytics Body of
Knowledge
17 EE.UU Carter,J 17 Neurosurgery Clinics of NA
18 EE.UU. Caihua, L., & Talaei-khoei, A.
90 Information Management
19 South africa
Katurura, M. C., & Cilliers, L.
34 AOSIS
20 EE.UU
Yun, B. J., Dorner, S. C., Baccari, B. M., Brennan, J.,
Smith, K., Raja, A. S., & White, B
10 American Journal of Emergency
Medicine
21 Perú
Quispe,J,. Cender,U,.Navarro,.Rossi,Y,.Velásquez,C,.Gustavo,L.,
Olivares,.
12 Universidad de San Martin de
Porres
22 India Paper, C. 14
23 Perú Cruz, I., & Huerta-
Mercado, R. 17 Annals of Global Health
24 Perú Mezarina, R., Medina, C.,
Alicia, C., & Herrera, V. 5
Revista Peruana de Medicina Experimental y Salud Pública
25 EE.UU.
Camilo, C., Silva, J., El-jaick, D., Hendrickx, T., Cule, B., Meysman, P., … Oliveira, F. A.
46
Lecture Notes in Computer Science (including subseries
Lecture Notes in Artificial Intelligence and Lecture Notes in
Bioinformatics)
26 Corea del
Sur Greenleaf, G.,Park, W. 0 Computer law and Security Review
27 EE.UU. Seymour,
T.,Frantsvog,D.,Graeber, T. 30
American Journal of Health Sciences
28 Colombia Alberto, C. 5 Revista colombiana de Cirugía
29 Cuba Hernandez,J, Hernández, P,.Dueñas, N,.Salvato,A.
64 Revista Cubana de Salúd Pública
30 Sao Paulo Perez, G. Zwicker,R 18 Walter Battaglia (Ed.)
31 India Prableen K, Manik S,
Mamta M. 42
P á g i n a |044
32 Estados Unidos
Charlotte A. Nelson , Atul J., Sergio E.
32 Nature Comunications
33 Estados Unidos
Bhargava K., Dursun D., Rupesh K.
41 Health Informatics Journal
34 Estados Unidos
Sally L., Charles M., TsunG T., Lucila O., Robert N.
56 American Journal of
Ophthalmology
35
Reino Unido de
Gran Bretaña
Luka G., Andrey K., Pablo G., Alejo N.
38 Redes neuronales
36 China Daizong L., Kewei W., Pan
Z., Li Y., Dapeng W. 33
Huazhong University of Science & Technology
37 China Xin-She Yang 67 School of Science and Technology
38 India Milan T.,
Shyam A., Amit J.
25 Advances in Intelligent Systems
and Computing
Tabla 4 Relación de autores de los documentos por países de publicación, cantidad de
bibliográfica utilizada y revista de publicación
Fuente: Elaboración propia
En la tabla 4, se da de forma general la relación de documentos que son descritos
en la primera parte de esta investigación y que se generaliza con la cantidad de
bibliografía que se denota en cada uno además que podemos concluir que el país con
mayor documentos de investigación publicados para nuestro caso es EE. UU.
8.6. Descripción detallada de la investigación
a. Como primera medida se investigó los derechos y deberes de trabajador, así como
aquella obligación que tiene el empleador para realizar exámenes médicos de forma
constante hacia sus colaboradores. A raíz de esta obligación los exámenes médicos
P á g i n a |045
contienen información sensible del trabajador por lo tanto los hospitales y clínicas
particulares deberán velar y garantizar la confidencialidad de la información. Por lo
cual se investigó la importancia del EMR (Registro Medico Electrónico) y apreció
las bondades y beneficios de los sistemas virtuales sin embargo los sistemas
virtuales demostraron que no es del todo eficiente debido a que los ataques
cibernéticos son constantes y fuertes por lo cual fue un hecho irrefutable
contrarrestar dichos ataques.
b. Mediante esta problemática se decidió investigar en los principales buscadores
académicos mediante las palabras claves que ayudaron a su facilitación de la
búsqueda y se encontró nuevos sistemas que tuvieran la capacidad de contrarrestar
los ataques cibernéticos al 100%, y salió a la luz la aplicación del método Machine
Learning por lo que puede ser la respuesta adecuada ante la problemática ya
mencionada. Posteriormente se realizó análisis bibliométrico del cual se filtró
información pertinente por medio del Año, Lugar, nombre del autor y palabras
claves esto se encuentra en el anexo
c. Se investigó también que las aplicaciones del Machine Learning pueden usarse para
cualquier rubro ya sea en la medicina, industria, medio ambiente, urbanismos según
fuentes bibliográficas. Sin embargo, en la actualidad el uso del Machine Learning
es, complicado porque requiere más investigación, tiempo, nuevas tecnologías y
costos de prueba.
8.7.Análisis de ventajas, desventajas y limitaciones y formas de superar:
a. Ventajas: El tema de investigación es moderno debido a que el ML se está aplicado
recientemente por lo que demuestra un buen potencial para su estudio y/o aplicación a la
P á g i n a |046
ingeniería con el objetivo de la mejora de procesos a través del cuidado de la calidad y
atención de los servicios.
b. Desventajas: Al ser un tema moderno se tiene la desventaja de no tener cantidades de
información para solventar las dudas, que la información presentada no se encuentra
publicada en nuestro idioma español y sobre todo el desinterés de varios grupos
empresariales en la aplicación de investigación y mejora dentro de sus organizaciones lo
cual disminuye el campo laboral.
c. Limitaciones: Falta de investigaciones científicas donde se explique la relación directa
del machine learning con la mejora de procesos aplicados en un sistema de atención
médica en países latinoamericanos.
d. Formas de superar: Crear el incentivo de investigación científica en la universidad, así
como una mayor capacitación sobre el tema de investigación, promover una cultura de
integración de datos donde el resguardo y confidencial de ellos sea de gran importancia
para la integridad de las personas y que se fortalezca dentro de la cultura organizacional
en las clínicas.
Capitulo IV
Análisis de resultados
El análisis del marco legal abarca los diferentes aspectos legales de forma continua desde
la forma del registro médico realizado bajo escritura a mano, luego su digitalización y
posteriormente el resguardo de información lo cual demuestra la importancia del tema a través de
la historia en diferentes países aplicando la mejora de estos procesos a través de las disposiciones
legales para proteger la información del usuario médica del paciente.
P á g i n a |047
La situación actual que describe nuestro país se encuentra en la normativa legal de la
protección de datos más su estudio e investigación por el machine learning no se hacen notorios
debido a la falta de cultura de investigación e implementación continua de planes de mejora
dentro de las organizaciones, lo cual brinda una oportunidad de desarrollo para la ingeniería que
busca cerrar brechas en los procesos de información dentro de las organizaciones.
Para el análisis de resultados se está considerando la siguiente tabla en la que podamos
notar la importancia que tiene el Machine Learning para el estudio de las diferentes
investigaciones así mismo nos da a conocer cuáles podrían sus posibles aplicaciones y las
ventajas que generaría en cada una de ellas.
Nro. Nombre del artículo
de investigación
Principales características y aprendizaje
1 A case study of
healthcare platform
using big data analytics
and Machine Learning
(Islam et al., 2019)
Realizo un caso de estudio para mejorar el servicio médico
en el país de Bangladés, gracias al Machine Learning este
aseguro y guardo la información de las personas mediante
plataformas médicas y sobre todo pudo facilitar un medio de
comunicación entre el paciente y medico lo que hacía que el
gasto de los pacientes se redujera sustancialmente.
2 Big Data and Machine
Learning Based Secure
Healthcare framework
El Machine learning contrarresto las infiltraciones de datos
médicos mediante una serie de algoritmos quienes fueron
programados para controlar, organizar y detectar acciones
fuera de lo normal mediante sistemas de camuflaje que lo
hacía imperceptible a los malware, sin embargo el Machine
Learning si podría identificarlos y aprender de ellos para
mejorar su sistema de camuflaje.
3 What can machine
learning do for
information security?
(Mathews, 2019)
EL Machine Learning puede crear de forma autónoma
modelos capaces de predecir situaciones potencialmente
peligrosas por que trabaja en tiempo real. Sin embargo,
también se debe enfatizar la preocupación sobre el uso del
Machine Learning por personas maliciosas.
4 Preventing Forgerries by
Securing Healthcare
Data Using Blockchain
technology
El sistema Blockchain era usado para el resguardo de
información de manera que nadie podía infiltra información
a partir de trabajadores en el área médica, sin embargo
mediante el constante sobre procesamiento de data y la
debilidad ante malware externos, el sistema Blockchain
P á g i n a |048
utilizo la metodología Machine Learning para mejorar sus
deficiencias a fin de mejorar la organización de la big data y
resguardo de información.
5 Soutn Korea´s
innovations in data
privacy principles: Asian
comparasions (Greenleaf
& Park, 2014)
Hace una comparación de las leyes de toda Asia y Europa y
concluye que la ley de Corea del Sur es la más innovadora en
cuanto a la violación de privacidad de información. Y su ley
se basa en que la ley de protección solo puede ser aplicada
para personas vivas porque están sujetos a su información
actualizada de datos.
6 Registro nacional de
Historias clínicas
eléctricas en Perú
(Mezarina, Medina,
Alicia, & Herrera, 2015)
El autor indica la importancia y uso de los EMR registros
médicos Electrónicos por su gran capacidad de practicidad
para los agentes administrativos por el orden y control de la
información, disminución de estrés laboral, disminución de
costos y aumento de la productividad
Tabla 5 Principales características y aprendizaje de los documentos de investigación
Fuente: Elaboración propia
En la Tabla 5, podemos notar la importancia que presenta el machine Learning teniendo
los documentos de investigación descritos como las principales fuentes de donde podemos notar
que su estudio es progresivo en cada año y el valor de su aplicación en un futuro.
Capítulo V
Conclusiones y recomendaciones
Es primordial la existencia de las normas legales que protegen a ser humanos frente a la
violación de la privacidad sobre todo en la confidencialidad que puedan agravar la salud de una
persona tanto física como psicológicamente.
Es inevitable formar parte de una era cibernética donde los usos de sistemas de
plataforma virtual serán utilizados en beneficio ayudándonos en cuanto a la practicidad y
disminución de costos. Sin embargo, se debe tener en cuenta que las amenazas cibernéticas
P á g i n a |049
también evolucionan y se hacen fuertes por lo que se debe tener conciencia del peligro constante
al que estamos expuestos.
El uso de método Machine Learning demuestra un gran potencial para contrarrestar los
ataques cibernéticos, sin embargo, es claro precisar que falta experimentar e investigar
profundamente esta metodología para que pueda ser llevado en la gestión de todo tipo de
procesos lo cual genere mayor eficiencia en la gestión del tiempo.
Las Normas Legales que protegen al ser humano retrasan la investigación del Machine
Learning debido a que existen directrices que prohíben la experimentación con datos reales de la
persona, por lo que las aplicaciones del Machine Learning será netamente ideas hasta que se
puedan generar normativas que apoyen el uso de estos sistemas para su mayor desarrollo al
momento de ser aplicados.
El uso del Machine Learning no solo servirá como barrera ante los ataques cibernéticos,
sino también puede ser utilizado en diferentes ámbitos como las industrias, urbanismo,
agricultura, y medio ambiente por su gran capacidad de tomar decisiones de forma autónoma y en
tiempo real logrando así predecir diversos eventos mediante el uso y aplicación de algoritmos.
La importancia de este estudio se fundamenta en el análisis de la normativa legal
y de los procesos que se manejan a la actualidad, así como el desarrollo de los sistemas
progresivamente por lo cual concluimos que el uso del Machine Learning a futuro logrará
una gran base de datos entrelazados y en tiempo real lo cual mejorara la eficiencia de los
procesos, el control de calidad y el resguardo de datos para los cuales la Ingeniería
Industrial seria un gran aliado.
P á g i n a |050
Referencias Bibliográficas
Baxter, S. L., Marks, C., Kuo, T.-T., Ohno-Machado, L., & Weinreb, R. N. (2019). Machine Learning-
Based Predictive Modeling of Surgical Intervention in Glaucoma Using Systemic Data From
Electronic Health Records. American Journal of Ophthalmology, 208, 30–40.
https://doi.org/10.1016/j.ajo.2019.07.005
Islam, M. D. S., Liu, D., Wang, K., Zhou, P., Yu, L., & Wu, D. (2019). A Case Study of HealthCare
Platform using Big Data Analytics and Machine Learning. 139–146.
https://doi.org/10.1145/3341069.3342980
Kaur, P., Sharma, M., & Mittal, M. (2018). Big Data and Machine Learning Based Secure Healthcare
Framework. Procedia Computer Science, 132, 1049–1059.
https://doi.org/10.1016/j.procs.2018.05.020
Nelson, C. A., Butte, A. J., & Baranzini, S. E. (2019). Integrating biomedical research and electronic health
records to create knowledge-based biologically meaningful machine-readable embeddings. Nature
Communications, 10(1). https://doi.org/10.1038/s41467-019-11069-0
Nwabueze, A. U., & Ozioko, R. E. (2011). Information and communication technology for sustainable
development in Nigeria. In Library Philosophy and Practice (Vol. 2011).
Reddy, B. K., Delen, D., & Agrawal, R. K. (2018). Predicting and explaining inflammation in Crohn’s
disease patients using predictive analytics methods and electronic medical record data. Health
Informatics Journal, 146045821775101. https://doi.org/10.1177/1460458217751015
Alberto, C. (2012). La historia clínica : elemento fundamental del acto médico. Revista
Colombiana de Cirugía.
Caihua, L., & Talaei-khoei, A. (2020). An empirical study of the antecedents of data
completeness in electronic medical records. Information Management, 50, 155–170.
P á g i n a |051
https://doi.org/10.1016/j.ijinfomgt.2019.05.001
Camilo, C., Silva, J., El-jaick, D., Hendrickx, T., Cule, B., Meysman, P., … Oliveira, F. A.
(2015). From Data Mining to Knowledge Discovery in Databases. Lecture Notes in
Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture
Notes in Bioinformatics), 9078(3), 637–648. https://doi.org/10.1007/978-3-319-18032-8_50
Carter, J. T. (2015). Electronic medical records and quality improvement. Neurosurgery Clinics
of NA. https://doi.org/10.1016/j.nec.2014.11.018
Cruz, I., & Huerta-Mercado, R. (2015). Occupational Safety and Health in Peru. Annals of
Global Health, 81(4), 568–575. https://doi.org/10.1016/j.aogh.2015.08.027
da Costa, K. A. P., Papa, J. P., Lisboa, C. O., Munoz, R., & de Albuquerque, V. H. C. (2019).
Internet of Things: A survey on machine learning-based intrusion detection approaches.
Computer Networks, 151, 147–157. https://doi.org/10.1016/j.comnet.2019.01.023
Dada, E. G., Bassi, J. S., Chiroma, H., Abdulhamid, S. M., Adetunmbi, A. O., & Ajibuwa, O. E.
(2019). Machine learning for email spam filtering: review, approaches and open research
problems. Heliyon, 5(September 2018). https://doi.org/10.1016/j.heliyon.2019.e01802
Din, I. U., Guizani, M., Rodrigues, J. J. P. C., Hassan, S., & Korotaev, V. V. (2019). Machine
learning in the Internet of Things: Designed techniques for smart cities. Future Generation
Computer Systems. https://doi.org/10.1016/j.future.2019.04.017
Dodeja, V., Gunani, A., Nandi, D., Kanade, P., & Mongodb, A. (2018). Interoperability of
Electronic Health Record. IJRASET, 6(Iii), 1829–1836.
https://doi.org/10.17485/ijst/2016/v9i3/86391
P á g i n a |052
Greenleaf, G., & Park, W. Il. (2014). South Korea’s innovations in data privacy principles: Asian
comparisons. Computer Law and Security Review, 30(5), 492–505.
https://doi.org/10.1016/j.clsr.2014.07.011
Hernandez, J, Hernández, P,.Dueñas, N,.Salvato, A. (2012). Importancia del Método Clínico
Importance of the clinical method. Revista Cubana de Salúd Pública.
Huddleston, S. H., & Brown, G. G. (2018). Machine learning. In Informs Analytics Body of
Knowledge (1st ed., Vol. 38). https://doi.org/10.1002/9781119505914.ch7
Katurura, M. C., & Cilliers, L. (n.d.). sistema de registro electrónico de salud pública en el sector
de la salud de Sudáfrica : Una revisión sistemática de la literatura Fondo. AOSIS, 1–8.
Mathews, A. (2019). What can machine learning do for information security? Network Security,
2019(4), 15–17. https://doi.org/10.1016/S1353-4858(19)30050-9
Matos, D. R., Pardal, M. L., Ad, P., Silva, R., & Correia, M. (2018). Securing Electronic Health
Records in the Cloud Securing Electronic Health Records in the Cloud Ant ´. Future
Generation Computer Systems, (April). https://doi.org/10.475/123
McGlade, D., & Scott-Hayward, S. (2019). ML-based cyber incident detection for Electronic
Medical Record (EMR) systems. Smart Health, 12, 3–23.
https://doi.org/10.1016/j.smhl.2018.05.001
Mezarina, R., Medina, C., Alicia, C., & Herrera, V. (2015). Redalyc.REGISTRO NACIONAL
DE HISTORIAS CLÍNICAS ELECTRÓNICAS EN PERÚ. Revista Peruana de Medicina
Experimental y Salud Pública.
Mohammadi, V., & Minaei, S. (2019). Artificial Intelligence in the Production Process. In
P á g i n a |053
Engineering Tools in the Beverage Industry. https://doi.org/10.1016/B978-0-12-815258-
4.00002-0
Paper, C. (2015). Protection Of Electronic Health Records. (August).
Parks, R. (2019). Electronic Health Records Implementation in Morocco: Challenges of Silo
Efforts and Recommendations for Improvements. International Journal of Medical
Informatics. https://doi.org/10.1016/j.ijmedinf.2019.05.026
Perez, G. Zwicker, R. (2010). Fatores determinantes da adoção de sistemas de informação na
área de saúde: um estudo sobre o prontuário médico eletrônic. Walter Battaglia (Ed.), 174–
200.
Preez, A. du, & Oosthuizen, G. A. (2019). Machine learning in cutting processes as enabler for
smart sustainable manufacturing. Procedia Manufacturing, 33, 810–817.
https://doi.org/10.1016/j.promfg.2019.04.102
Qin, S. J., & Chiang, L. H. (2019). Advances and opportunities in machine learning for process
data analytics. Computers and Chemical Engineering, 126, 465–473.
https://doi.org/10.1016/j.compchemeng.2019.04.003
Rn, H. D. R., Liaschenko, J., Faan, R. N., & Rn, J. A. (2016). Problems with the electronic health
record. John Wiley & Sons Ltd, 49–58. https://doi.org/10.1111/nup.12112
Sahingoz, O. K., Buber, E., Demir, O., & Diri, B. (2019). Machine learning based phishing
detection from URLs. Expert Systems with Applications, 117, 345–357.
https://doi.org/10.1016/j.eswa.2018.09.029
Seymour, T., Frantsvog, D., Graeber, T. (2016). Electronic Health Records (EHR). Medical
P á g i n a |054
Informatics, (October 2014). https://doi.org/10.19030/ajhs.v3i3.7139
Soysal, M., & Guran, E. (2010). Machine learning algorithms for accurate flow-based network
traffic classification : Evaluation and comparison. Performance Evaluation, 67(6), 451–467.
https://doi.org/10.1016/j.peva.2010.01.001
Udai, C., Yessenia, R., Quispe-juli, C. U., Navarro-navides, R. Y., Velásquez-chahuares, L. G.,
& Pinto-martínez, F. (2016). Características del registro de historias clínicas en un hospital
al sur del Perú. Universidad de San Martin de Porres.
Wang, D., Wang, X., Zhang, Y., & Jin, L. (2019). Detection of power grid disturbances and
cyber-attacks based on machine learning. Journal of Information Security and Applications,
46, 42–52. https://doi.org/10.1016/j.jisa.2019.02.008
Yun, B. J., Dorner, S. C., Baccari, B. M., Brennan, J., Smith, K., Raja, A. S., & White, B. A.
(2017). Attending documentation contribution to billing at an academic emergency
department with an electronic health record. American Journal of Emergency Medicine, 7–
9. https://doi.org/10.1016/j.ajem.2017.04.021