Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
Este documento aborda la importancia crítica de la ciberseguridad en el sector de la salud, especialmente en el contexto de las aplicaciones o software a la que tienen acceso o utilizan las entidades de salud. Se examinan tendencias en brechas de datos de información de salud protegida, resaltando e...
- Autores:
-
Zambrano Velillo, Shurys
Mora Velandia, Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57185
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57185
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Aplicaciones
Ciberseguridad
Salud
Ataques
Applications
Cybersecurity
Health
Attacs
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_7b6bc8129ee5260dac171415905e5042 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/57185 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
title |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
spellingShingle |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia 000 - Ciencias de la computación, información y obras generales Aplicaciones Ciberseguridad Salud Ataques Applications Cybersecurity Health Attacs |
title_short |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
title_full |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
title_fullStr |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
title_full_unstemmed |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
title_sort |
Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia |
dc.creator.fl_str_mv |
Zambrano Velillo, Shurys Mora Velandia, Daniel |
dc.contributor.advisor.none.fl_str_mv |
Ribón Rinaldi, Carlos Andrés |
dc.contributor.author.none.fl_str_mv |
Zambrano Velillo, Shurys Mora Velandia, Daniel |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Aplicaciones Ciberseguridad Salud Ataques Applications Cybersecurity Health Attacs |
dc.subject.proposal.spa.fl_str_mv |
Aplicaciones Ciberseguridad Salud Ataques |
dc.subject.proposal.eng.fl_str_mv |
Applications Cybersecurity Health Attacs |
description |
Este documento aborda la importancia crítica de la ciberseguridad en el sector de la salud, especialmente en el contexto de las aplicaciones o software a la que tienen acceso o utilizan las entidades de salud. Se examinan tendencias en brechas de datos de información de salud protegida, resaltando el hacking como la principal amenaza. Además, se identifican preocupaciones sobre la ciberseguridad en aplicaciones móviles y se proponen recomendaciones prácticas para abordar estos desafíos. Finalmente, se propone implementar un sistema de recomendaciones de seguridad de la información para aplicaciones móviles, alineando estrategias con estándares internacionales para proteger la infraestructura de ataques informáticos. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-01T23:31:28Z |
dc.date.available.none.fl_str_mv |
2024-10-01T23:31:28Z |
dc.date.issued.none.fl_str_mv |
2024-06-11 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Zambrano Velillo, S. & Mora Velandia, D. (2024). Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia. [ Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57185 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/57185 |
identifier_str_mv |
Zambrano Velillo, S. & Mora Velandia, D. (2024). Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia. [ Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57185 |
url |
https://hdl.handle.net/20.500.12494/57185 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
e. a. Kelly , «The Internet of Things: Impact and Implications for Health Care Delivery,» Journal of medical internet research, 2020. K. Hore, H. M. Tan, A. Kehoe, A. Beegan, S. Mason, N. Al Mane, D. Hughes, C. Kelly, J. Wells y C. Magner, «Cybersecurity and critical care staff: A mixed methods study,» International Journal of Medical Informatics, 2024. R. . A. Alsharida, B. A. S. Al-rimy, M. Al-Emran y A. Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023. Y. Hoong y D. Rezania, «Navigating Cybersecurity Governance The influence of opportunity structures in socio-technical transitions for small and medium enterprises,» Computers & Security, 2024. Bhuyan, Sudip Soumitra ;Umar Y Kabir2 & Jessica M. Escareno2 & Kenya Ector2 & Sandeep Palakodeti3 & DavidWyant4 &, «Transforming Healthcare Cybersecurity from Reactive to Proactive:Current Status and Future Recommendations,» Journal of Medical Systems, 2020. A. Sardi, A. Rizzi, E. Sorano y A. Guerrieri, «Cyber Risk in Health Facilities: A Systematic Literature Review,» sustainability, 2020. M. Moshi, R. Tooher y T. Merlin, «Development of a health technology assessment module for evaluating mobile medical applications,» International Journal of, p. 36, 2020. Rawan A. Alsharida , Bander Ali Saleh Al-rimy , Mostafa Al-Emran , Anazida Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023. Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una Universidad, 2022. Mohd Javaida, Abid Haleem, Ravi Pratap Singh, Rajiv Suman, «Towards insighting cybersecurity for healthcare domains A comprehensive review of recent practices and trends,» ScienceDirect, 2023. W. E. Forum, «Word Economic Forum ,[En línea] Available: https://www.weforum.org/publications/global-risks-report-2024/,» 10 01 2024. [En línea]. Available: https://www.weforum.org/publications/global-risks-report-2024/. [Último acceso: 12 05 2024]. J. V. Cordero, «ISO/IEC standards as mechanisms of proactive responsibility in the General Data Protection Regulation,» Revista de Internet, Derecho y Politica, p. 12, 2021. M. Recuero, «Title: Secondary Use of Electronic Health Data: The Future Regulation on the European Health Data Space and its Interplay with Data Protection Law,» InDret, pp. 525-551, 2024. E. Bujold, «You Have Been Hacked!,» Annals of Family Medicine, vol. 21, nº 1, pp. 85-87, Enero-febrero 2023. M. Barrio Andrés, «Structural principles of the general data protection regulation,» Actualidad Juridica Iberoamericana, pp. 1322-1341, 2024. S. N. Ahmed, R. M. Syed, R. Kamal y M. Khan, «Corporate Information Security Policies Targeting Ransomw are Attack,» Proceedings of the 2022 Mohammad Ali Jinnah University International Conference on Computing, MAJICC 2022, 2022. G. A. Jiménez-Almeira y D. E. López, «Cybersecurity and Integral Security: an analysis of regulatory progress in Colombia,» RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, vol. 2023, pp. 16-31, 2023. M. R. O. Díaz y P. E. S. Rangel, «National challenges for cybersecurity on a global level: An analysis for colombia,» Revista Criminalidad, vol. 62, pp. 199-217, 2020. H. Taherdoost, «Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview,» Electronics, vol. 11, nº 14, 2022. J. M. Tully, A. Coravos, M. B. Doerr y C. M. Dameff, «Connected Medical Technology and Cybersecurity Informed Consent:A New Paradigm,» Journal of medical internet research, 2020. Mudasir Mahmood, Muhammad Ijaz Khan, Ziauddin, Hameed Hussain ,Inayat Khan , Shahid Rahman , Muhammad Shabir , And Badam Niazi, «Improving Security Architecture of Internet of Medical Things: A Systematic Literature Review,» IEEE Acess, vol. 5, 2023. Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos, PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023. ISO, ICONTEC. (2022). GTC-ISO/IEC 27001. Bogotá, D.C., 2022. C. V. Aguirre Segura, «Diagnóstico integral de Ciberseguridad, basado en estándares internacionales de seguridad de NIST CSF, para el Programa Nacional de Inversiones en Salud,» 17 05 2023. [En línea]. Available: https://hdl.handle.net/20.500.12893/11406. [Último acceso: 12 05 2024]. Espina Suárez, Enrique Alberto;Gomez Hormaza, Giancarlo Erick, «Risk mitigation through the use of a cybersecurity architecture through threat modeling in the implementation of information systems based on the Internet of Things,» 21 04 2021. [En línea]. Available: http://hdl.handle.net/10757/655934. [Último acceso: 13 05 2024]. J. S. Jaramillo-Becerra, «Calidad del software y seguridad de aplicaciones a partir del proceso de desarrollo de software AGILISO y el estándar OWASP,» 31 10 2023. [En línea]. Available: https://doi.org/10.18845/tm.v36i8.6923. Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos,PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023. El Tiempo, «¿Qué pasa con la ciberseguridad en las plataformas de salud de Colombia?,» El Tiempo, Julio, 2023. [ En línea ]. Avalilable: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberseguridad-en-las-plataformas-de-salud-de-colombia-736510. Hospitalaria, «Ciberseguridad en el sector salud,» noviembre, 2023 [ En línea ]. Avalilable: https://revistahospitalaria.org/wp-content/uploads/2024/01/Revista-Hospitalaria-144.pdf. A. Arafa, S. Alsalamah y H. A. Sheerah, «Emerging Digital Technologies in Healthcare with a Spotlight on Cybersecurity: A Narrative Review,» Information, pp. 14,640., 2023. G. Urrútia y X. Bonfill, «PRISMA Declaration a proposal to improve the publication of systematic reviews and meta analyses,» Medicina Clinica elsevier.es, 2020. J. G. Fatoki, Z. Shen y C. A. Mora-Monge, «Optimism amid risk: How non-IT employees’ beliefs affect cybersecurity behavior,» Computers & Security, 2024. Esan.edu.pe, «Esan, Mayo, 2024. [ En línea ]. Avalilable: www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos,» [En línea]. Available: https://www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos. [Último acceso: 13 05 2024]. SOFTENG, «Metodología SCRUM para desarrollo de oftware-aplicaciones complejas,» 2022. [En línea].Available: https://www.softeng.es/es-es/empresa/metodologias-de-trabajo/metodologia-scrum.html. [Último acceso: 11 2022].,» [En línea]. Perdigón LR, Orellana GA., «Sistemas para la detección de intrusiones en redes de datos de instituciones de salud,» Revista Cubana de Informática Médica, Cuba, 2021. |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
7 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/c479972c-b773-455c-9505-025d6fc0b48c/download https://repository.ucc.edu.co/bitstreams/67fc0eee-053a-42c3-b8d1-facb188d5d75/download https://repository.ucc.edu.co/bitstreams/faa7b57e-4268-4c5a-839e-4f4185a3ebf5/download https://repository.ucc.edu.co/bitstreams/6fb9d55f-b35c-440d-af15-9ead2eb50a81/download https://repository.ucc.edu.co/bitstreams/5a3e6623-acbe-40c2-9df9-a3e96d0ffc53/download https://repository.ucc.edu.co/bitstreams/4b2d0435-96b8-48b6-b0e1-e142b5e842c7/download https://repository.ucc.edu.co/bitstreams/8be064a0-340e-4d3e-a178-c8ace3cba653/download https://repository.ucc.edu.co/bitstreams/99c619cf-4a02-4413-822b-8281904ceb71/download https://repository.ucc.edu.co/bitstreams/a48dd9f2-08c7-406f-a021-42d775603a33/download https://repository.ucc.edu.co/bitstreams/ce03d616-7afe-4358-808f-7b1836e6a53a/download https://repository.ucc.edu.co/bitstreams/a2996418-0c04-489d-b35b-243ce9c09fe8/download |
bitstream.checksum.fl_str_mv |
4460e5956bc1d1639be9ae6146a50347 3bce4f7ab09dfc588f126e1e36e98a45 5f5e24187a020c70081c274105324fa6 1a3752c689f7a698e2eeabf93c1cda71 c1e068da373b4b389a075fda11e73376 a924fd3ad8fa83c58d4b896285616a27 59e34f8988ec0a62f942ff62086cc7e6 f8238943e8e1ee5a26b9abfcd46a92ee e37b2b73f8b65ce566116aa96a91ab48 1ee4d9759d30e38e146d561bce523acd f256384d72fb1bd1f02f6bcd79475b5e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246856997208064 |
spelling |
Ribón Rinaldi, Carlos AndrésZambrano Velillo, ShurysMora Velandia, Daniel2024-10-01T23:31:28Z2024-10-01T23:31:28Z2024-06-11Zambrano Velillo, S. & Mora Velandia, D. (2024). Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia. [ Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57185https://hdl.handle.net/20.500.12494/57185Este documento aborda la importancia crítica de la ciberseguridad en el sector de la salud, especialmente en el contexto de las aplicaciones o software a la que tienen acceso o utilizan las entidades de salud. Se examinan tendencias en brechas de datos de información de salud protegida, resaltando el hacking como la principal amenaza. Además, se identifican preocupaciones sobre la ciberseguridad en aplicaciones móviles y se proponen recomendaciones prácticas para abordar estos desafíos. Finalmente, se propone implementar un sistema de recomendaciones de seguridad de la información para aplicaciones móviles, alineando estrategias con estándares internacionales para proteger la infraestructura de ataques informáticos.This document addresses the critical importance of cybersecurity in the health sector, especially in the context of applications or software that health entities have access to or use. Trends in data breaches of protected health information are examined, highlighting hacking as the primary threat. Additionally, concerns about cybersecurity in mobile applications are identified and practical recommendations are proposed to address these challenges. Finally, it is proposed to implement an information security recommendation system for mobile applications, aligning strategies with international standards to protect the infrastructure from computer attacks.Pregrado7 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesAplicacionesCiberseguridadSaludAtaquesApplicationsCybersecurityHealthAttacsGuía de buenas prácticas de ciberseguridad para entidades de salud en ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersione. a. Kelly , «The Internet of Things: Impact and Implications for Health Care Delivery,» Journal of medical internet research, 2020.K. Hore, H. M. Tan, A. Kehoe, A. Beegan, S. Mason, N. Al Mane, D. Hughes, C. Kelly, J. Wells y C. Magner, «Cybersecurity and critical care staff: A mixed methods study,» International Journal of Medical Informatics, 2024.R. . A. Alsharida, B. A. S. Al-rimy, M. Al-Emran y A. Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023.Y. Hoong y D. Rezania, «Navigating Cybersecurity Governance The influence of opportunity structures in socio-technical transitions for small and medium enterprises,» Computers & Security, 2024.Bhuyan, Sudip Soumitra ;Umar Y Kabir2 & Jessica M. Escareno2 & Kenya Ector2 & Sandeep Palakodeti3 & DavidWyant4 &, «Transforming Healthcare Cybersecurity from Reactive to Proactive:Current Status and Future Recommendations,» Journal of Medical Systems, 2020.A. Sardi, A. Rizzi, E. Sorano y A. Guerrieri, «Cyber Risk in Health Facilities: A Systematic Literature Review,» sustainability, 2020.M. Moshi, R. Tooher y T. Merlin, «Development of a health technology assessment module for evaluating mobile medical applications,» International Journal of, p. 36, 2020.Rawan A. Alsharida , Bander Ali Saleh Al-rimy , Mostafa Al-Emran , Anazida Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023.Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una Universidad, 2022.Mohd Javaida, Abid Haleem, Ravi Pratap Singh, Rajiv Suman, «Towards insighting cybersecurity for healthcare domains A comprehensive review of recent practices and trends,» ScienceDirect, 2023.W. E. Forum, «Word Economic Forum ,[En línea] Available: https://www.weforum.org/publications/global-risks-report-2024/,» 10 01 2024. [En línea]. Available: https://www.weforum.org/publications/global-risks-report-2024/. [Último acceso: 12 05 2024].J. V. Cordero, «ISO/IEC standards as mechanisms of proactive responsibility in the General Data Protection Regulation,» Revista de Internet, Derecho y Politica, p. 12, 2021.M. Recuero, «Title: Secondary Use of Electronic Health Data: The Future Regulation on the European Health Data Space and its Interplay with Data Protection Law,» InDret, pp. 525-551, 2024.E. Bujold, «You Have Been Hacked!,» Annals of Family Medicine, vol. 21, nº 1, pp. 85-87, Enero-febrero 2023.M. Barrio Andrés, «Structural principles of the general data protection regulation,» Actualidad Juridica Iberoamericana, pp. 1322-1341, 2024.S. N. Ahmed, R. M. Syed, R. Kamal y M. Khan, «Corporate Information Security Policies Targeting Ransomw are Attack,» Proceedings of the 2022 Mohammad Ali Jinnah University International Conference on Computing, MAJICC 2022, 2022.G. A. Jiménez-Almeira y D. E. López, «Cybersecurity and Integral Security: an analysis of regulatory progress in Colombia,» RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, vol. 2023, pp. 16-31, 2023.M. R. O. Díaz y P. E. S. Rangel, «National challenges for cybersecurity on a global level: An analysis for colombia,» Revista Criminalidad, vol. 62, pp. 199-217, 2020.H. Taherdoost, «Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview,» Electronics, vol. 11, nº 14, 2022.J. M. Tully, A. Coravos, M. B. Doerr y C. M. Dameff, «Connected Medical Technology and Cybersecurity Informed Consent:A New Paradigm,» Journal of medical internet research, 2020.Mudasir Mahmood, Muhammad Ijaz Khan, Ziauddin, Hameed Hussain ,Inayat Khan , Shahid Rahman , Muhammad Shabir , And Badam Niazi, «Improving Security Architecture of Internet of Medical Things: A Systematic Literature Review,» IEEE Acess, vol. 5, 2023.Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos, PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023.ISO, ICONTEC. (2022). GTC-ISO/IEC 27001. Bogotá, D.C., 2022.C. V. Aguirre Segura, «Diagnóstico integral de Ciberseguridad, basado en estándares internacionales de seguridad de NIST CSF, para el Programa Nacional de Inversiones en Salud,» 17 05 2023. [En línea]. Available: https://hdl.handle.net/20.500.12893/11406. [Último acceso: 12 05 2024].Espina Suárez, Enrique Alberto;Gomez Hormaza, Giancarlo Erick, «Risk mitigation through the use of a cybersecurity architecture through threat modeling in the implementation of information systems based on the Internet of Things,» 21 04 2021. [En línea]. Available: http://hdl.handle.net/10757/655934. [Último acceso: 13 05 2024].J. S. Jaramillo-Becerra, «Calidad del software y seguridad de aplicaciones a partir del proceso de desarrollo de software AGILISO y el estándar OWASP,» 31 10 2023. [En línea]. Available: https://doi.org/10.18845/tm.v36i8.6923.Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos,PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023.El Tiempo, «¿Qué pasa con la ciberseguridad en las plataformas de salud de Colombia?,» El Tiempo, Julio, 2023. [ En línea ]. Avalilable: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberseguridad-en-las-plataformas-de-salud-de-colombia-736510.Hospitalaria, «Ciberseguridad en el sector salud,» noviembre, 2023 [ En línea ]. Avalilable: https://revistahospitalaria.org/wp-content/uploads/2024/01/Revista-Hospitalaria-144.pdf.A. Arafa, S. Alsalamah y H. A. Sheerah, «Emerging Digital Technologies in Healthcare with a Spotlight on Cybersecurity: A Narrative Review,» Information, pp. 14,640., 2023.G. Urrútia y X. Bonfill, «PRISMA Declaration a proposal to improve the publication of systematic reviews and meta analyses,» Medicina Clinica elsevier.es, 2020.J. G. Fatoki, Z. Shen y C. A. Mora-Monge, «Optimism amid risk: How non-IT employees’ beliefs affect cybersecurity behavior,» Computers & Security, 2024.Esan.edu.pe, «Esan, Mayo, 2024. [ En línea ]. Avalilable: www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos,» [En línea]. Available: https://www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos. [Último acceso: 13 05 2024].SOFTENG, «Metodología SCRUM para desarrollo de oftware-aplicaciones complejas,» 2022. [En línea].Available: https://www.softeng.es/es-es/empresa/metodologias-de-trabajo/metodologia-scrum.html. [Último acceso: 11 2022].,» [En línea].Perdigón LR, Orellana GA., «Sistemas para la detección de intrusiones en redes de datos de instituciones de salud,» Revista Cubana de Informática Médica, Cuba, 2021.PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/c479972c-b773-455c-9505-025d6fc0b48c/download4460e5956bc1d1639be9ae6146a50347MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/67fc0eee-053a-42c3-b8d1-facb188d5d75/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf284088https://repository.ucc.edu.co/bitstreams/faa7b57e-4268-4c5a-839e-4f4185a3ebf5/download5f5e24187a020c70081c274105324fa6MD532024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf156540https://repository.ucc.edu.co/bitstreams/6fb9d55f-b35c-440d-af15-9ead2eb50a81/download1a3752c689f7a698e2eeabf93c1cda71MD542024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf227799https://repository.ucc.edu.co/bitstreams/5a3e6623-acbe-40c2-9df9-a3e96d0ffc53/downloadc1e068da373b4b389a075fda11e73376MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain25668https://repository.ucc.edu.co/bitstreams/4b2d0435-96b8-48b6-b0e1-e142b5e842c7/downloada924fd3ad8fa83c58d4b896285616a27MD562024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1368https://repository.ucc.edu.co/bitstreams/8be064a0-340e-4d3e-a178-c8ace3cba653/download59e34f8988ec0a62f942ff62086cc7e6MD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5885https://repository.ucc.edu.co/bitstreams/99c619cf-4a02-4413-822b-8281904ceb71/downloadf8238943e8e1ee5a26b9abfcd46a92eeMD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg15897https://repository.ucc.edu.co/bitstreams/a48dd9f2-08c7-406f-a021-42d775603a33/downloade37b2b73f8b65ce566116aa96a91ab48MD572024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg11112https://repository.ucc.edu.co/bitstreams/ce03d616-7afe-4358-808f-7b1836e6a53a/download1ee4d9759d30e38e146d561bce523acdMD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12552https://repository.ucc.edu.co/bitstreams/a2996418-0c04-489d-b35b-243ce9c09fe8/downloadf256384d72fb1bd1f02f6bcd79475b5eMD51120.500.12494/57185oai:repository.ucc.edu.co:20.500.12494/571852024-10-02 03:03:36.31https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |