dc.contributorLuque-Romero, Alfonso
dc.creatorChicaiza-Guzmán, Raúl Alexander
dc.creatorRoncancio-Chaparro, Cristhian Fernando
dc.date.accessioned2023-04-26T19:43:53Z
dc.date.accessioned2023-06-05T16:55:10Z
dc.date.available2023-04-26T19:43:53Z
dc.date.available2023-06-05T16:55:10Z
dc.date.created2023-04-26T19:43:53Z
dc.date.issued2022
dc.identifierChicaiza-Guzmán, R. A. & Roncancio-Chaparro, C. F. (2022). Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifierhttps://hdl.handle.net/10983/30287
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6648254
dc.description.abstractEste proyecto está basado en el análisis realizado en el desarrollo de las labores del área asistencial de la IPS Aunarsalud en su sede Bogotá, buscando los riesgos tecnológicos presentes, para ello, se realizaron una serie de entrevistas de cada subproceso que conforma dicha área, se realizó una valoración de activos de información, se identificaron los riesgos presentes en cada uno de los activos, se plasmó una matriz de riesgos en la que se realizó la respectiva clasificación de dichos riesgos, se generaron una lista de controles en pro de mitigar el impacto y la probabilidad de que se materialicen las amenazas presentes, todo esto basado en metodologías y normas ISO. Posteriormente se generó un informe que contiene las actas de entrevista, infogramas de procesos, y los controles pertinentes. (Tomado de la fuente).
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingenierías
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationTECNÓSFERA. Instituto Nacional de Salud, entre víctimas de ciberataque mundial. El Tiempo {En línea}. (12, mayo, 2017). {Consultado el 15, mayo, 2022}. Disponible en Internet: https://www.eltiempo.com/tecnosfera/novedades- tecnologia/alerta-por-cibertaque-que-golpeo-a-74-paises-87602.
dc.relationDe Desarrollo, Banco Interamericano. El sector salud es el más atractivo para los ciberataques. SOCIAL DIGITAL {En línea}. [Consultado el 19, mayo, 2022]. Disponible en Internet: https://socialdigital.iadb.org/es/node/12617
dc.relationBARBIERI, ALBERTO. Por qué los ciberdelincuentes atacan los hospitales. {en línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.nobbot.com/personas/ciberdelincuentes-atacan-hospitales/
dc.relationCOLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1751. (16, febrero, 2015). Por medio de la cual se regula el derecho fundamental a la salud y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: http://secretariasenado.gov.co/senado/basedoc/ley_1751_2015.html
dc.relationCOLOMBIA. FUNCION PÚBLICA. Decreto 2353. (3, diciembre, 2015). Por el cual se unifican y actualizan las reglas de afiliación al Sistema General de Seguridad Social en Salud, se crea el Sistema de Afiliación Transaccional y se definen los instrumentos para garantizar la continuidad en la afiliación y el goce efectivo del derecho a la salud. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=75991
dc.relationCOLOMBIA. MINISTERIO DE SALUD. Circular 060. (21, diciembre, 2015). Para el desarrollo de la estrategia de participación ciudadana. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/sites/rid/Lists/BibliotecaDigital/RIDE/DE/DIJ/circular- externa-0060-de-2015.pdf
dc.relationINSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. Administración/Gestión de riesgos — Lineamientos guía. NTC ISO 31000. Bogotá D.C. 2018.
dc.relationCOLOMBIA. Mintic. Modelo de seguridad privacidad. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_Privacidad.pdf
dc.relationCOLOMBIA. FUNCIÓN PUBLICA. Decreto 1377. (27, junio, 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012, Derogado Parcialmente por el Decreto 1081 de 2015. {Consultado 15 de mayo de 2022}. Disponible en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=53646
dc.relationINSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI). VISIÓN GENERAL Y VOCABULARIO. NTC – ISO/IEC 27000.
