Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza.
La Clínica Magia y Esperanza considera necesario evaluar sus condiciones actuales en políticas de seguridad de la información, esto debido a que son conscientes de que no cuentan con un departamento de TI, que es la dependencia que se encarga de estas labores. Esto genera preocupación, teniendo en c...
- Autores:
-
Morales Martínez, Freddy José
Galvis Támara, Javier Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/33110
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/33110
- Palabra clave:
- Políticas de seguridad
Evaluación de riesgos
Controles del estándar ISO 27001:2013
Diseño estructuras de seguridad
Sostenibilidad económica
Security politics
Risks evaluation
Economic sustainability
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_63fb1d01bc89475df9dba7f09fe4d7fd |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/33110 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
title |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
spellingShingle |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. Políticas de seguridad Evaluación de riesgos Controles del estándar ISO 27001:2013 Diseño estructuras de seguridad Sostenibilidad económica Security politics Risks evaluation Economic sustainability |
title_short |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
title_full |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
title_fullStr |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
title_full_unstemmed |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
title_sort |
Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza. |
dc.creator.fl_str_mv |
Morales Martínez, Freddy José Galvis Támara, Javier Alberto |
dc.contributor.advisor.none.fl_str_mv |
Escudero Olascuaga, Onalvis José |
dc.contributor.author.none.fl_str_mv |
Morales Martínez, Freddy José Galvis Támara, Javier Alberto |
dc.subject.spa.fl_str_mv |
Políticas de seguridad Evaluación de riesgos Controles del estándar ISO 27001:2013 Diseño estructuras de seguridad Sostenibilidad económica |
topic |
Políticas de seguridad Evaluación de riesgos Controles del estándar ISO 27001:2013 Diseño estructuras de seguridad Sostenibilidad económica Security politics Risks evaluation Economic sustainability |
dc.subject.other.spa.fl_str_mv |
Security politics Risks evaluation Economic sustainability |
description |
La Clínica Magia y Esperanza considera necesario evaluar sus condiciones actuales en políticas de seguridad de la información, esto debido a que son conscientes de que no cuentan con un departamento de TI, que es la dependencia que se encarga de estas labores. Esto genera preocupación, teniendo en cuenta que la razón social de la Clínica Magia y Esperanza corresponde al sector de la salud. Es de vital importancia que se pueda garantizar y asegurar la protección de toda la información sensible que se maneja de forma interna, desde datos personales básicos hasta diagnósticos e historias clínicas. El hecho de que no existe un departamento de TI es una muestra clara de que no se da la debida gestión a los procesos estipulados en la Ley de Protección de Datos, la cual está apoyada por el Decreto 1377 de 2013 y manifiesta: Que con el fin de facilitar la implementación y cumplimiento de la Ley 1581 de 2012 se deben reglamentar aspectos relacionados con la autorización del Titular de información para el Tratamiento de sus datos personales, las políticas de Tratamiento de los Responsables y Encargados, el ejercicio de los derechos de los Titulares de información, las transferencias de datos personales y la responsabilidad demostrada frente al Tratamiento de datos personales, este último tema referido a la rendición de cuentas. (MinTIC, 2013) Dicho esto, la Clínica Magia y Esperanza debe procurar mantenerse al día con los requisitos y estándares legales de operación a nivel tecnológico y de sistemas. A raíz de esto, ha iniciado un proceso de convocatoria con el cual buscan ayuda profesional en pro de conocer en detalle su situación actual y realizar los correctivos necesarios. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-02-01T21:11:11Z |
dc.date.available.none.fl_str_mv |
2021-02-01T21:11:11Z |
dc.date.issued.none.fl_str_mv |
2021-01-28 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/33110 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Morales Martínez, F. J. y Galvis Támara, J. A (2020). Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33110 |
url |
https://hdl.handle.net/20.500.12494/33110 |
identifier_str_mv |
Morales Martínez, F. J. y Galvis Támara, J. A (2020). Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33110 |
dc.relation.references.spa.fl_str_mv |
EcuRed. (6 de Diciembre de 2019). Obtenido de Cisco Packet Tracer: https://www.ecured.cu/Cisco_Packet_Tracer Kaspersky. (8 de Abril de 2013). Obtenido de ¿Qué es un ataque Man-in-the-Middle?: https://www.kaspersky.es/blog/que-es-un-ataque-man-in-the-middle/648/ Kaspersky. (2020). Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware lifeder.com. (https://www.lifeder.com/topologia-en-estrella/). MinTIC. (27 de Junio de 2013). Decreto número 1377 de 2013. "Por el cual se reglamenta parcialmente la Ley 1581 de 2012". Bogotá, Colombia. Monroy, S. (26 de Junio de 2019). dondoctor. Obtenido de Protección de datos en hospitales: Políticas de seguridad informática: https://dondoctor.com/sector-salud-colombia/proteccion-de-datos-en-hospitales-10-politicas-de-seguridad-informatica/ Wikipedia. (24 de Noviembre de 2020). Obtenido de Windows Server 2008: https://es.wikipedia.org/wiki/Windows_Server_2008 Wikipedia. (12 de Diciembre de 2020). Obtenido de Windows 10: https://es.wikipedia.org/wiki/Windows_10 Wikipedia. (31 de Octubre de 2020). Obtenido de Office 2016: https://es.wikipedia.org/wiki/Microsoft_Office_2016 Wikipedia. (21 de Marzo de 2020). Obtenido de GoDaddy: https://es.wikipedia.org/wiki/GoDaddy |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
30 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Montería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Montería |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/0a12b531-14af-4582-a5da-ef5122378f76/download https://repository.ucc.edu.co/bitstreams/a82cae6f-29d1-42bc-9513-9546a5249b07/download https://repository.ucc.edu.co/bitstreams/d2239331-f192-4d40-8be6-b243f645de76/download https://repository.ucc.edu.co/bitstreams/9bcc8567-0126-47cf-9336-bcfda7aa3201/download https://repository.ucc.edu.co/bitstreams/d91b9caf-5b5f-4700-a313-c3be462ce2e4/download https://repository.ucc.edu.co/bitstreams/49f5d719-7861-4119-a847-7dbfb99aa0b9/download https://repository.ucc.edu.co/bitstreams/bbc5127d-baa8-43f6-8fc3-1f058824d8bd/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 b1b552604d4d070dcfcb2a400d293ee3 c61f89722fbd96c1803f1081ef6fb431 7824365c439d19d4dacfd3f3f54ff9e4 efdb915339be2e03d61d078198600a1d 59a0e2884ea6aad99540f3897423b048 7b88fca6672c8e1b8472b505eff2a8e0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246863993307136 |
spelling |
Escudero Olascuaga, Onalvis JoséMorales Martínez, Freddy JoséGalvis Támara, Javier Alberto2021-02-01T21:11:11Z2021-02-01T21:11:11Z2021-01-28https://hdl.handle.net/20.500.12494/33110Morales Martínez, F. J. y Galvis Támara, J. A (2020). Aplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33110La Clínica Magia y Esperanza considera necesario evaluar sus condiciones actuales en políticas de seguridad de la información, esto debido a que son conscientes de que no cuentan con un departamento de TI, que es la dependencia que se encarga de estas labores. Esto genera preocupación, teniendo en cuenta que la razón social de la Clínica Magia y Esperanza corresponde al sector de la salud. Es de vital importancia que se pueda garantizar y asegurar la protección de toda la información sensible que se maneja de forma interna, desde datos personales básicos hasta diagnósticos e historias clínicas. El hecho de que no existe un departamento de TI es una muestra clara de que no se da la debida gestión a los procesos estipulados en la Ley de Protección de Datos, la cual está apoyada por el Decreto 1377 de 2013 y manifiesta: Que con el fin de facilitar la implementación y cumplimiento de la Ley 1581 de 2012 se deben reglamentar aspectos relacionados con la autorización del Titular de información para el Tratamiento de sus datos personales, las políticas de Tratamiento de los Responsables y Encargados, el ejercicio de los derechos de los Titulares de información, las transferencias de datos personales y la responsabilidad demostrada frente al Tratamiento de datos personales, este último tema referido a la rendición de cuentas. (MinTIC, 2013) Dicho esto, la Clínica Magia y Esperanza debe procurar mantenerse al día con los requisitos y estándares legales de operación a nivel tecnológico y de sistemas. A raíz de esto, ha iniciado un proceso de convocatoria con el cual buscan ayuda profesional en pro de conocer en detalle su situación actual y realizar los correctivos necesarios.The Magia y Esperanza Clinic considers it necessary to evaluate their current conditions in information security policies, this because they are aware that they do not have an IT department, which is the agency that is responsible for these tasks. This raises concern, taking into account that the trade name of the Magic and Hope Clinic corresponds to the health sector. It is vitally important that the protection of all sensitive information handled internally, from basic personal data to diagnoses and medical records, can be guaranteed and ensured. The fact that there is no IT department is a clear sign that the processes stipulated in the Data Protection Law are not properly managed, which is supported by Decree 1377 of 2013 and states: That in order to facilitate the implementation and compliance of Law 1581 of 2012, aspects related to the authorization of the Information Holder for the Treatment of their personal data, the Treatment policies of the Responsible and Managers, the exercise of the Rights of Information Holders, transfers of personal data and demonstrated responsibility for the Processing of personal data, the latter issue referring to accountability. (MinTIC, 2013) That said, the Magia y Esperanza Clinic must endeavor to keep up with the legal requirements and standards of operation at the technological and systems level. As a result of this, he has started a call process with which they seek professional help in order to know in detail their current situation and carry out the necessary corrections.Titulo 3 -- Introducción 4 -- Resumen 5 -- Planteamiento del problema 6 -- Formulación del problema 7 -- Objetivo general 8 -- Objetivos específicos 8 -- Antecedentes 9 -- Reseña histórica 9 -- Misión 10 -- Visión 10 --Estructura física 11 -- Topología de la red 12 -- Topología física 12 -- Dispositivos y especificaciones 13 -- Equipos de cómputo 13 -- Servidor 14 -- Rack 14 -- Modem 15 -- Switch 15 -- Routers 16 -- Impresoras 16 -- Consideraciones sobre Software 17 -– Windows server 2008 17 -- Windows 10 18 – Office 2016 19 –- GoDaddy 19 -– conexión a internet 20 –- Análisis de riesgos 21 -– Resultado del análisis 22 –- Propuestas del mejoramiento 23 -– Conclusiones 29 –-Bibliografía 30 --fredy.moralesma@campusucc.edu.cojavier.galvist@campusucc.edu.co30 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, MonteríaIngeniería de SistemasMonteríaPolíticas de seguridadEvaluación de riesgosControles del estándar ISO 27001:2013Diseño estructuras de seguridadSostenibilidad económicaSecurity politicsRisks evaluationEconomic sustainabilityAplicación de controles del estándar ISO 27001:2013 para el mejoramiento de las políticas de seguridad de la información en la Clínica Magia y Esperanza.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2EcuRed. (6 de Diciembre de 2019). Obtenido de Cisco Packet Tracer: https://www.ecured.cu/Cisco_Packet_TracerKaspersky. (8 de Abril de 2013). Obtenido de ¿Qué es un ataque Man-in-the-Middle?: https://www.kaspersky.es/blog/que-es-un-ataque-man-in-the-middle/648/Kaspersky. (2020). Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomwarelifeder.com. (https://www.lifeder.com/topologia-en-estrella/).MinTIC. (27 de Junio de 2013). Decreto número 1377 de 2013. "Por el cual se reglamenta parcialmente la Ley 1581 de 2012". Bogotá, Colombia.Monroy, S. (26 de Junio de 2019). dondoctor. Obtenido de Protección de datos en hospitales: Políticas de seguridad informática: https://dondoctor.com/sector-salud-colombia/proteccion-de-datos-en-hospitales-10-politicas-de-seguridad-informatica/Wikipedia. (24 de Noviembre de 2020). Obtenido de Windows Server 2008: https://es.wikipedia.org/wiki/Windows_Server_2008Wikipedia. (12 de Diciembre de 2020). Obtenido de Windows 10: https://es.wikipedia.org/wiki/Windows_10Wikipedia. (31 de Octubre de 2020). Obtenido de Office 2016: https://es.wikipedia.org/wiki/Microsoft_Office_2016Wikipedia. (21 de Marzo de 2020). Obtenido de GoDaddy: https://es.wikipedia.org/wiki/GoDaddyPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/0a12b531-14af-4582-a5da-ef5122378f76/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2020_Aplicacion_controles_estandar.pdf2020_Aplicacion_controles_estandar.pdfTrabajo de gradoapplication/pdf514368https://repository.ucc.edu.co/bitstreams/a82cae6f-29d1-42bc-9513-9546a5249b07/downloadb1b552604d4d070dcfcb2a400d293ee3MD512020_Aplicacion_controles_estandar-LicenciadeUso.pdf2020_Aplicacion_controles_estandar-LicenciadeUso.pdfLicencia de usoapplication/pdf236839https://repository.ucc.edu.co/bitstreams/d2239331-f192-4d40-8be6-b243f645de76/downloadc61f89722fbd96c1803f1081ef6fb431MD52THUMBNAIL2020_Aplicacion_controles_estandar.pdf.jpg2020_Aplicacion_controles_estandar.pdf.jpgGenerated Thumbnailimage/jpeg3615https://repository.ucc.edu.co/bitstreams/9bcc8567-0126-47cf-9336-bcfda7aa3201/download7824365c439d19d4dacfd3f3f54ff9e4MD542020_Aplicacion_controles_estandar-LicenciadeUso.pdf.jpg2020_Aplicacion_controles_estandar-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5498https://repository.ucc.edu.co/bitstreams/d91b9caf-5b5f-4700-a313-c3be462ce2e4/downloadefdb915339be2e03d61d078198600a1dMD55TEXT2020_Aplicacion_controles_estandar.pdf.txt2020_Aplicacion_controles_estandar.pdf.txtExtracted texttext/plain43227https://repository.ucc.edu.co/bitstreams/49f5d719-7861-4119-a847-7dbfb99aa0b9/download59a0e2884ea6aad99540f3897423b048MD562020_Aplicacion_controles_estandar-LicenciadeUso.pdf.txt2020_Aplicacion_controles_estandar-LicenciadeUso.pdf.txtExtracted texttext/plain5977https://repository.ucc.edu.co/bitstreams/bbc5127d-baa8-43f6-8fc3-1f058824d8bd/download7b88fca6672c8e1b8472b505eff2a8e0MD5720.500.12494/33110oai:repository.ucc.edu.co:20.500.12494/331102024-08-10 22:11:46.981open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |