6 research outputs found

    Automatic production and integration of knowledge to the support of the decision and planning activities in medical-clinical diagnosis, treatment and prognosis.

    Get PDF
    El concepto de procedimiento médico se refiere al conjunto de actividades seguidas por los profesionales de la salud para solucionar o mitigar el problema de salud que afecta a un paciente. La toma de decisiones dentro del procedimiento médico ha sido, por largo tiempo, uno de las áreas más interesantes de investigación en la informática médica y el contexto de investigación de esta tesis. La motivación para desarrollar este trabajo de investigación se basa en tres aspectos fundamentales: no hay modelos de conocimiento para todas las actividades médico-clínicas que puedan ser inducidas a partir de datos médicos, no hay soluciones de aprendizaje inductivo para todas las actividades de la asistencia médica y no hay un modelo integral que formalice el concepto de procedimiento médico. Por tanto, nuestro objetivo principal es desarrollar un modelo computable basado en conocimiento que integre todas las actividades de decisión y planificación para el diagnóstico, tratamiento y pronóstico médico-clínicos. Para alcanzar el objetivo principal, en primer lugar, explicamos el problema de investigación. En segundo lugar, describimos los antecedentes del problema de investigación desde los contextos médico e informático. En tercer lugar, explicamos el desarrollo de la propuesta de investigación, basada en cuatro contribuciones principales: un nuevo modelo, basado en datos y conocimiento, para la actividad de planificación en el diagnóstico y tratamiento médico-clínicos; una novedosa metodología de aprendizaje inductivo para la actividad de planificación en el diagnóstico y tratamiento médico-clínico; una novedosa metodología de aprendizaje inductivo para la actividad de decisión en el pronóstico médico-clínico, y finalmente, un nuevo modelo computable, basado en datos y conocimiento, que integra las actividades de decisión y planificación para el diagnóstico, tratamiento y pronóstico médico-clínicos.The concept of medical procedure refers to the set of activities carried out by the health care professionals to solve or mitigate the health problems that affect a patient. Decisions making within a medical procedure has been, for a long time, one of the most interesting research areas in medical informatics and the research context of this thesis. The motivation to develop this research work is based on three main aspects: Nowadays there are not knowledge models for all the medical-clinical activities that can be induced from medical data, there are not inductive learning solutions for all the medical-clinical activities, and there is not an integral model that formalizes the concept of medical procedure. Therefore, our main objective is to develop a computable model based in knowledge that integrates all the decision and planning activities for the medical-clinical diagnosis, treatment and prognosis. To achieve this main objective: first, we explain the research problem. Second, we describe the background of the work from both the medical and the informatics contexts. Third, we explain the development of the research proposal based on four main contributions: a novel knowledge representation model, based in data, to the planning activity in medical-clinical diagnosis and treatment; a novel inductive learning methodology to the planning activity in diagnosis and medical-clinical treatment; a novel inductive learning methodology to the decision activity in medical-clinical prognosis, and finally, a novel computable model, based on data and knowledge, which integrates the decision and planning activities of medical-clinical diagnosis, treatment and prognosis

    METODOLOGIA CRM ORIENTADA A LAS UNIVERSIDADES PÚBLICAS EN COLOMBIA

    Get PDF
    Este artículo, presenta una investigación acerca del diseño de una metodología para implantarla en una herramienta CRM, a fin de captar y fidelizar a los estudiantes de las universidades públicas.  Para lo anterior, se realizó un trabajo de campo, diseñando un instrumento de apoyo, para percibir la razón por la cual se ha incrementado la deserción estudiantil.  Los resultados arrojados, apuntaron que el servicio al cliente prestado por los empleados de la Universidad, sería un factor clave en ello. En el estudio realizado, se encontraron diversos modelos y metodologías enfocadas al servicio al cliente, viendo a éste como eje clave y fundamental de toda organización; sin embargo, todo se enfocaba en empresas comerciales.  En Colombia, cuatro universidades han realizado estas implementaciones: la Universidad de Antioquia (Antioquia), la Universidad Tadeo Lozano (Bogotá), la Universidad del Norte (Barranquilla) y la Universidad de Santander (Santander), sin embargo, estas implementaciones han sido netamente administrativas.  Se propone entonces realizar una implantación enfocada a procesos de captación y fidelización de estudiantes. En el diseño de la metodología, se define al estudiante como “Cliente”, y a la Universidad como “Empresa”, para hacer el comparativo de CRM. Se usó la metodología Exploratoria y descriptiva, y el análisis fue cuantitativo.  Se diseñó una metodología para su implantación en una herramienta CRM

    Vulnerabilidad de la información, en el internet de las cosas

    Get PDF
    Introduction: This article is a product of the review of the "Vulnerability of information, on the Internet of Things", developed from the Juan de Castellanos University Foundation in 2021. Methods: Review of articles and relevant literature on the exposure of information and some vulnerabilities in devices that are part of the Internet of Things (IoT). Results: Information, as one of the most valuable assets, is essential, which is why it is important to have technology, devices that are part of the IoT, despite vulnerabilities. Conclusions: Keeping information secure has become a challenge, because it is one of the most important assets of any organization. Its manipulation requires many actors and involves many factors, making it is difficult to control and protect. The constant emergence of technology and their applications in various fields, along with their relative ease of use and smaller sizes, have made significant inroads possible; we must accept that they are a part of the IoT. Originality: In the bibliographic review of the information, which results from the use of technology, how the IoT is vulnerable and even more so when it is configured with the Internet. Limitation: Technology is becoming more and more dependent on it, despite the vulnerabilities of IoT devices and the Internet.Introducción: el presente artículo es producto de la investigación “Vulnerabilidad de la Información, en el internet de las cosas desarrollada  en la Fundación Universitaria Juan de Castellanos, 2021. Métodos: Revisión de artículos y literatura relevante, sobre la exposición de la información y algunas vulnerabilidades en los dispositivos que hacen parte del IoT. Resultados: La información, como uno de los activos más valiosos, es fundamental, por lo cual es importante contar con tecnología, dispositivos que hacen parte del internet de las cosas, no obstante de las vulnerabilidades. Conclusiones: Keeping information secure has become a challenge, because it is one of the most important assets of any organization, and in its manipulation take part many actors and factors, therefore it is difficult to control and protect, among many reasons. The constant emergence of technology and its applications, in various fields, which due to its ease of use of a large number of electronic instruments, and its smaller size, have made significant inroads, since by being connected to the global network you can overtake countless specific tasks, thus they have become part of the IoT. Originalidad: En la revisión bibliográfica de la información, que resulta por la utilización de la tecnología, como el internet de las cosas se expone y más aún cuando se configure con Internet. Limitaciones: La tecnología es cada vez mayor llegando a depender de ella, no obstante de las vulnerabilidades de los dispositivos IoT y del internet

    Vulnerabilidades en el internet de las cosas

    Get PDF
    The Internet of Things has allowed the connection of a countless number of devices, which has facilitated control and even decision-making by them, but at the same time security vulnerabilities in operating systems, wireless security protocols, its applications, as well as the vulnerabilities in IoT, acronym in English of Internet of Things, devices, have allowed considerable sums of money to be paid to health institutions and patients for allowing the functionality of their equipment, according to security experts the world is facing a perfect storm which can allows attacks and system hijackings increasing in number, volume and gravity, since when adding more devices, they become access doors for intruders. However, it is important to be aware that everything that connects to the Internet is vulnerable; it has been demonstrated since birth, as well as the IoT.El Internet de las Cosas ha permitido la conexión de un sin número de dispositivos, lo cual ha facilitado el control y hasta la toma de decisiones por parte de estos, pero a la vez las  vulnerabilidades en los sistemas operativos, los protocolos de seguridad inalámbricos, las aplicaciones, así como las vulnerabilidades en dispositivos del IoT, han permitido que se tengan que pagar considerables sumas de dinero, a instituciones de salud y pacientes por permitir la funcionalidad de sus equipos, según expertos en seguridad el mundo se encuentra delante de una  tormenta perfecta para que los ataques y secuestros de sistemas escalen en volumen y gravedad, pues al agregar más dispositivos, se convierten en puertas de acceso para los intrusos, sin embargo es importante ser consiente que todo lo que se conecte a Internet es vulnerable, se ha demostrado desde su nacimiento, de igual forma lo es el IoT

    Vulnerabilities in the internet of things

    No full text
    The Internet of Things has allowed the connection of a countless number of devices, which has facilitated control and even decision-making by them, but at the same time security vulnerabilities in operating systems, wireless security protocols, its applications, as well as the vulnerabilities in IoT, acronym in English of Internet of Things, devices, have allowed considerable sums of money to be paid to health institutions and patients for allowing the functionality of their equipment, according to security experts the world is facing a perfect storm which can allows attacks and system hijackings increasing in number, volume and gravity, since when adding more devices, they become access doors for intruders. However, it is important to be aware that everything that connects to the Internet is vulnerable; it has been demonstrated since birth, as well as the IoT.El Internet de las Cosas ha permitido la conexión de un sin número de dispositivos, lo cual ha facilitado el control y hasta la toma de decisiones por parte de estos, pero a la vez las  vulnerabilidades en los sistemas operativos, los protocolos de seguridad inalámbricos, las aplicaciones, así como las vulnerabilidades en dispositivos del IoT, han permitido que se tengan que pagar considerables sumas de dinero, a instituciones de salud y pacientes por permitir la funcionalidad de sus equipos, según expertos en seguridad el mundo se encuentra delante de una  tormenta perfecta para que los ataques y secuestros de sistemas escalen en volumen y gravedad, pues al agregar más dispositivos, se convierten en puertas de acceso para los intrusos, sin embargo es importante ser consiente que todo lo que se conecte a Internet es vulnerable, se ha demostrado desde su nacimiento, de igual forma lo es el IoT

    Vulnerabilidades en el internet de las cosas

    No full text
    The Internet of Things has allowed the connection of a countless number of devices, which has facilitated control and even decision-making by them, but at the same time security vulnerabilities in operating systems, wireless security protocols, its applications, as well as the vulnerabilities in IoT, acronym in English of Internet of Things, devices, have allowed considerable sums of money to be paid to health institutions and patients for allowing the functionality of their equipment, according to security experts the world is facing a perfect storm which can allows attacks and system hijackings increasing in number, volume and gravity, since when adding more devices, they become access doors for intruders. However, it is important to be aware that everything that connects to the Internet is vulnerable; it has been demonstrated since birth, as well as the IoT.El Internet de las Cosas ha permitido la conexión de un sin número de dispositivos, lo cual ha facilitado el control y hasta la toma de decisiones por parte de estos, pero a la vez las  vulnerabilidades en los sistemas operativos, los protocolos de seguridad inalámbricos, las aplicaciones, así como las vulnerabilidades en dispositivos del IoT, han permitido que se tengan que pagar considerables sumas de dinero, a instituciones de salud y pacientes por permitir la funcionalidad de sus equipos, según expertos en seguridad el mundo se encuentra delante de una  tormenta perfecta para que los ataques y secuestros de sistemas escalen en volumen y gravedad, pues al agregar más dispositivos, se convierten en puertas de acceso para los intrusos, sin embargo es importante ser consiente que todo lo que se conecte a Internet es vulnerable, se ha demostrado desde su nacimiento, de igual forma lo es el IoT
    corecore