dc.relationINSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. SISTEMAS DE GESTION DE LA CALIDAD REQUISITOS. NTC-ISO 9001
dc.relationCOLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1273. (5, enero, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
dc.relationCOLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=4998
dc.relationCOLOMBIA.CONGRESO DE LA REPUBLICA. Ley 2015. (31, enero, 2020). Por medio del cual se crea la historia clínica electrónica Interoperable y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/Normatividad_Nuevo/Ley%202015%202020.pdf
dc.relationCOLOMBIA. MINISTERIO DE SALUD. Resolución 839. (23, marzo, 2017). Por la cual se modifica la Resolución 1995 de 1999 y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/Normatividad_Nuevo/Resolucion%20No%20839%20d e%202017.pdf
dc.relationAUNARSALUD. Ubicación sede Bogotá. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.google.com/maps/place/Cl.+63+%2313- 34,+Bogot%C3%A1/@4.6496644,- 74.0638737,17z/data=!3m1!4b1!4m5!3m4!1s0x8e3f9a4637ea73bf:0xdced64f8b7eb 07fd!8m2!3d4.6496644!4d-74.0638737?hl=es
dc.relationPeñuela, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática, dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. [Monografía, Universidad Nacional Abierta y a Distancia UNAD]. Institucional UNAD. https://repository.unad.edu.co/handle/10596/17260.
dc.relationAlvines, M. A. (2018). Modelo de ciberseguridad para el sector de salud pública: 2018 -2020: una revisión de la literatura científica (Trabajo de investigación). Repositorio de la Universidad Privada del Norte. Recuperado de https://hdl.handle.net/11537/26050.
dc.relationDiana Maria M., Jovani Alberto Jimenez (2018). Caracterización de elementos para la creación de una herramienta computacional para la gestión del conocimiento en las organizaciones (octubre 2018). En línea: https://www.researchgate.net/profile/Jovani-Jimenez- Builes/publication/344066656_Caracterizacion_de_elementos_para_la_creacion_de_ una_herramienta_computacional_para_la_gestion_del_conocimiento_en_las_organiz aciones/links/5f505a96299bf13a31990528/Caracterizacion-de-elementos-para-la- creacion-de-una-herramienta-computacional-para-la-gestion-del-conocimiento-en- las-organizaciones.pdf#page=23
dc.relationGisela Regina Baena, Rafael Valentín Mendoza Méndez y Ernesto dorantes Joel Coronado (2019). Importancia de la norma ISO/EIC 27000 en la implementación de un sistema de gestión de la seguridad de la información”, Revista Contribuciones a la Economía (abril-junio 2019). En línea: eumed.net/2/rev/ce/2019/2/norma-iso- eic.html
dc.relationMaría Camila Bermeo Giraldo, (2019). Principales tendencias investigativas en seguridad de redes informáticas a partir del estudio bibliométrico de la literatura desde 1973 al 2019 Repositorio Corporación Universitaria Americana Recuperado de Evolución-y-tendencias-investigativas-en-Ingeniería.pdf (americana.edu.co).
dc.relationJoarder Kamruzzaman, (2019). Survey of intrusion detection systems: techniques, datasets and challenges Survey of intrusion detection systems: techniques, datasets and challenges (springeropen.com)
dc.relationAlvear Reinoso, Francisco Xavier, (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Repositorio universidad politécnica salesiana Recuperado de http://dspace.ups.edu.ec/handle/123456789/17035 .
dc.relationGamboa Suárez Jose Luis, (2020). Importancia de la seguridad informática y ciberseguridad en el mundo actual precedente. Repositorio universidad Piloto de Colombia Recuperado de IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL.pdf (unipiloto.edu.co)
dc.relationChicaiza Castillo, Dennis Vinicio, (2020). Plan de seguridad informática basado en la norma iso 27001, para proteger la información y activos de la empresa privada Megaprofer S.A. Repositorio Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos Recuperado de https://repositorio.uta.edu.ec/jspui/handle/123456789/30690
dc.relationLuiz Sergio Dutra Nagli, (2020). Pandemia en pandemia: la escalada de ciberataques post-covid-19. Repositorio Congreso de Transformación Digital 2020 Recuperado de Nagli (fgv.br).
dc.relationC. A. Martínez & 80842531 El nivel de desarrollo de la gestión de riesgo cibernético en las instituciones prestadoras de servicios de salud (IPS): un análisis bajo el contexto de gobierno corporativo. [online]. Disponible en: http://hdl.handle.net/10726/2529.
dc.relationNoé Istacuy Carrillo, (2020). Estudio sobre el impacto de los ataques de Rasomware en el Sector de la Salud. Repositorio Cibersecurity Recuperado de Revista- Digital-Cybersecurity-Vol4.pdf (incibe.gt)
dc.relationJadit Guerrero Molina (2020). Diseño e implementación de un sistema de monitoreo a la red de datos de entidad prestadora del servicio de salud. Universidad Nacional Abierta y a Distancia UNAD. Institucional UNAD https://repository.unad.edu.co/bitstream/handle/10596/34999/jguerrerom.pdf?sequ ence=1&isAllowed=y.
dc.relationValencia, A. (2019). Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36625.
dc.relationAlber Alan Dávila Angeles (2021). Propuesta de una Implementación de un programa de Gestión de Vulnerabilidades de Seguridad Informática para mitigar los siniestros de la información en el policlínico de salud AMC alineado a la NTP-ISO/IEC 27001:2014 en la ciudad de Lima – 2021. Repositorio Universidad Tecnológica de Perú Recuperado de TESIS (utp.edu.pe) (32) Martínez-Osorio, F. (2020). Plan de concienciación sobre la importancia de la seguridad de la información en las entidades de salud del sector público de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia https://hdl.handle.net/10983/25739
dc.relationJefferson Barbosa. (2021) Diseño del sistema de gestión de seguridad de la información basado en la norma iso/iec 27001:2013 para telemedicina en la IPS colombiana de trasplantes Repositorio Universidad Piloto de Colombia Recuperado de http://repository.unipiloto.edu.co/handle/20.500.12277/10817
dc.relationParkinson, S., Khana, S. Identifying high-risk over-entitlement in access control policies using fuzzy logic. Cybersecurity 5, 6 (2022). https://doi.org/10.1186/s42400-022-00112-1
dc.relationRajmohan, T., Nguyen, P.H. & Ferry, N. A decade of research on patterns and architectures for IoT security. Cybersecurity 5, 2 (2022). https://doi.org/10.1186/s42400-021-00104-7
dc.relationNarváez, F. 2021. Revisión del estado del arte en técnicas para prevención y detección temprana de rasomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia https://hdl.handle.net/10983/26932
dc.relationNQA Certification Body. NQA Global Accredited Certification Body. https://www.nqa.com/es-co/certification/standards/iso- 27001#:~:text=La%20ISO%2027001:2013%20es%20la%20norma%20internacion al%20que%20proporciona,información,%20así%20como%20cumplimiento%20legal. (accedido el 7 de septiembre de 2022).
dc.relationISO 31000 Software ISO. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000/
dc.relationNorma de Privacidad de la Ley de Responsabilidad y Movilidad del Seguro de Salud: Guía para órganos del orden público". hhs gov. https://www.hhs.gov/sites/default/files/september-2013-hipaa-guide-for-law- enforcement-spanish.pdf
dc.relationSeguridad de la Ley HIPAA. molinahealthcare. http://www.molinahealthcare.com
dc.relationMAGERIT: metodología práctica para gestionar riesgos | WeLiveSecurity. WeLiveSecurity. https://www.welivesecurity.com/la-es/2013/05/14/magerit- metodologia-practica-para-gestionar-riesgos/
dc.relationNIST Risk Management Framework | CSRC. NIST Computer Security Resource Center | CSRC. https://csrc.nist.gov/Projects/risk- management#:~:text=The%20NIST%20Risk%20Management%20Framework,to%2 0support%20implementation%20of%20risk
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2022
dc.titleAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución