Академический Документы
Профессиональный Документы
Культура Документы
C.I: V-16.662.156
1
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA
NÚCLEO CARACAS
UNEFA
C.I: V-16.662.156
I
AGRADECIMIENTOS
Gracias al Ing. Juan Carlos Sánchez, por haber aceptado ser mi tutor y haberme
ayudado y guiado en todo momento en el desarrollo de este trabajo.
II
REPÚBLICA BOLIVARIANA DE VENEZUELA
RESUMEN
III
TABLA DE CONTENIDOS
DEDICATORIA .................................................................................................. I
AGRADECIMIENTOS ..................................................................................... II
RESUMEN ........................................................................................................ III
INTRODUCCION ............................................................................................... 1
Objetivos de la investigación................................................................... 6
Confiabilidad .......................................................................................... 39
IV
Instrumento de recolección de datos .................................................... 41
V
VI.4.3.3. Diseño del sitio web de la Extranet ............ 82
BIBLIOGRAFIA ............................................................................................... 90
ANEXOS ............................................................................................................ 92
VI
INTRODUCCIÓN
En este orden de ideas, las organizaciones públicas y privadas del sector de la salud,
están encontrando en las redes de tele-salud, una alternativa que les permite gestionar y
administrar recursos, mediante la misma infraestructura de información y comunicaciones,
a pesar de las barreras geográficas de distancia, tiempo, sociales y culturales. De esta
forma, se están favoreciendo procesos de trabajo cooperativo interinstitucional en áreas
como la gestión de citas, la solicitud de pruebas de laboratorio y radiológicas, el
intercambio de información electrónica entre profesionales, y el acceso a historia clínica
compartida, entre otros.
En el caso del sector público se establecen nuevos métodos de trabajo que también
ofrecen beneficios potenciales para el funcionamiento interno del gobierno. Estos incluyen
1
ganancia en eficiencia y efectividad por un mejor uso y manejo de la información, ya sea en
el soporte al establecimiento de políticas o en la administración de programas de inclusión
social como es el caso de la telemedicina abarcada por el sector salud. Las tecnologías de
Intranet ofrecen la posibilidad de establecer base de conocimientos y mecanismos de
trabajo inter-departamental o lo que diríamos la interoperabilidad. Las conexiones de
Extranet entre el usuario y los organismos públicos que pueden permitir llevar a cabo
gestiones de forma rápida y económica incluyendo grandes distancias ubicándonos en el
ámbito de la telemedicina, hacer sesiones a pacientes desde un punto de la geografía a otro
en cuestión de segundos, inclusive llevando en un futuro a operaciones remotas, las
tecnologías permiten abrir perspectivas a cosas inimaginables antes o a futuro.
Sin embargo, el país debe continuar impulsando este proceso mediante la aplicación y
uso de las nuevas tecnológicas, especialmente de Internet, de manera apropiada y en
función de las necesidades y contexto, para contribuir a la modernización del Estado y su
política de inclusión social, en sus procesos y resultados: automatización de procesos,
prestación de servicios en línea, comunicación intra e intergubernamental a todos los
niveles, y con la sociedad, complementando las tecnologías informáticas que por muchos
años se han utilizados en los organismos públicos.
2
CAPÍTULO I
EL PROBLEMA
3
Esta práctica es un recurso tecnológico que posibilita la optimización de los servicios
de atención en salud y el uso de la transmisión de datos médicos sobre redes adecuadas, que
interconectan los centros de salud separados geográficamente.
El Centro de Salud SANTA INÉS está ubicado en el Parque Social PADRE MANUEL
AGUIRRE, frente a la UCAB. Forma parte de una red de centros privados para la salud,
denominada AVESSOC (Asociación Venezolana de Centros de Salud de Orientación
Cristiana). La asociación no tiene fines de lucro y tiene sus centros ubicados en zonas social
y económicamente vulnerables del área metropolitana (Cárdenas y Gallegos, 2007).
Las muestras clínicas para laboratorio, que son solicitadas por los médicos del Centro
de Salud SANTA INÉS son procesadas en el Centro Médico LOIRA, en el marco de un
convenio inter-institucional que favorece el ahorro y el trabajo compartido. Ahora bien, los
dos centros no cuentan con un sistema eficiente para la solicitud y entrega de los resultados
de las pruebas de laboratorio, ya que en la actualidad hacen uso de sistemas manuales que
producen retardo tanto para el médico tratante como para el paciente; por ejemplo, la
entrega de resultados puede requerir de 3 a 5 días hasta que son enviados desde Centro
Médico LOIRA al Centro de Salud SANTA INÉS.
4
En opinión de Gómez (2006), un sistema de gestión es “una estructura probada para la
gestión y mejora continua de las políticas, los procedimientos y procesos de la
organización”. Quiere señalar, en términos muy amplios, que un sistema de gestión incide
sobre la organización y dirección de los recursos, tanto humanos como económicos, y
engloba la información compartida, evaluaciones comparativas, trabajo en equipo y un
funcionamiento acorde con los más rigurosos principios de calidad y del medioambiente. El
sistema de gestión, en tanto solución telemática, garantiza procesos eficientes y
competitivos, de alto desempeño. Su núcleo está en la posibilidad de compartir información
mediante una base de datos y poder transmitirla de forma segura y confidencial.
¿Qué tipo de base de datos sería adecuado para el sistema de gestión compartido del
servicio de laboratorio, entre el Centro de Salud SANTA INÉS y el Centro Médico
LOIRA?
¿Se podrá proponer e implementar este sistema de gestión entre ambas instituciones?
5
Objetivos de la Investigación
Objetivo General
Objetivos Específicos
• Establecer los requerimientos para el diseño del sistema de gestión compartido del
servicio de laboratorio, entre el Centro de Salud SANTA INÉS y el Centro Médico
LOIRA.
Justificación de la Investigación
6
Y entre las ventajas que este sistema traerían a la institución, al implementar el sistema
de gestión para ambas instituciones, están las siguientes:
* Acceso a los datos, de forma rápida y fácil para los usuarios autorizados.
7
CAPÍTULO II
MARCO TEÓRICO
Fidias Arias (1997), señala que “…marco referencial, puede ser definido como el
compendio de una serie de elementos conceptuales que sirven de base a la indagación
por realizar”. (p.40).
Antecedentes de la Investigación
Salazar y Mora (2009), titulada: La brecha digital en los servicios de telefonía fija,
celular y de internet en el ecuador. Tesis de grado presentada como requisito para optar
al título de Magister en Administración Estratégica de las Telecomunicaciones. Esta
tesis realiza un estudio detallado de la brecha digital existente en los servicios de
telefonía y de internet en el Ecuador, se analizan las causas por las que la población
ecuatoriana tiene o no acceso a estos servicios en su diario vivir. En función de este
análisis, se plantean las posibles soluciones que reducirían dicha brecha en el Ecuador.
8
telecomunicaciones en el Ecuador son comparables con los existentes en otros países
de la región latinoamericana y del mundo?, ¿cuáles han sido los factores para que el
Ecuador se encuentre o no entre los países de mayor o menor desarrollo tecnológico a
nivel mundial?, ¿qué han hecho los gobiernos de turno y la empresa privada para
reducir la brecha digital existente en el Ecuador, y cuál es la medida de esa brecha?,
cuestionamientos cuyas respuestas darán una idea de la situación actual del país, en
relación a sus servicios de telecomunicaciones y la pauta para mejorar la situación que
se presente.
9
Para ello se define el concepto de impacto social, a la vez que se analiza cuál es la
relación entre ciencia y tecnología y la resolución de cuestiones sociales, buscando
caracterizar los distintos enfoques utilizados, tanto por los analistas, como por los
tomadores de decisiones.
El estudio, al ser una publicación emitida por Las Naciones Unidas, expresa una
visión mundial del aporte de las TIC`s en la gestión pública y privada, determinando su
importancia y puede constituir una guía en el desarrollo de esta investigación.
Bases Teóricas
10
equipos de alta tecnología para aplicaciones médicas y de salud, resulta económicamente
factible y tecnológicamente más eficiente.
Vergeles-Blanca (s.f.) puntualiza que los distintos actores que toman parte en el
proceso de intercambio de información se ven beneficiados. Para el sistema de salud, “…la
ventaja fundamental es un aumento de la eficiencia a través de la optimización de los
recursos asistenciales, la mejora de la gestión de la demanda, la reducción de estancias
hospitalarias, la disminución de la repetición de actos médicos y la disminución de los
desplazamientos (a través de la comunicación de profesionales y de los proveedores de
asistencia)”. Asimismo, Vergeles-Blanca (s.f.) plantea otras ventajas asociadas a los
profesionales de la salud y al paciente; por ejemplo, una mejor comunicación entre los
profesionales de un mismo y diferentes ámbitos asistenciales, el que la historia clínica esté
centrada en el paciente y no en los problemas, una mejora en la accesibilidad de los datos
11
del paciente e importantes recursos de formación y de investigación; en resumen “una
mayor concepción integral del paciente y una universalización de la asistencia”.
Las aplicaciones informáticas para el entorno sanitario son muy específicas, y tienen
diversa naturaleza funcional y tecnológica. La integración de cualquier nueva aplicación es
costosa y muy compleja de realizar y, sobre todo, de mantener en caso de no seguirse
ningún estándar en la integración. Los sistemas de integración se ocupan de la adaptación
de cada una de las diversas aplicaciones a un estándar que permita que todas las
aplicaciones ‘hablen’ un mismo idioma.
12
Para garantizar la confidencialidad de la información, así como su integridad y
consistencia, se aplican estrategias como el acceso controlado (usuario/contraseña),
prioridades de consulta por tipo de usuario, bases de datos codificadas, comunicación
codificada y llaves de codificación para la manipulación y modificación de la información.
Oras-Conhu (2006) puntualizan que “el almacenamiento de la información se debe regir
por políticas de almacenamiento a corto, mediano o largo plazo y según si se almacenan en
el punto remitente, en el punto de lectura, en un punto central o en todos”.
Las bases de datos empiezan a aparecer en los años 60 y triunfan en los años setenta y
ochenta y aportaron mayor protección y control de los datos almacenados por una empresa.
Refiere Sánchez (2004) que “una base de datos es una serie de datos relacionados que
forman una estructura lógica; una estructura reconocible por un programa informático”.
Esa estructura no sólo contiene la información en sí, sino la forma las bases de datos
están compuestas de datos y de metadatos. Sánchez (2004) explica que los metadatos sirven
para especificar la estructura de la base de datos; por ejemplo qué tipo de datos se
almacenan (si son texto o números o fechas), qué nombre se le da a cada dato (nombre,
13
apellidos, etc.), cómo están agrupados y cómo se relacionan. Los dos elementos, datos y
metadatos, dan lugar a dos tipos de estructuras:
• Estructura física, Es la distribución de los datos tal cual se almacenan en las unidades
de disco. La correspondencia entre esta estructura y la lógica está almacenada en la base
de datos.
El diseño del sistema de base de datos tiene en cuenta las distintas necesidades de los
usuarios. Por ejemplo, a los usuarios finales les interesa la facilidad de uso; a los
desarrolladores, la potencia y flexibilidad de los lenguajes incorporados al sistema y a los
administradores, disponer de herramientas de gestión avanzada para la base de datos. Un
sistema de gestión de base de datos está formado por personas, máquinas, programas y
datos. Este sistema de gestión abarca el conjunto de rutinas de software interrelacionadas,
donde cada una de las cuales es responsable de una determinada tarea. La Tabla 1 identifica
los elementos mencionados,
Hardware Se trata de las máquinas en las que se almacenan las bases de datos
y que, para este fin, incorporan unidades de almacenamiento
masivo.
Usuarios El término denomina a las personas que manipulan los datos del
sistema. Se categorizan en tres grupos:
Usuarios finales. Son aquellas personas que utilizan datos de la
base de datos para su trabajo cotidiano, cuando manejan las
14
aplicaciones creadas para su uso. No tienen un acceso libre a todos
los datos almacenados ni a la base de datos directamente.
Desarrolladores. Se trata de los analistas y programadores,
encargados de generar aplicaciones para los usuarios finales.
Administradores. Son quienes se encargan de gestionar la base de
datos, por lo cual se les conoce también como DBA (Data Base
Administrator, administrador de bases de datos).
Puede decirse que MySQL se ha convertido en uno de los sistemas de base de datos de
código abierto más populares a causa de su facilidad de uso y excelente desempeño.
Asimismo, MySQL soporta una gran variedad de sistemas operativos al ser compatible con
más de 20 plataformas incluyendo Linux, Windows, Mac OS, Solaris, HP-UX, IBM AIX.
El lenguaje de programación que utiliza MySQL es SQL, desarrollado por IBM hacia 1981
y desde entonces es utilizado de forma generalizada en las bases de datos relacionales. De
hecho, resulta de gran utilidad en proyectos web, ya que numerosos lenguajes de
programación web usan MySQL como base de datos. Las más grandes y crecientes
organizaciones como Facebook, Google y Adobe se apoyan en MySQL para el manejo de
portales con grandes volúmenes de datos y distintos paquetes de software (Ver Oracle
Corporation, 2011).
15
A continuación, se presenta de forma resumida, algunas características destacables de
MySQL:
• Tiene gran portabilidad entre sistemas pues puede trabajar en distintas plataformas
y sistemas operativos.
• Cada base de datos cuenta con 3 archivos: Uno de estructura, uno de datos y uno de
índice y soporta hasta 32 índices por tabla.
• Los requerimientos para la elaboración de bases de datos son de bajo costo, ya que
puede ser ejecutado en una máquina con escasos recursos sin ningún problema,
debido a su bajo consumo.
16
desarrollar lenguajes de programación para las webs dinámicas, que permitieran interactuar
con los usuarios y utilizan sistemas de bases de datos. A continuación, se presenta una
breve descripción de los lenguajes de programación HTML, Java script, PHP, que se usan
para la Web y fueron empleados en el proyecto de investigación que se presenta.
Ventajas Desventajas
El lenguaje de programación PHP se utiliza para la creación de sitios web. Surgió hacia
1995, desarrollado por PHP Group. El acrónimo con el que se identifica deriva de “PHP
Hypertext Pre-processor”, (inicialmente se llamó Personal Home Page).
Ventajas Desventajas
18
De esta cooperación surge la primera versión del servidor para sistemas operativos
UNIX, la cual superó al servidor de NCSA. Debido al éxito, se constituyó la Apache
Software Foundation. Aquella primera versión y sus sucesivas evoluciones y mejoras, el
grupo APACHE pudo presentar la versión para WINDOWS del servidor. APACHE es una
muestra, al igual que el sistema operativo LINUX, de que el trabajo voluntario y
cooperativo dentro de INTERNET produce aplicaciones de calidad profesional. Además, al
ser una tecnología gratuita de código fuente abierto, ofrece al usuario la transparencia de
observar qué está instalando como servidor, sin ningún secreto ni puerta trasera. A
continuación, se identifican algunas características destacables de APACHE:
• Trabaja con lenguajes PERL, PHP, JAVA, teniendo todo el soporte que se necesita
para tener páginas dinámicas.
Una segunda finalidad de las redes radica en proporcionar una alta fiabilidad al sistema,
al contar con fuentes alternativas de suministro. Por ejemplo, todos los archivos podrían
duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra
disponible, podría utilizarse una de las otras copias.
Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar,
las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento
global menor.
19
Otro objetivo del establecimiento de una red, está en proporcionar un poderoso medio
de comunicación entre personas que se encuentran muy alejadas entre sí. Burch, J. y
Grudnitski, G (1998) refieren como ejemplo una red para dos o más personas, que viven en
lugares separados, les sirve para escribir informes juntos. Cada vez que una de ellas hace un
cambio inmediato, en lugar de esperar varios días para recibirlos por carta, usa la red. Esta
rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y
que anteriormente había sido imposible de establecer, pueda realizarse ahora.
Burch, J. y Grudnitski, G (1998) señalan cómo, entre las múltiples aplicaciones de las
redes de comunicación, está la implementación de telemedicina, lo cual permite el uso,
transmisión, modificación y creación de información médica.
Tanenbaum (2003) explica que las redes pueden clasificarse tomando en cuenta
diversas categorías como su cobertura geográfica, método de conexión, relación funcional,
topología, tipos de transmisión de datos y protocolos empleados, entre otras. El tipo de
conexión permite distinguir entre redes cableadas e inalámbricas ya sea que se realice a
través de un hilo de cobre, mediante el uso de láser o luz sobre fibra óptica, microondas y
satélites de comunicación.
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la
rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones
entre las máquinas que se utilizan como sistemas ofimáticos. Las redes de área local son
conocidas por sus siglas en inglés LAN (Local Area Network). Tanenbaum (2003:16) las
define como
20
En su nivel más elemental, una LAN no es más que un medio compartido junto con una
serie de reglas que rigen el acceso a dicho medio.
Las redes LAN utilizan tecnología de difusión, de broadcast, para transmitir datos a
través de medios compartidos, a velocidades comprendidas entre 1 Mbps y 10 Gbps. Para
esa transmisión, disponen de diferentes tipos de cableados como los de cables coaxiales, de
par trenzado y de fibra óptica. La tecnología LAN más empleada actualmente por su
ventaja de poder transmitir tráfico esporádico y pesado a grandes velocidades, es la
ETHERNET. En las redes Ethernet, el mecanismo de acceso al medio se denomina
CSMA/CD (Carrier Sense Multiple Access with Collision Detection, portadora sensible a
acceso múltiple con detección de colisiones). Esto significa que cada equipo conectado,
sólo puede utilizar el cable, cuando ningún otro equipo lo está utilizando. Si hay algún
conflicto, el equipo que está intentando establecer la conexión, la anula, y efectúa un nuevo
intento más adelante.
Las tipologías de las LAN son muy diversas (bus, estrella, anillo) y diferentes
protocolos de acceso. A pesar de esta diversidad, Tanenbaum (2003) destaca que todas las
LAN comparten la característica de poseer un alcance limitado y de tener una velocidad
suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Las
redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las
21
operadoras de servicios de comunicación y que son ofrecidos a los usuarios a través de
suscripción. Se trata de redes WAN, de amplio alcance.
..”[una red de comunicación de datos], la cual abarca una gran área geográfica, con
frecuencia un país o un continente. Contiene un conjunto de máquinas (hosts) diseñado
para programas de usuarios [que se encuentran conectados por una subred de
comunicación]… Los clientes son quienes poseen los hosts mientras que, por lo
general, las compañías telefónicas o proveedores de servicios de Internet poseen y
operan la subred de comunicación”...
Gómez Valdivia (2004) refiere que si bien una red privada resulta extremadamente
cara, en compañías donde la seguridad y el control sobre el tráfico de datos son factores
imperativos, las líneas privadas constituyen la única garantía de un alto nivel de servicio.
22
Además, en situaciones donde el tráfico de datos entre dos puntos remotos excede de
seis horas al día, emplear una red privada puede ser más rentable que utilizar la red pública.
Gómez Valdivia (2004) refiere que el objetivo de las VPNs es ser “el soporte de
aplicaciones intra/extranet, integrando aplicaciones multimedia de voz, datos y video sobre
infraestructuras de comunicaciones eficaces y rentables”. Según la utilización que le dan las
organizaciones, Gómez Valdivia (2004) divide las VPNs en tres categorías:
VPN intranet, entre departamentos de una misma organización, que se utilizan para
interconectar departamentos o dependencias de una misma organización; son generalmente
redes con un alto nivel de aislamiento y seguridad y, además, requieren de garantías de
calidad de servicio para aplicaciones críticas.
23
individualmente. La VPN también brinda escalabilidad en redes extensas, reduciendo el
número de enlaces físicos y simplificando la estructura en la cual se apoya la red.
Integridad: garantiza que los datos enviados no han sido alterados, utilizando
funciones de hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y
MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: la información sólo puede ser interpretada por sus destinatarios por
lo que se transmite usando algoritmos de cifrado como Advanced Encryption Standard
(AES).
24
Lo que se denomina firewall al sistema (o conjunto de ellos) que se ubica entre dos
redes y ejerce una política de seguridad establecida. Se trata de un mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
La función del firewall consiste en controlar todo el tráfico desde dentro hacia fuera, y
viceversa, permitiendo que pase, a través de él, sólo el tráfico autorizado según la política
local de seguridad definida para la red (Ver Hernández 2000).
Los firewalls manejan el acceso entre dos redes, y si no existieran, todas las
computadoras de una red estarían expuestas a ataques desde el exterior. Esto significa que
la seguridad de toda la red, dependería de cuán fácil resulte violar la seguridad local de
25
cada máquina interna. El firewall es el punto ideal para monitorear la seguridad de la red y
generar alarmas de intentos de ataque siendo el administrador de la red el responsable de la
revisión de estos monitoreos.
Hernández (2000) explica que el uso de firewalls se ha hecho casi imperativo porque,
en los últimos años, en INTERNET ha entrado en crisis el número disponible de
direcciones IP, ocasionando que las intranets adopten direcciones sin clase, las cuales salen
a INTERNET por medio de un ‘traductor de direcciones’, el cual puede alojarse en el
firewall.
Los firewalls también son importantes desde el punto de vista de llevar las estadísticas
sobre el ancho de banda ‘consumido’ por el tráfico de la red y sobre los procesos que más
han influido en ese tráfico. De esta manera, el administrador de la red puede restringir el
uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Tipos Descripción
26
Hernández (2000) señala que el primer paso es “conocer los puntos a proteger” a la
hora de establecer normas de seguridad. También, es importante definir los usuarios contra
los que se debe proteger cada recurso, ya que las medidas pudieran diferir notablemente en
función de esos usuarios.
La parte más importante de las tareas que realizan los firewalls, la de permitir o
denegar determinados servicios, se hacen en función de los distintos usuarios y su
ubicación:
Usuarios externos, con permiso de entrada desde el exterior: este es el caso más
sensible a la hora de vigilarse. Suele tratarse de usuarios externos que, por algún motivo,
deben acceder para consultar servicios de la red interna. También, es habitual utilizar estos
accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería
conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el
tiempo que sean necesarias.
El sistema operativo no puede establecer una diferencia entre una máquina virtual y
una física, como tampoco lo pueden hacer las aplicaciones u otros computadores de la red.
27
Incluso, la propia máquina virtual considera que es un computador ‘real’ aunque se
compone exclusivamente de software y no contiene ninguna clase de componente de
hardware.
El resultado es que las máquinas virtuales ofrecen una serie de ventajas con respecto al
hardware físico (Ver http://www.vmware.com/es/virtualization/virtual-machine.html).
Hacia el año 2000, el cifrado simétrico en bloques Rijndael fue seleccionado (en un
concurso abierto sin precedentes) como el AES (Advanced Encryption Standard) que
substituyó, después de veinte años, al DES (Data Encryption Standard) propuesto en su día
por el NIST (National Institute of Standards and Technology) de EEUU. El Rijndael cifra
el texto en claro en bloques de tamaño 128 bits y la longitud de su clave puede variar entre
128 y 256 bits. Después de un proceso de estandarización que duró 5 años, el AES es uno
de los algoritmos más usados.
Alapont (s.f.) explica que el diseño de las redes debe atender a criterios de seguridad,
como, por ejemplo, separar la red en un dominio público y otro privado de manera que los
usuarios clientes accedan a la red empleando mecanismos de autorización, autenticación y
28
encriptación del tráfico y usando VPN en el nivel del firewall para la encriptación del
tráfico en la red.
Bases Legales
29
En la Ley Especial sobre Delitos Informáticos se puede destacar el énfasis en la
custodia de los datos que son manejados mediante mecanismos informatizados. Por
ejemplo, en el Capítulo I, se tipifican los delitos contra los sistemas que utilizan tecnologías
de información y el Capítulo III, donde se tratan los delitos contra la privacidad de las
personas y de las comunicaciones.
El Decreto 1204 tiene como objetivo “...adoptar un marco normativo que avale los
desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios
electrónicos, para dar pleno valor jurídico a los mensajes de datos...”. En el Decreto se
otorga y reconoce eficacia y valor jurídico a la firma electrónica, al mensaje de datos y a
toda información inteligible en formato electrónico. También regula todo lo relativo a los
Proveedores de Servicios de Certificación y los certificados electrónicos.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a
un individuo o entidad. La existencia de firmas en los certificados asegura por parte del
firmante del certificado (una autoridad de certificación, por ejemplo) que la información de
identidad y la clave pública pertenecen al usuario o entidad referida en el certificado digital
al cual están vinculadas.
30
Según la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE)
existen dos Proveedores de Servicios de Certificación (PSC) legalmente establecidos en la
República Bolivariana de Venezuela y acreditados por esta Superintendencia. Estos
proveedores de servicios de certificación corresponden a una entidad emisora de
Certificados Digitales de firma electrónica y demás actividades previstas en el artículo 2 del
Decreto con fuerza de Ley No. 1204 sobre mensajes de datos y firmas electrónicas. Los
precios varían dependiendo si el usuario es persona natural, profesional titulado,
funcionario público y otros.
La firma electrónica. Cuando se usa una firma electrónica, el titular tiene que utilizar
su clave privada para crear una firma electrónica. A esta firma, se le adjunta el
certificado. El receptor del documento que quiera comprobar la autenticidad de la
identidad del firmante necesitará la clave pública que acompaña al certificado para que,
a través de una serie de operaciones criptográfica, se pueda comprobar que es la pareja
de la clave privada utilizada en la firma. Es esta operación de asociación al dato secreto
del firmante lo que hará la función de comprobar su identidad.
31
Figura 5. Procedimiento para firmar un documento. Fuente: Elaboración Propia
32
CAPÍTULO III
MARCO METODOLÓGICO
Tipo de Investigación
Diseño de la Investigación
33
hacen parte de los Centros de Salud (Centro de Salud Santa Inés y el Centro Médico Loira)
para hacer un análisis sistemático de los problemas en la realidad para darles una solución.
Conocer, expresar todo el conjunto de fuentes escritas que permitan ser útiles como por
ejemplos libros, folletos, revistas, trabajos de grado, publicaciones periódicas, monografías,
documentos en línea, revistas arbitradas y páginas web que sean de utilidad en la
investigación.
Leer todas las fuentes disponibles con un tipo de lectura selectiva, el contenido de dichas
fuentes escritas, recabadas a fin de seleccionar aquellas que son de utilidad y necesarias a
los fines de la investigación.
Fase II Selección de Fuentes: Se procedió a una lectura selectiva del contenido de las
fuentes escritas recabadas a fin de seleccionar aquellas consideradas útiles y necesarias a
los fines de la investigación, además de verificar si las fuentes son confiables y relevantes.
Estudio rápido y selectivo del contenido de las fuentes escritas recabadas, a fin de
seleccionar aquellas fuentes consideradas útiles y necesarias a los efectos de la
investigación.
34
• Análisis de contenido, aplicación de la técnica del subrayado y del fichaje,
conducente a la elaboración de los instrumentos básicos del diseño bibliográfico
como son las fichas de trabajo mediante los cuales se recaba la información.
Fase III Análisis de Contenido: Aplicación de la técnica del subrayado y del fichaje,
conducente a la elaboración de los instrumentos básicos de diseño bibliográfico como lo
son las fichas de trabajo mediante los cuales se recaba la información siguiente del
procedimiento que se describe a continuación:
• De las fuentes recopiladas y consideradas útiles se estimó verificar que las fuentes
eran confiables y relevantes.
35
• La definición de las dimensiones a indagar, referidas básicamente a las capacidades de
organización de cada una de las coordinaciones y opiniones de los pacientes.
• La definición de la muestra de cada una de las coordinaciones y pacientes que hacen
vida en los dos Centros de Salud para el levantamiento de información primaria.
• El diseño de la guía de entrevista, el trabajo de campo y organización de la entrevista.
Para abordar el presente estudio se establecieron criterios que han permitido delimitar
un universo significativo y representativo, un procedimiento para instrumentarlos, así como
también las herramientas de recolección de la información a utilizar.
Las variables que operaban en estos criterios reflejan las hipótesis sobre las capacidades
organizativas de los actores con sus posibilidades de desarrollo. Estos criterios consideran
una serie de variables que resumen atributos básicos y que indican diferencias entre las
coordinaciones en lo que se refiere a su composición y a las actividades que realizan. Esto
permitió contar con elementos comparativos a la vez que delimitar la influencia que el
tamaño o las características productivas tienen en los procesos organizativos, logrando
identificar las posibles estrategias de fortalecimiento diferenciales según perfiles.
36
La “población”, según Martín (1998) es “[…] un conjunto de elementos que poseen una
o más variables (características, propiedades, atributos) comunes, que deben ser precisadas
en el tiempo y en espacio para que la definición de universo resulte inequívoca” (p.101). La
población está conformada por veinte (20) de la manera siguiente: (10) personas que
conforman la nómina de empleados del Centro de Salud Santa Inés y el Centro Médico
Loira repartidos entre cada una de las coordinaciones y (10) pacientes que hacen vida en los
dos Centros de Salud.
37
confianza en la misma, así como acerca evaluar los vínculos establecidos entre ellos y las
instituciones involucradas en la investigación. El caso de los empleados y pacientes implica
registrar una serie de variables e indicadores relevantes en dos dimensiones: una sincrónica
(sus características actuales) y otra diacrónica (las variaciones en el tiempo de esos
atributos). Es decir, se trata tanto de identificar qué capacidades tienen hoy los grupos como
los procesos significativos (oportunidades, obstáculos, desafíos) que han atravesado desde
su conformación. La dimensión diacrónica resulta fundamental tanto para identificar los
factores y estrategias que han contribuido a la construcción de esas capacidades como para
identificar elementos relevantes a la hora de formular recomendaciones.
Para entender mejor lo antes dicho, la metodología recurre a una guía estructurada de
entrevistas a representantes de cada coordinación que considera los siguientes temas:
38
es con el propósito indagar sobre las motivaciones, las dificultades y oportunidades que
encuentran para sumarse a la experiencia, la percepción sobre los cambios que observan en
la propuesta del diseño de un sistema de gestión compartido del servicio de laboratorio entre
el Centro de Salud SANTA INÉS y el Centro Médico LOIRA.
Para Hernández, Fernández y Baptista (2000) “la validez se refiere al grado en que el
instrumento realmente mide la variable que se desea buscar” (p. 243). Una vez elaborados
los instrumentos se procedió a determinar su validez, específicamente la de contenido,
referida al grado de relación entre las preguntas del instrumento los cuestionarios fueron
sometidos a la validación de contenido mediante un juicio de expertos, acatando sus
observaciones y recomendaciones.
Confiabilidad
Cuadro n°1
Objetivo General: Diseñar un sistema de gestión compartido del servicio de laboratorio entre
el Centro de Salud SANTA INÉS y el Centro Médico LOIRA.
39
comunidad con - Interactividad de
fines esenciales. cada servicio en
línea.
Fuente: El Autor
40
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA NACIONAL
NÚCLEO- CARACAS
DEPARTAMENTO DE POSTGRADO
Esta es una encuesta a ser aplicada a una muestra de 20 personas mayores de edad
escogidas aleatoriamente, sin distinción de sexo, para recaudar información acerca del
servicio de laboratorio que se presta entre el Centro de Salud Santa Inés y Centro Médico
Loira, a fin de realizar un análisis y así proponer mejoras para optimizar dicho servicio.
INSTRUCCIONES DE LLENADO
2.- Tómese unos minutos para reflexionar la pregunta antes de ser contestada.
3.- Responda de forma objetiva cada ítem.
41
Instrumento de Recolección de Datos
1-¿Estaría usted de acuerdo con la implementación de una base de datos que mejore el
servicio de entrega de resultados entre el Centro de Salud Santa Inés y el Centro Médico
Loira?
a) Sí
b) No
c) Posiblemente
d) Me es indiferente
2-Según su criterio: ¿Cuáles serían los servicios que debería prestar esta base de datos?
a) Información de resultados
b) Impresión de resultados
c) Programación de citas
d) Firma digital del médico
4-¿Qué debilidades cree usted que tiene el Centro de Salud Santa Inés y que pueden
convertirse en oportunidades a nivel de servicios de una base de datos?
a) Poca tecnología para implementar la base de datos
b) Coyunturas económicas
c) Falta de conocimientos para mejorar el servicio
d) Poca afluencia de pacientes
42
5-¿Qué riesgos tiene actualmente la entrega de resultados por parte del Centro Médico
Loira y que pueden convertirse en fortalezas para la implementación de una base de
datos que mejore el servicio de laboratorio?
6-¿Cómo cree usted que se podrían obtener los recursos para financiar la puesta en
marcha de una base de datos que optimice la entrega de resultados?
a) Sí
b) No
c) Posiblemente
d) No tengo idea
43
9-¿Consideraría usted conformar un equipo multidisciplinario para la conformación de
un proyecto de esta envergadura?
a) Sí
b) No
c) Posiblemente
d) Me es indiferente
10-¿Se había planteado en el Centro de Salud Santa Inés un proyecto de este tipo
anteriormente?
a) Sí
b) No
c) Posiblemente
d) No tengo idea
11-¿Cree usted necesario colocar una sección de sugerencias en la base de datos para
mejoras de la prestación del servicio de laboratorio?
a) Sí
b) No
c) Posiblemente
d) Me es indiferente
44
CAPÍTULO IV
DIAGNÓSTICO
En el análisis de los resultados se muestran los datos obtenidos por medio de las
encuestas realizadas a la muestra conformada por 20 personas entre empleados y
pacientes.
1-¿Estaría usted de acuerdo con la implementación de una base de datos que mejore el
servicio de entrega de resultados entre el Centro de Salud Santa Inés y el Centro
Médico Loira?
a) Sí
b) No
c) Posiblemente
d) Me es indiferente
Fuente: El Autor
Como podemos ver de las 20 personas encuestadas 18 personas están a favor de que se
implemente una base de datos para mejorar el servicio de entrega de resultados entre el
Centro de Salud Santa Inés y el Centro Médico Loira. Esto indica que mejoraría el
servicio sustancialmente implementando una base de datos para el servicio de entrega
de resultados entre los dos Centros de Salud que actualmente prestan dichos Centros de
Salud.
45
2-Según su criterio: ¿Cuáles serían los servicios que debería prestar esta base de datos?
a) Información de resultados
b) Impresión de resultados
c) Programación de citas
d) Firma digital del médico
Fuente: El Autor
46
Fuente: El Autor
Según la tercera pregunta los resultados arrojan que 15 personas encuestadas perciben
que la ventaja de la implementación de la base de datos generaría mayor seguridad en
la entrega de los resultados. Como se observa la tendencia que hay es un valor
agregado en tener implantada la base de datos que se está sugiriendo con el Sistema de
Gestión compartido a nivel del Servicio de Laboratorio entre los dos Centros de Salud
para una mejora en el servicio de laboratorio que está siendo prestado por parte de
dichos Centros de Salud incluyendo el apoyo del equipo humano que labora entre
ambas instituciones dando como resultado mejora en los tiempos de respuesta a los
usuarios.
4-¿Qué debilidades cree usted que tiene el Centro de Salud Santa Inés y que pueden
convertirse en oportunidades a nivel de servicios de una base de datos?
a) Poca tecnología para implementar la base de datos
b) Coyunturas económicas
c) Falta de conocimientos para mejorar el servicio
d) Poca afluencia de pacientes
47
Fuente: El Autor
En esta pregunta se refleja que los encuestados indican que la debilidad que presentan
los Centros de Salud para Diseñar el Sistema de Gestión Compartido de Servicio de
Laboratorio entre los dos Centros de Salud es debido a coyunturas económicas que
podría ser un impulso para convertirse en oportunidad para dar un servicio de base de
datos.
5- ¿Qué riesgos tiene actualmente la entrega de resultados por parte del centro Médico
Loira y que pueden convertirse en fortalezas para la implementación de una base de
datos que mejore el servicio de laboratorio?
a) Pérdida de los resultados
b) Accidente del mensajero que traslada los resultados
c) Tras papeleo de resultados
d) Pérdida de tiempo por espera
48
Fuente: El Autor
6-¿Cómo cree usted que se podrían obtener los recursos para financiar la puesta en
marcha de una base de datos que optimice la entrega de resultados?
a) Financiamiento con recursos propios de ambos centros médicos
b) Financiamiento del gobierno
c) Financiamiento de organizaciones internacionales
d) No tengo idea
49
Fuente: El Autor
Fuente: El Autor
50
Se puede observar que 90 % de los encuestados está de acuerdo realizar un estudio
previo al procedimiento actual para establecer la plataforma tecnológica que se desea
implementar. Como se observa los encuestados o los resultados del análisis indican que
es necesario hacer un estudio previo al establecimiento de la plataforma de tecnología
que soportara el sistema de gestión compartido para dar servicio de laboratorio entre
los dos Centros de Salud.
Fuente: El Autor
Como se observa en los resultados la mayoría de los encuestados están de acuerdo que
los elementos a tomar en cuenta para implementar una base de datos es la seguridad en
línea y el otro aspecto relevante de la encuesta es la firma digital del médico. Con este
análisis se puede visualizar que lo más relevante al implementar la base de datos que
manejará el sistema de gestión es la seguridad en línea y la firma digital del médico
que deben tener todos los servicios del laboratorio compartido entre los dos Centros de
Salud.
51
9-¿Consideraría usted conformar un equipo multidisciplinario para la conformación de
un proyecto de esta envergadura?
a) Sí
b) No
c) Posiblemente
d) Me es indiferente
Fuente: El Autor
10-¿Se había planteado en el Centro de Salud Santa Inés un proyecto de este tipo
anteriormente?
a) Sí
b) No
c) Posiblemente
d) No tengo idea
52
Fuente: El Autor
Se puede observar en los resultados que las personas encuestadas no tienen idea alguna
si en el centro de Salud Santa Inés se han planteado un proyecto de este tipo
anteriormente e inclusive otros indican que posiblemente. Los resultados son evidentes
que las personas no poseen ni tienen idea si se ha planteado un proyecto de este tipo.
11-¿Cree usted necesario colocar una sección de sugerencias en la base de datos para
mejoras de la prestación del servicio de laboratorio?
a) Sí
b) No
c) Posiblemente
d) Me es indiferente
Fuente: El Autor
53
Se observa en este resultado que evidentemente las personas indican que es necesario
colocar una sección de sugerencias en la base de datos para dar sus puntos de vista y
sugerencias en mejoras de la prestación de servicio por parte de los dos centros de
salud. Los resultados hablan por sí mismos lo importante de permitir que los usuarios
opinen en mejoras de los servicios para así sentir la eficiencia de los Centros de Salud.
54
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
El sistema de gestión diseñado mejora el trabajo colaborativo entre los dos centros de
salud, facilitando el intercambio de información médica, en condiciones seguras.
55
Una conexión VPN garantiza la integridad, confidencialidad y seguridad de los datos
trasmitidos a través de la red y facilita la comunicación entre los usuarios autorizados del
sistema de gestión.
Se estimó que los costos o gastos asociados para el diseño del sistema de gestión,
tomando en consideración los equipos que se requieren, y el costo de mano de obra,
asciende a un monto de 24.393,99 Bs. F.
Recomendaciones
Se recomienda para la implementación del sistema, el uso de un firewall mediante
hardware con posibilidad de configuración VPN, porque al ser una unidad independiente
del servidor, no consume recursos del sistema, si se compara con un firewall mediante
software.
56
CAPÍTULO VI
DESARROLLO DE LA PROPUESTA
Objetivo General
Objetivos Específicos
• Establecer los requerimientos para el diseño del sistema de gestión compartido del
servicio de laboratorio, entre el Centro de Salud SANTA INÉS y el Centro Médico LOIRA.
57
A continuación se presenta el desarrollo del proyecto, constituido por cinco (5) etapas a
los fines de dar respuesta a los objetivos planteados. Las actividades de cada etapa se
describen en forma detallada, abarcando desde el desglose de las estrategias aplicadas para
generar información exacta e interpretable, la exposición de los procedimientos, técnicas y
herramientas que fueron desarrollados para configurar el sistema de gestión compartido y
su evaluación mediantes pruebas de simulación.
Investigación teórica
En esta etapa, se realizó la consulta bibliográfica sobre los distintos aspectos asociados
al ámbito del proyecto planteado como la aplicación de herramientas telemáticas y
soluciones de telecomunicaciones en la gestión, administración de servicios de salud; el
diseño de redes LANs privadas, sus requerimientos de equipos y seguridad y, por último,
los principios fundamentales relativos al diseño y administración de sistema de bases de
datos.
58
transmisión), a objeto de conocer mejor sus funciones y las diferentes formas de aplicación,
teniendo en cuenta los objetivos establecidos en el proyecto.
Levantamiento de la información
En esta etapa, se ejecutaron actividades de campo orientadas al diseño de la base de
datos y de la solución de telecomunicaciones, que conforman el sistema de gestión
compartido del servicio de laboratorio entre en el Centro de Salud SANTA INÉS (en
adelante CSSI) y el Centro Médico LOIRA. Se investigó sobre las tecnologías
implementadas para el manejo y administración de los datos relacionados con el servicio de
laboratorio, lo cual permitió detectar las ventajas y limitaciones de cada una de ellas.
Entrevistas
Para diagnosticar y establecer los distintos requerimientos y necesidades del servicio de
laboratorio del CSSI, se realizará reuniones con cada una de las coordinaciones de ambas
instituciones. Se definirá un conjunto de lineamientos a seguir para diseñar el sistema de
gestión compartido del servicio de laboratorio del Centro Médico LOIRA con el CSSI. Tal
conjunto se puede resumir en las siguientes características:
59
Procedimiento actual del servicio
60
un documento médico o, sencillamente, la pérdida física de los resultados durante su
traslado o entrega. Se pudo concluir, entonces, que el procedimiento ejecutado
manualmente entre el CSSI y el Centro Médico LOIRA es altamente ineficiente y
engorroso y puede optimizarse, reduciendo los riesgos que le están asociados mediante el
uso de herramientas tecnológicas apropiadas.
Como se hizo mención al comentar la Figura 7, gran parte del procedimiento para la
solicitud y entrega de resultados de los exámenes de laboratorio se ejecuta manualmente,
con las consecuencias señaladas. Uno de los pasos para corregir y optimizar el sistema de
gestión de ese procedimiento, consistió en crear una base de datos dinámica, para
almacenar y acceder a la información de manera estructurada y rápida.
El CSSI cuenta con una red de área local, interconectada con varias computadoras (60
equipos) y periféricos. Su extensión está limitada físicamente a un edificio, o a un entorno
de 200 metros. Su aplicación más extendida es la interconexión de computadoras
personales y estaciones de trabajo en oficinas.
61
La topología de la red utilizada es tipo estrella, en donde cada dispositivo solamente
tiene un enlace punto a punto dedicado con el controlador central y los dispositivos no
están directamente enlazados entre sí. Cuenta con cuatro redes, lógicamente independientes
dentro de una misma red física, que coexisten en un único conmutador físico o en una única
red física. Esta configuración resulta útil porque puede reducir el tamaño del dominio de
difusión y facilita la administración de la red.
El plan de INTERNET con el que cuenta el CSSI, es el plan ABA Súper Productivo de
CANTV, la cual le provee de una velocidad de descarga de 0.21 Mb/s., una velocidad de
cargas o subidas de 0.07Mb/s y una velocidad de transmisión de 100Mbps.
La Tabla 5 resume las características que se han expuesto de la red del CSSI,
62
Velocidad de carga o subida 0.07 Mb/s
En relación con las estaciones de trabajo, se recolectaron los datos que refleja la Tabla 6,
Velocidad de procesador Desde 1.6 GHz hasta 3.2 GHz en equipos de un solo
núcleo y 2.8 GHz en equipos de doble núcleo
Tabla 6. Características de las estaciones de trabajo del CSSI. Fuente: Elaboración Propia
Al recolectar esta información sobre los equipos (servidor) utilizados, se pudo determinar
que la INTRANET del CSSI cuenta con algunos de los requerimientos necesarios para
establecer un sistema de gestión compartido y de cooperación con el Centro Médico
LOIRA.
63
Diseño de la EXTRANET
Requerimientos de hardware
El servidor requerido debe cumplir, como mínimo, las especificaciones que se recogen
en la Tabla 7,
Memoria RAM 1 GB
Espacio en Disco 80 GB
Requerimientos de software
• El sistema operativo recomendado para el Servidor puede ser cualquiera de los que se
enumera a continuación:
En este sentido, el sistema operativo debe ser capaz de contener un servidor web HTTP,
PHP y de base de datos, como se ilustró con la Figura 8 (ver supra), al presentar la
estructura de la EXTRANET.
• Servidor web
Entre los servidores web más populares se cuentan MICROSOFT IIS y APACHE,
entre otros. Para el diseño de la EXTRANET, se seleccionó APACHE por su estabilidad,
rendimiento y compatibilidad con el servidor PHP y por ser un software libre de licencia.
• Servidor PHP
Otra ventaja fundamental derivada del uso de PHP es que se trata de un lenguaje
completamente orientado al desarrollo de aplicaciones web dinámicas, con acceso a
información almacenada en una base de datos.
65
• Servidor de Base de Datos
Conexión VPN
Los bajos costos es una de las principales razones para optar por la tecnología VPN,
donde los usuarios pueden hacer uso del mismo enlace físico tomando provecho de la
tecnología. En el proyecto propuesto, se utilizó el software libre OPENVPN para configurar
la conexión VPN. OPENVPN ofrece conectividad punto a punto, con validación jerárquica
de usuarios y host conectados remotamente. Mediante OPENVPN, se generaron todos los
66
archivos necesarios para establecer el túnel VPN de manera segura, usando un canal
encriptado.
Firmas electrónicas
Se propuso el uso de firmas electrónicas como una estrategia para certificar y validar
los informes de laboratorio generados electrónicamente, considerando que contienen datos
sensibles y confidenciales a los que se debe ofrecer la máxima seguridad posible durante su
trasmisión.
Para ejecutar las pruebas del sistema diseñado, se obtuvo la certificación para la
creación de una firma electrónica con validez legal, mediante el Proveedor de Servicios de
Certificación PROCERT. Se adquirió un certificado para firma electrónica de persona
natural y el tamaño de la clave es de 2048 bit. Este certificado fue instalado en la laptop
que se usó para hacer las simulaciones con el fin de poder firmar los documentos.
Para crear una firma digitalizada, se utilizó una tablilla de dibujo digital y se capturó la
imagen a través del software MICROSOFT PAINT en WINDOWS. Capturada la imagen,
se procede a guardarla en la siguiente ruta en el servidor: /var/www/EXTRANET/firmas/.
67
Pruebas y simulaciones
Memoria RAM 2 GB
Espacio en Disco 80 GB
Tabla 8. Hardware empleado en pruebas del Sistema EXTRANET. Fuente: Elaboración Propia
68
Figura 10. VMware ejecutando UBUNTU 10.10. Fuente: Elaboración Propia
Para comenzar a instalar el sistema operativo UBUNTU 10.10, se insertó el disco que
contiene el software en la unidad de CD o DVD y se siguieron los pasos que fue indicando
el asistente en la pantalla. La Figura 11 muestra la pantalla inicial del proceso de instalación
de UBUNTU,
70
Figura 13. Confirmación de instalación exitosa del Servidor Web APACHE. Fuente:
Elaboración Propia
71
basado en PHP se instala sobre el servidor APACHE. Para acceder al programa, se abre el
navegador web y se escribe HTTP://localhost/phpmyadmin.
El servidor SANTA INÉS se configuró como el Servidor VPN, estableciendo todos los
parámetros necesarios para su correcto funcionamiento. Dentro de los parámetros
configurados están:
También, se crearon los archivos necesarios para brindar seguridad a la red VPN, los
cuales son: la entidad emisora de certificados, los certificados y llaves del servidor, los
certificados y llaves del cliente y el protocolo Diffie-Hellman que permite el intercambio
secreto de claves, utilizando un canal inseguro.
72
Figura 15. Archivo de configuración del servidor conexión VPN. Fuente: Elaboración
Propia
Para configurar el cliente, se instaló el software OPENVPN versión 2.1.4 diseñado para
WINDOWS. Después de la instalación, se generó una carpeta de configuración, donde se
colocaron todos los archivos necesarios creados en el servidor para establecer la conexión
VPN (ca.cert, cliente.cert cliente.key) y se editó el archivo client.ovpn para especificar los
parámetros necesarios para la conexión como cliente. Entre los parámetros de
configuración, se pueden mencionar:
73
La Figura 16 muestra el archivo de configuración del cliente,
74
Para que el servidor web funcione a través de la VPN, se programó el archivo de
configuración de puertos ports.config del servidor APACHE, escribiendo la siguiente línea
de comando: Listen 10.6.0.1:80. Esta dirección IP es la dirección asignada al servidor VPN,
y se indica el puerto 80 utilizado para el protocolo HTTP.
Sistema de gestión
Procedimiento propuesto
La Figura 18 presenta una propuesta de mejora del procedimiento de colaboración entre
el Centro de Salud SANTA INES y el laboratorio del Centro Médico LOIRA.
En este caso, el CSSI contaría con un servidor web que tendría alojado un sistema
(EXTRANET) que permite solicitar al Centro Médico LOIRA el procesamiento de
muestras de laboratorio. Este Centro, a su vez, realizaría los exámenes solicitados
utilizando las muestras enviadas por el mensajero, y posteriormente se firmaría
75
digitalmente el informe generado del examen de laboratorio y se almacena en el servidor
web. De este modo, el médico del CSSI que hizo la solicitud, tiene acceso a los resultados
de esos exámenes vía web, y por último, valida que los exámenes estén firmados
digitalmente. Por supuesto, este procedimiento operativo no modifica el envío de las
muestras médicas al Centro Médico LOIRA mediante el mensajero, pero ayuda a que se
agilice el proceso de entrega de resultados de exámenes médicos, ya que el mensajero no
tiene que trasladar los resultados al CSSI, con lo cual se evita el papeleo y se protegen
digitalmente los datos.
La figura 19 detalla el proceso que tendrá por parte del CSSI al generar una solicitud
para los exámenes médicos. Como se ve en el procedimiento, el médico a cargo de atender
al paciente ingresa al sistema EXTRANET haciendo login (acceso) con su nombre de
usuario y contraseña. A continuación, genera una nueva solicitud de exámenes médicos, la
cual se almacena en la base de datos alojada en el servidor web de la EXTRANET. El
médico espera la respuesta y resultados de los exámenes por parte del Centro Médico
LOIRA.
Figura 19. Proceso para generar solicitudes medicas desde el CSSI. Fuente: Elaboración
Propia.
76
La Figura 20 detalla el proceso que tendrá el Centro Médico LOIRA para la recepción de
solicitudes de exámenes de laboratorio:
77
Después, se encargará de firmar electrónicamente el informe generado. De esta manera,
se cierra el procedimiento hasta tanto se genere una nueva solicitud.
En la base de datos diseñada los mismos pueden ser compartidos por varios usuarios,
aunque estos no estarán sujetos a modificaciones; es decir, siempre conservaran su
integridad y seguridad.
Para el alojamiento de los datos en el sitio web, se creó una base de datos llamada
‘staines’ la cual contiene dos (2) tablas: ‘data’ y ‘usuarios’. La tabla data contiene los datos
generales de las solicitudes y respuestas de los exámenes correspondientes. La tabla
usuarios contiene el listado de los usuarios que tienen acceso (login) al sistema.
Cada una de las tablas posee diferentes campos, que determinan los datos que se
almacenarán en ella.
Tabla ‘Data’
Data
Campo Tipo
78
id_solicitud int(11)
fecha_solicitud Date
paciente Text
edad int(11)
doctor Text
examen_solicitado Text
muestras_enviadas Text
comentarios Text
status_solicitud Text
eliminada Text
material_remitido Text
Tipo_de_informe Text
descripcion_macroscópica Text
diagnóstico Text
comentario Text
doctor_que_remite Text
fecha_respuesta Date
user_que_remite Text
79
Descripción de los Campos
Los siguientes campos que conforman la tabla ‘data’ serán llenados únicamente por
parte del CSSI:
• Muestras_enviadas: describe las muestras que fueron enviadas (por otro medio)
para realizar los exámenes.
• Eliminada: Este campo se comporta como una variable que sirve para saber si se le
ha dado el estado de ‘eliminada’ a una solicitud.
Los siguientes campos que conforman la tabla ‘data’ serán llenados únicamente por
parte del Centro Médico LOIRA:
80
• Fecha_respuesta: incluye la fecha en la que se responde a la solicitud de exámenes.
Tabla ‘usuarios'
usuarios
Campo Tipo
id_usuario int(11)
nombre text
apellido text
password text
user text
sitio text
Esta tabla sólo puede ser llenada por el administrador del sistema, bajo la supervisión
del CSSI. En ella, se definen los médicos (usuarios), que tendrán acceso al sistema.
Pudieran ser unos 4 (cuatro) usuarios: 2 del Centro Médico LOIRA y 2 del CSSI. Cada
usuario configurado tendrá un identificador único junto con su firma digital.
• Sitio: describe el sitio del cual proviene el usuario. Este campo sólo cuenta con dos
(2) valores: ‘LOIRA’ o ‘StaInes’.
Para la programación del sitio web se empleó el lenguaje PHP, reescribiendo con él los
pasos establecidos para los procesos representados en las Figuras 19 y 20. Los códigos de la
programación para cada página del sitio, se pueden consultar en el Anexo A.
Hecha la programación, se estructuraron las páginas que conforman el sitio web para el
sistema de gestión del servicio de la forma que ilustra la Figura 22.
Figura 22. Estructura final del sitio web EXTRANET. Fuente: Elaboración Propia
82
• menu.php: Muestra el menú de opciones principal del CSSI. Esta página sólo está
disponible para los usuarios que tengan en el campo ‘sitio’ de la base de datos con el
valor ‘Staines’.
83
está disponible para los usuarios que tengan en el campo ‘sitio’ de la base de datos con el
valor ‘Staines’.
• pdf.php: Contiene las líneas de programación para generar un PDF en respuesta a una
solicitud de la base de datos.
• error.php: Sirve para dar un aviso cuando se ingresa login y/o password incorrectos en
el sistema.
84
dirección establecida en la conexión VPN), la cual quedó expresada de la siguiente manera:
http://10.6.0.1/EXTRANET/.
Cuando se ingresó a esa dirección, la página de inicio desplegada, por defecto, fue
index.html, como se muestra en la Figura 23,
Figura 23. Página de inicio del sistema EXTRANET. Fuente: Elaboración Propia
Esta página contiene los campos necesarios para iniciar la sesión en el sistema
EXTRANET. Si el login o la contraseña son incorrectos, se presenta un mensaje de error.
Si el usuario que quiere iniciar sesión tiene el valor: ‘Staines’ en el campo ‘sitio’ de la tabla
‘usuarios’ de la base de datos, el sistema lo dirige a la página menu.php. De lo contrario,
es direccionado a la página menu_LOIRA.php. Los usuarios sólo pueden ser agregados
y/o editados por el administrador del sistema, empleando el programa de administración de
la base de datos PHPMYADMIN.
85
Seguridad en la EXTRANET
La firma electrónica fue creada haciendo uso del sistema de criptografía asimétrica o
clave pública, y esta es una versión legal de una firma, basada en algoritmos matemáticos.
No hay dos iguales, no existen dos firmas iguales.
Entre las características que posee esta firma electrónica, se observa que la misma
otorgará la certeza de la integridad del documento, tendrá los mismos efectos de una firma
manuscrita y por ello imitará las funciones que cumple esta. La firma electrónica, sin
embargo, tiene un periodo de vigencia para su utilización.
Se utiliza una clave pública para cifrar sólo la firma electrónica. El cifrado se realiza
mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar
la firma usando la clave pública correspondiente. En caso de que el documento se
modifique, la comprobación de la firma fallará.
86
Figura 24. Informe de laboratorio firmado electrónicamente. Fuente: Elaboración propia.
87
La Figura 25 muestra en detalle la firma electrónica del documento generado por el
programa ADOBE READER PROFESSIONAL. En la firma, se puede apreciar:
Figura 25. Detalle de firma electrónica en informe PDF. Fuente: Elaboración propia.
Estimación de Costos
Tanto el sistema operativo como las aplicaciones empleadas tienen licencia de software
libre como Apache, PHP y MySQL por lo que su uso no genera gastos adicionales.
El costo del certificado de firma electrónica con validez legal, adquirido al proveedor
autorizado PROCERT, para cada bioanalista o médico facultado, es de 500 BsF. Para
estimar el costo de los certificados, se tomó en cuenta que cinco (5) bioanalistas o médicos
serán autorizados; no obstante, la cantidad de certificados será variable dependiendo del
88
movimiento del personal, de nuevas contrataciones o despido del personal de los
laboratorios. Se debe mencionar que la validez de la firma electrónica tiene un período de
un (1) año, por lo cual esos certificados se tendrán que renovar anualmente.
No. de
Equipos Precio unitario Sub Total
unidades
Mano de obra
1 8,000 Bs. F 8,000 Bs. F
Instalación de Equipos
Certificados Digitales
Médicos o Bioanalistas
5 500 Bs. F 2,500 Bs F
en el Centro Médico
Loira
89
BIBLIOGRAFÍA
Benito, Mendoza (2006). Líder del proyecto Gobierno en línea. Centro Nacional de
Tecnologías de Información (CNTI).
90
Marcano, Angélica y Carolina Ramírez. (2007). Diseño de una red de conexión para
ambulatorios en siete estados pilotos bajo el proyecto de red nacional de telemedicina.
Universidad Católica Andrés Bello, Escuela de Telecomunicaciones, Caracas-Venezuela.
Tutor: Ing. Iñaki Mendizábal.
Procert https://www.procert.net.ve/index.asp
91
ANEXOS
92
Anexo A
index.html
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<style type="text/css">
<!--
body {
background-image: url(fondoPrueba.jpg);
-->
</style></head>
<body>
<p align="center">
<label>
<br />
Login:</strong><br />
<br />
</label>
93
</p>
<p align="center">
</p>
<p align="center">
</p>
</form>
</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
</body>
</html>
menu.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
94
}
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<div align="center">
<tr>
</tr>
</table>
</div>
<div align="center"> <p>Por favor, seleccione una de las opciones siguientes:</p> </div>
<div align="center">
</form>
</form>
95
</form>
</form>
</div>
</body>
</html>
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<div align="center">
<tr>
96
<td width="541" bordercolor="#FFFFFF"><div align="center"><strong>GESTION DE EXAMENES CON CLINICA
LOIRA</strong></div>
</tr>
</table>
</div>
<div align="center"> <p>Por favor, seleccione una de las opciones siguientes:</p> </div>
<div align="center">
</form>
</form>
</form>
</div>
</body>
</html>
cerrar_sesion.php
<?php
session_start();
session_destroy();
header("Location: index.html");
?>
97
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "HTTP://www.w3.org/TR/xhtml1/DTD/xhtml1-
transitional.dtd">
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
</body>
</html>
agregar_solicitud.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
98
if (!mysql_select_db("staines",$link))
exit();
return $link;
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<script language="JAVAJAVASCRIPT">
if (document.forms[0].nombre_del_paciente.value=="") {
document.forms[0].nombre_del_paciente.focus();
return false;
if (document.forms[0].edad.value=="") {
document.forms[0].edad.focus();
return false;
if (document.forms[0].examen_solicitado.value=="") {
99
alert("El formulario contiene campos vacíos" );
document.forms[0].examen_solicitado.focus();
return false;
if (document.forms[0].muestras_enviadas.value=="") {
document.forms[0].muestras_enviadas.focus();
return false;
if (isNaN(document.forms[0].edad.value)) {
document.forms[0].edad.focus();
return false;
document.forms[0].submit();
</script>
</head>
<body>
<?php $link=Conectarse();
$Num_Solic=mysql_num_rows($result)+1;
?>
<?php $fecha=strftime("%Y-%m-%d",time());
100
$Doctor=$_SESSION['Nombre'] ." " .$_SESSION['Apellido'];
?>
<div align="center">
<p align="left"><b>Edad:</b>
<p align="left"><b>Observaciones:</b>
</form>
</body>
</html>
consultar _solicitud
101
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<title>Lista de Solicitudes</title>
</head>
<body>
<div align="center">
<?php
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
102
echo "Error seleccionando la base de datos.";
exit();
return $link;
$link=Conectarse();
$Num_Solic=mysql_num_rows($result);
<tr>
</tr>
";
while($row = mysql_fetch_array($result)) {
echo "
<tr>
103
<td width=\"80\"><div align=\"center\">".$row["id_solicitud"]."</div></td>
</tr>
";
echo "
</table>
";
?>
</div>
<label>
<div align="center">
</label>
</div>
</form>
</body>
</html>
104
editar_solicitud.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
105
<meta HTTP-equiv="Content-Type" content="text/html; charset=utf-8" />
<script language="JAVAJAVASCRIPT">
if (document.forms[0].nombre_del_paciente.value=="") {
document.forms[0].nombre_del_paciente.focus();
return false;
if (document.forms[0].edad.value=="") {
document.forms[0].edad.focus();
return false;
if (document.forms[0].examen_solicitado.value=="") {
document.forms[0].examen_solicitado.focus();
return false;
if (document.forms[0].muestras_enviadas.value=="") {
document.forms[0].muestras_enviadas.focus();
return false;
106
if (isNaN(document.forms[0].edad.value)) {
document.forms[0].edad.focus();
return false;
document.forms[0].submit();
</script>
</head>
<body>
<?php $link=Conectarse();
$Num_Solic=$row["id_solicitud"];
?>
<div align="center">
</div>
<p>
107
<p align="left"><b>Fecha de Solicitud:</b>
<p align="left"><b>Edad:</b>
<p align="left"><b>Observaciones:</b>
</form>
</form>
</body>
</html>
consultar_respuesta.php
<?php
session_start();
if(!$_SESSION["Usuario"])
108
{
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<title>Lista de Solicitudes</title>
</head>
<body>
<div align="center">
<?php
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
109
}
$link=Conectarse();
$Num_Solic=mysql_num_rows($result);
<tr>
</tr>
";
while($row = mysql_fetch_array($result)) {
echo "
<tr>
110
<td width=\"80\"><div align=\"center\">".$row["doctor"]."</div></td>
</tr>
";
echo "
</table>
";
?>
</div>
<label>
<div align="center">
</label>
</div>
</form>
</body>
</html>
detalle_respuesta.php
<?php
111
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<script language="JAVAJAVASCRIPT">
112
if (document.forms[0].material_remitido.value=="") {
document.forms[0].material_remitido.focus();
return false;
if (document.forms[0].tipo_de_informe.value=="") {
document.forms[0].tipo_de_informe.focus();
return false;
if (document.forms[0].descripcion_macroscopica.value=="") {
document.forms[0].descripcion_macroscopica.focus();
return false;
if (document.forms[0].diagnostico.value=="") {
document.forms[0].diagnostico.focus();
return false;
if (document.forms[0].comentario.value=="") {
document.forms[0].comentario.focus();
113
return false;
document.forms[0].submit();
</script>
</head>
<body>
<?php $link=Conectarse();
$Num_Solic=$row["id_solicitud"];
$fecha=strftime("%Y-%m-%d",time());
?>
<div align="center">
<p><strong>INFORME DE SOLICITUD</strong></p>
</div>
<p>
114
<p align="left"><b>Fecha de Respuesta:</b>
<p align="left"><b>Diagnóstico:</b>
<p align="left"><b>Comentario:</b>
</form>
</body>
</html>
dll_eliminar_solicitud.php
115
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<p align="center">
<?php
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
116
exit();
return $link;
$link=Conectarse();
$Num_Solic=$_GET['id_solicitud'];
if(!(mysql_query($Cadena_Insertar,$link)))
else
?>
</p>
<label>
<div align="center">
</label>
</div>
117
</form>
<p align="center"> </p>
<p> </p>
</body>
</html>
dll_agregar_solicitud.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<p align="center">
<?php
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
118
{
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
$link=Conectarse();
$Num_Solic=mysql_num_rows($result)+1;
if(!(mysql_query($Cadena_Insertar,$link)))
else
119
echo "<b>SU SOLICITUD SERA PROCESADA LO MAS PRONTO POSIBLE</b>";
$Presentado="1";
?>
</p>
<label>
<div align="center">
</label>
</div>
</form>
<p align="center"> </p>
<p> </p>
</body>
</html>
dll_agregar_respuesta.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
120
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "HTTP://www.w3.org/TR/xhtml1/DTD/xhtml1-
transitional.dtd">
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<p align="center">
<?php
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
$link=Conectarse();
$Num_Solic=$_GET['id_solicitud'];
121
$Cadena_Insertar="update data set material_remitido='" .$_POST['material_remitido'] ."', tipo_de_informe='"
.$_POST['tipo_de_informe'] ."', descripcion_macroscopica='" .$_POST['descripcion_macroscopica'] ."', diagnostico='"
.$_POST['diagnostico'] ."', comentario='" .$_POST['comentario'] ."', doctor_que_remite='" .$_GET["doctor"] ."',
user_que_remite='" .$_SESSION["Usuario"] ."', fecha_respuesta='" .$_POST['fecha_de_respuesta'] ."',
status_solicitud='Respondida' where id_solicitud='" .$Num_Solic ."'";
if(!(mysql_query($Cadena_Insertar,$link)))
else
?>
</p>
<label>
<div align="center">
</label>
</div>
</form>
<p align="center"> </p>
<p> </p>
</body>
</html>
dll_actualizar_solicitud.php
122
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<p align="center">
<?php
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
123
exit();
return $link;
$link=Conectarse();
$Num_Solic=$_GET['id_solicitud'];
if(!(mysql_query($Cadena_Insertar,$link)))
else
?>
</p>
<label>
<div align="center">
</label>
</div>
124
</form>
<p align="center"> </p>
<p> </p>
</body>
</html>
LOIRA_ consultar_respuestas.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<title>Lista de Solicitudes</title>
</head>
<body>
<div align="center">
<?php
function Conectarse()
125
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
$link=Conectarse();
$Num_Solic=mysql_num_rows($result);
<tr>
126
<td width=\"100\"><div align=\"center\"><B>Status de Solic.</b></div></td>
</tr>
";
while($row = mysql_fetch_array($result)) {
echo "
<tr>
</tr>
";
echo "
</table>
";
?>
</div>
<label>
<div align="center">
127
<input type="submit" name="volver" id="volver" value="Volver" />
</label>
</div>
</form>
</body>
</html>
LOIRA_ consultar_solicitud.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<title>Lista de Solicitudes</title>
</head>
<body>
<div align="center">
<?php
function Conectarse()
128
{
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
return $link;
$link=Conectarse();
$Num_Solic=mysql_num_rows($result);
<tr>
129
<td width=\"200\"><div align=\"center\"><B>Comentarios</b></div></td>
</tr>
";
while($row = mysql_fetch_array($result)) {
echo "
<tr>
</tr>
";
echo "
</table>
";
?>
</div>
<label>
130
<div align="center">
</label>
</div>
</form>
</body>
</html>
responder_solicitud.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011")))
exit();
if (!mysql_select_db("staines",$link))
exit();
131
}
return $link;
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<script language="JAVAJAVASCRIPT">
if (document.forms[0].material_remitido.value=="") {
document.forms[0].material_remitido.focus();
return false;
if (document.forms[0].tipo_de_informe.value=="") {
document.forms[0].tipo_de_informe.focus();
return false;
if (document.forms[0].descripcion_macroscopica.value=="") {
document.forms[0].descripcion_macroscopica.focus();
return false;
132
}
if (document.forms[0].diagnostico.value=="") {
document.forms[0].diagnostico.focus();
return false;
if (document.forms[0].comentario.value=="") {
document.forms[0].comentario.focus();
return false;
document.forms[0].submit();
</script>
</head>
<body>
<?php $link=Conectarse();
$Num_Solic=$row["id_solicitud"];
$fecha=strftime("%Y-%m-%d",time());
?>
133
<div align="center">
</div>
<p>
<p align="left"><b>Diagnóstico:</b>
<p align="left"><b>Comentario:</b>
</form>
</form>
134
</body>
</html>
login.php
<?php
session_start();
function Conectarse()
if (!($link=mysql_connect("localhost","root","12342011"))) {
echo "</body></html>";
exit();
if (!mysql_select_db("staines",$link)) {
echo "</body></html>";
exit();
return $link;
$link=Conectarse();
$cant=mysql_num_rows($result);
$row = mysql_fetch_array($result);
if($cant==0) {
135
printf ("%s", "<div align=\"center\">Haga clic <a href=\"index.html\"> aqui</a> para intentar de
nuevo.</div>");
echo "</body></html>";
exit;
if($row["password"]!= $_POST['2']) {
echo "</body></html>";
exit;
session_register('Usuario');
session_register('Nombre');
session_register('Apellido');
$_SESSION['Usuario']=$row["user"];
$_SESSION['Nombre']=$row["nombre"];
$_SESSION['Apellido']=$row["apellido"];
$_SESSION['Sitio']=$row["sitio"];
if($row["sitio"]=='LOIRA')
exit();
if($row["sitio"]!=='LOIRA')
header("Location: menu.php");
exit();
?>
136
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "HTTP://www.w3.org/TR/xhtml1/DTD/xhtml1-
transitional.dtd">
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
</body>
</html>
pdf.php
<?php
session_start();
if(!$_SESSION["Usuario"])
header("Location: error_session.php");
exit();
require('fpdf.php');
$pdf=new FPDF();
$pdf->AddPage();
$pdf->SetFont('Arial','',14);
$pdf->Cell(20,7,'');
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
137
$pdf->Ln();
$pdf->Cell(20,7,'SANTA INES');
$pdf->Ln();
$pdf->Ln();
$pdf->Cell(20,7,utf8_decode($_GET['doctor']));
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->SetFont('Arial','B',14);
$pdf->Ln();
$pdf->Ln();
$pdf->Cell(190,7,utf8_decode('DESCRIPCIÓN MACROSCÓPICA:'),0,0,'L');
$pdf->Ln();
$pdf->Ln();
$pdf->SetFont('Arial','',14);
$pdf->MultiCell(190,7,utf8_decode($_GET['descripcion_macroscopica']));
$pdf->Ln();
$pdf->Ln();
$pdf->SetFont('Arial','B',14);
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->Cell(190,7,utf8_decode('DIAGNOSTICO'),0,0,'L');
138
$pdf->Ln();
$pdf->Ln();
$pdf->SetFont('Arial','',14);
$pdf->MultiCell(190,7,utf8_decode($_GET['diagnostico']));
$pdf->Ln();
$pdf->Ln();
$pdf->SetFont('Arial','B',14);
$pdf->Ln();
$pdf->Ln();
$pdf->Cell(190,7,utf8_decode('COMENTARIO:'),0,0,'L');
$pdf->Ln();
$pdf->SetFont('Arial','',14);
$pdf->MultiCell(190,7,utf8_decode($_GET['comentario']));
$pdf->Ln();
$pdf->Ln();
$pdf->Ln();
$pdf->Image("firmas/" .$_GET["usuario_que_remite"].'.jpg',140,240,33);
$pdf->Output();
?>
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
<title>Untitled Document</title>
139
</head>
<body>
</body>
</html>
error_sesion.php
<html xmlns="HTTP://www.w3.org/1999/xhtml">
<head>
</head>
<body>
<div align="center"> <strong> Debe iniciar una sesión para poder utilizar éstos servicios.</strong></div>
<div align="center"> <strong>Haga clic <a href="index.html"> aquí</a> para iniciar una sesión.</strong></div>
</body>
</html>
140
Anexo B
Figura 26. Menú principal para un usuario del Centro de Salud SANTA INÉS
Fuente: Elaboración Propia
A partir de este momento en adelante, se pueden tomar diversas opciones tales como
agregar y consultar solicitudes, consultar resultados o bien, cerrar la sesión:
Como se muestra en la Figura 27 (ver infra, pág. 102), mediante esta opción, aparece la
página agregar_solicitud.php con los campos para agregar la nueva solicitud. El usuario
debe llenar todos los campos que se muestran, prestando atención especial en utilizar
números al llenar el campo ‘Edad’. De lo contrario, el sistema dará un mensaje de error, en
ambos casos.
141
Una vez ingresados todos los datos, se hace clic en ‘Agregar Solicitud’. Esta acción
usará la programación contenida en dll_agregar_solicitud.php para establecer la conexión
con la base de datos y agregar la nueva solicitud. También se puede hacer clic en
‘cancelar’, en caso de no querer agregar otra solicitud y se enviará a la página menu.php.
Figura 27. Formulario para agregar una solicitud. Fuente: Elaboración Propia
• Consultar Solicitud:
• Consultar Resultados:
143
La Figura 30 (ver infra, pág. 105) muestra el archivo en formato pdf generado al
presionar el botón “Imprimir PDF”. Una vez que se ha impreso el informe PDF, éste se
guarda en la carpeta “informes”, que es compartida por el servidor, siendo su ruta de acceso
\\10.6.0.1\EXTRANET\informes.
Una vez firmado el documento PDF, se procede a guardarlo nuevamente en una carpeta
compartida en el servidor; en este caso, la carpeta se llama “firmados”, donde la ruta de
acceso es la siguiente: \\10.6.0.1\EXTRANET\firmados.
144
Cerrar Sesión:
Esta página, que se muestra en la Figura 31, cierra y limpia la sesión de login del
sistema. Para poder ingresar de nuevo, el usuario deberá colocar su ‘user’ y ‘password’
nuevamente en index.html. Si el usuario que quiere iniciar sesión tiene en el campo ‘sitio’
de la tabla ‘usuarios’ de la base de datos el valor: ‘Loira’ el sistema lo dirigirá a la página
menu_loira.php.
Figura 31. Menú principal para un usuario del Centro Médico LOIRA. Fuente: Elaboración Propia
145
Figura 32. Listado de solicitudes LOIRA. Fuente: Elaboración Propia
Esta opción, al igual que la opción ‘Consultar Respuesta’ del menú principal del Centro
de Salud SANTA INÉS, llama el archivo LOIRA_consultar_respuestas.php, el cual
despliega un listado completo de aquellas solicitudes respondidas. El listado ofrece la
opción de ‘Ver Detalle’, donde se despliega el informe completo de la solicitud respondida.
La opción llama al archivo detalle_respuesta.php, que contiene los datos de la respuesta
seleccionada. Asimismo el usuario encontrará un botón que permite generar un archivo
PDF mediante la página pdf.php. Este archivo es una librería especial que permite mostrar
el informe para imprimir y la firma electrónica del usuario que respondió la solicitud. La
Figura 33 permite visualizar la pantalla descrita,
Cerrar Sesión:
Este botón cierra y limpia la sesión de login del sistema. Para poder ingresar de nuevo,
el usuario deberá colocar su ‘user’ y ‘password’ nuevamente en index.html.
146