Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia

Este documento aborda la importancia crítica de la ciberseguridad en el sector de la salud, especialmente en el contexto de las aplicaciones o software a la que tienen acceso o utilizan las entidades de salud. Se examinan tendencias en brechas de datos de información de salud protegida, resaltando e...

Full description

Autores:
Zambrano Velillo, Shurys
Mora Velandia, Daniel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57185
Acceso en línea:
https://hdl.handle.net/20.500.12494/57185
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Aplicaciones
Ciberseguridad
Salud
Ataques
Applications
Cybersecurity
Health
Attacs
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_7b6bc8129ee5260dac171415905e5042
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57185
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
title Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
spellingShingle Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
000 - Ciencias de la computación, información y obras generales
Aplicaciones
Ciberseguridad
Salud
Ataques
Applications
Cybersecurity
Health
Attacs
title_short Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
title_full Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
title_fullStr Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
title_full_unstemmed Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
title_sort Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia
dc.creator.fl_str_mv Zambrano Velillo, Shurys
Mora Velandia, Daniel
dc.contributor.advisor.none.fl_str_mv Ribón Rinaldi, Carlos Andrés
dc.contributor.author.none.fl_str_mv Zambrano Velillo, Shurys
Mora Velandia, Daniel
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Aplicaciones
Ciberseguridad
Salud
Ataques
Applications
Cybersecurity
Health
Attacs
dc.subject.proposal.spa.fl_str_mv Aplicaciones
Ciberseguridad
Salud
Ataques
dc.subject.proposal.eng.fl_str_mv Applications
Cybersecurity
Health
Attacs
description Este documento aborda la importancia crítica de la ciberseguridad en el sector de la salud, especialmente en el contexto de las aplicaciones o software a la que tienen acceso o utilizan las entidades de salud. Se examinan tendencias en brechas de datos de información de salud protegida, resaltando el hacking como la principal amenaza. Además, se identifican preocupaciones sobre la ciberseguridad en aplicaciones móviles y se proponen recomendaciones prácticas para abordar estos desafíos. Finalmente, se propone implementar un sistema de recomendaciones de seguridad de la información para aplicaciones móviles, alineando estrategias con estándares internacionales para proteger la infraestructura de ataques informáticos.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-01T23:31:28Z
dc.date.available.none.fl_str_mv 2024-10-01T23:31:28Z
dc.date.issued.none.fl_str_mv 2024-06-11
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Zambrano Velillo, S. & Mora Velandia, D. (2024). Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia. [ Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57185
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57185
identifier_str_mv Zambrano Velillo, S. & Mora Velandia, D. (2024). Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia. [ Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57185
url https://hdl.handle.net/20.500.12494/57185
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv e. a. Kelly , «The Internet of Things: Impact and Implications for Health Care Delivery,» Journal of medical internet research, 2020.
K. Hore, H. M. Tan, A. Kehoe, A. Beegan, S. Mason, N. Al Mane, D. Hughes, C. Kelly, J. Wells y C. Magner, «Cybersecurity and critical care staff: A mixed methods study,» International Journal of Medical Informatics, 2024.
R. . A. Alsharida, B. A. S. Al-rimy, M. Al-Emran y A. Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023.
Y. Hoong y D. Rezania, «Navigating Cybersecurity Governance The influence of opportunity structures in socio-technical transitions for small and medium enterprises,» Computers & Security, 2024.
Bhuyan, Sudip Soumitra ;Umar Y Kabir2 & Jessica M. Escareno2 & Kenya Ector2 & Sandeep Palakodeti3 & DavidWyant4 &, «Transforming Healthcare Cybersecurity from Reactive to Proactive:Current Status and Future Recommendations,» Journal of Medical Systems, 2020.
A. Sardi, A. Rizzi, E. Sorano y A. Guerrieri, «Cyber Risk in Health Facilities: A Systematic Literature Review,» sustainability, 2020.
M. Moshi, R. Tooher y T. Merlin, «Development of a health technology assessment module for evaluating mobile medical applications,» International Journal of, p. 36, 2020.
Rawan A. Alsharida , Bander Ali Saleh Al-rimy , Mostafa Al-Emran , Anazida Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023.
Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una Universidad, 2022.
Mohd Javaida, Abid Haleem, Ravi Pratap Singh, Rajiv Suman, «Towards insighting cybersecurity for healthcare domains A comprehensive review of recent practices and trends,» ScienceDirect, 2023.
W. E. Forum, «Word Economic Forum ,[En línea] Available: https://www.weforum.org/publications/global-risks-report-2024/,» 10 01 2024. [En línea]. Available: https://www.weforum.org/publications/global-risks-report-2024/. [Último acceso: 12 05 2024].
J. V. Cordero, «ISO/IEC standards as mechanisms of proactive responsibility in the General Data Protection Regulation,» Revista de Internet, Derecho y Politica, p. 12, 2021.
M. Recuero, «Title: Secondary Use of Electronic Health Data: The Future Regulation on the European Health Data Space and its Interplay with Data Protection Law,» InDret, pp. 525-551, 2024.
E. Bujold, «You Have Been Hacked!,» Annals of Family Medicine, vol. 21, nº 1, pp. 85-87, Enero-febrero 2023.
M. Barrio Andrés, «Structural principles of the general data protection regulation,» Actualidad Juridica Iberoamericana, pp. 1322-1341, 2024.
S. N. Ahmed, R. M. Syed, R. Kamal y M. Khan, «Corporate Information Security Policies Targeting Ransomw are Attack,» Proceedings of the 2022 Mohammad Ali Jinnah University International Conference on Computing, MAJICC 2022, 2022.
G. A. Jiménez-Almeira y D. E. López, «Cybersecurity and Integral Security: an analysis of regulatory progress in Colombia,» RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, vol. 2023, pp. 16-31, 2023.
M. R. O. Díaz y P. E. S. Rangel, «National challenges for cybersecurity on a global level: An analysis for colombia,» Revista Criminalidad, vol. 62, pp. 199-217, 2020.
H. Taherdoost, «Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview,» Electronics, vol. 11, nº 14, 2022.
J. M. Tully, A. Coravos, M. B. Doerr y C. M. Dameff, «Connected Medical Technology and Cybersecurity Informed Consent:A New Paradigm,» Journal of medical internet research, 2020.
Mudasir Mahmood, Muhammad Ijaz Khan, Ziauddin, Hameed Hussain ,Inayat Khan , Shahid Rahman , Muhammad Shabir , And Badam Niazi, «Improving Security Architecture of Internet of Medical Things: A Systematic Literature Review,» IEEE Acess, vol. 5, 2023.
Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos, PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023.
ISO, ICONTEC. (2022). GTC-ISO/IEC 27001. Bogotá, D.C., 2022.
C. V. Aguirre Segura, «Diagnóstico integral de Ciberseguridad, basado en estándares internacionales de seguridad de NIST CSF, para el Programa Nacional de Inversiones en Salud,» 17 05 2023. [En línea]. Available: https://hdl.handle.net/20.500.12893/11406. [Último acceso: 12 05 2024].
Espina Suárez, Enrique Alberto;Gomez Hormaza, Giancarlo Erick, «Risk mitigation through the use of a cybersecurity architecture through threat modeling in the implementation of information systems based on the Internet of Things,» 21 04 2021. [En línea]. Available: http://hdl.handle.net/10757/655934. [Último acceso: 13 05 2024].
J. S. Jaramillo-Becerra, «Calidad del software y seguridad de aplicaciones a partir del proceso de desarrollo de software AGILISO y el estándar OWASP,» 31 10 2023. [En línea]. Available: https://doi.org/10.18845/tm.v36i8.6923.
Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos,PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023.
El Tiempo, «¿Qué pasa con la ciberseguridad en las plataformas de salud de Colombia?,» El Tiempo, Julio, 2023. [ En línea ]. Avalilable: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberseguridad-en-las-plataformas-de-salud-de-colombia-736510.
Hospitalaria, «Ciberseguridad en el sector salud,» noviembre, 2023 [ En línea ]. Avalilable: https://revistahospitalaria.org/wp-content/uploads/2024/01/Revista-Hospitalaria-144.pdf.
A. Arafa, S. Alsalamah y H. A. Sheerah, «Emerging Digital Technologies in Healthcare with a Spotlight on Cybersecurity: A Narrative Review,» Information, pp. 14,640., 2023.
G. Urrútia y X. Bonfill, «PRISMA Declaration a proposal to improve the publication of systematic reviews and meta analyses,» Medicina Clinica elsevier.es, 2020.
J. G. Fatoki, Z. Shen y C. A. Mora-Monge, «Optimism amid risk: How non-IT employees’ beliefs affect cybersecurity behavior,» Computers & Security, 2024.
Esan.edu.pe, «Esan, Mayo, 2024. [ En línea ]. Avalilable: www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos,» [En línea]. Available: https://www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos. [Último acceso: 13 05 2024].
SOFTENG, «Metodología SCRUM para desarrollo de oftware-aplicaciones complejas,» 2022. [En línea].Available: https://www.softeng.es/es-es/empresa/metodologias-de-trabajo/metodologia-scrum.html. [Último acceso: 11 2022].,» [En línea].
Perdigón LR, Orellana GA., «Sistemas para la detección de intrusiones en redes de datos de instituciones de salud,» Revista Cubana de Informática Médica, Cuba, 2021.
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 7 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/c479972c-b773-455c-9505-025d6fc0b48c/download
https://repository.ucc.edu.co/bitstreams/67fc0eee-053a-42c3-b8d1-facb188d5d75/download
https://repository.ucc.edu.co/bitstreams/faa7b57e-4268-4c5a-839e-4f4185a3ebf5/download
https://repository.ucc.edu.co/bitstreams/6fb9d55f-b35c-440d-af15-9ead2eb50a81/download
https://repository.ucc.edu.co/bitstreams/5a3e6623-acbe-40c2-9df9-a3e96d0ffc53/download
https://repository.ucc.edu.co/bitstreams/4b2d0435-96b8-48b6-b0e1-e142b5e842c7/download
https://repository.ucc.edu.co/bitstreams/8be064a0-340e-4d3e-a178-c8ace3cba653/download
https://repository.ucc.edu.co/bitstreams/99c619cf-4a02-4413-822b-8281904ceb71/download
https://repository.ucc.edu.co/bitstreams/a48dd9f2-08c7-406f-a021-42d775603a33/download
https://repository.ucc.edu.co/bitstreams/ce03d616-7afe-4358-808f-7b1836e6a53a/download
https://repository.ucc.edu.co/bitstreams/a2996418-0c04-489d-b35b-243ce9c09fe8/download
bitstream.checksum.fl_str_mv 4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
5f5e24187a020c70081c274105324fa6
1a3752c689f7a698e2eeabf93c1cda71
c1e068da373b4b389a075fda11e73376
a924fd3ad8fa83c58d4b896285616a27
59e34f8988ec0a62f942ff62086cc7e6
f8238943e8e1ee5a26b9abfcd46a92ee
e37b2b73f8b65ce566116aa96a91ab48
1ee4d9759d30e38e146d561bce523acd
f256384d72fb1bd1f02f6bcd79475b5e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246856997208064
spelling Ribón Rinaldi, Carlos AndrésZambrano Velillo, ShurysMora Velandia, Daniel2024-10-01T23:31:28Z2024-10-01T23:31:28Z2024-06-11Zambrano Velillo, S. & Mora Velandia, D. (2024). Guía de buenas prácticas de ciberseguridad para entidades de salud en Colombia. [ Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57185https://hdl.handle.net/20.500.12494/57185Este documento aborda la importancia crítica de la ciberseguridad en el sector de la salud, especialmente en el contexto de las aplicaciones o software a la que tienen acceso o utilizan las entidades de salud. Se examinan tendencias en brechas de datos de información de salud protegida, resaltando el hacking como la principal amenaza. Además, se identifican preocupaciones sobre la ciberseguridad en aplicaciones móviles y se proponen recomendaciones prácticas para abordar estos desafíos. Finalmente, se propone implementar un sistema de recomendaciones de seguridad de la información para aplicaciones móviles, alineando estrategias con estándares internacionales para proteger la infraestructura de ataques informáticos.This document addresses the critical importance of cybersecurity in the health sector, especially in the context of applications or software that health entities have access to or use. Trends in data breaches of protected health information are examined, highlighting hacking as the primary threat. Additionally, concerns about cybersecurity in mobile applications are identified and practical recommendations are proposed to address these challenges. Finally, it is proposed to implement an information security recommendation system for mobile applications, aligning strategies with international standards to protect the infrastructure from computer attacks.Pregrado7 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesAplicacionesCiberseguridadSaludAtaquesApplicationsCybersecurityHealthAttacsGuía de buenas prácticas de ciberseguridad para entidades de salud en ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersione. a. Kelly , «The Internet of Things: Impact and Implications for Health Care Delivery,» Journal of medical internet research, 2020.K. Hore, H. M. Tan, A. Kehoe, A. Beegan, S. Mason, N. Al Mane, D. Hughes, C. Kelly, J. Wells y C. Magner, «Cybersecurity and critical care staff: A mixed methods study,» International Journal of Medical Informatics, 2024.R. . A. Alsharida, B. A. S. Al-rimy, M. Al-Emran y A. Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023.Y. Hoong y D. Rezania, «Navigating Cybersecurity Governance The influence of opportunity structures in socio-technical transitions for small and medium enterprises,» Computers & Security, 2024.Bhuyan, Sudip Soumitra ;Umar Y Kabir2 & Jessica M. Escareno2 & Kenya Ector2 & Sandeep Palakodeti3 & DavidWyant4 &, «Transforming Healthcare Cybersecurity from Reactive to Proactive:Current Status and Future Recommendations,» Journal of Medical Systems, 2020.A. Sardi, A. Rizzi, E. Sorano y A. Guerrieri, «Cyber Risk in Health Facilities: A Systematic Literature Review,» sustainability, 2020.M. Moshi, R. Tooher y T. Merlin, «Development of a health technology assessment module for evaluating mobile medical applications,» International Journal of, p. 36, 2020.Rawan A. Alsharida , Bander Ali Saleh Al-rimy , Mostafa Al-Emran , Anazida Zainal, «A systematic review of multi perspectives on human cybersecurity behavior,» Technology in Society, 2023.Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una Universidad, 2022.Mohd Javaida, Abid Haleem, Ravi Pratap Singh, Rajiv Suman, «Towards insighting cybersecurity for healthcare domains A comprehensive review of recent practices and trends,» ScienceDirect, 2023.W. E. Forum, «Word Economic Forum ,[En línea] Available: https://www.weforum.org/publications/global-risks-report-2024/,» 10 01 2024. [En línea]. Available: https://www.weforum.org/publications/global-risks-report-2024/. [Último acceso: 12 05 2024].J. V. Cordero, «ISO/IEC standards as mechanisms of proactive responsibility in the General Data Protection Regulation,» Revista de Internet, Derecho y Politica, p. 12, 2021.M. Recuero, «Title: Secondary Use of Electronic Health Data: The Future Regulation on the European Health Data Space and its Interplay with Data Protection Law,» InDret, pp. 525-551, 2024.E. Bujold, «You Have Been Hacked!,» Annals of Family Medicine, vol. 21, nº 1, pp. 85-87, Enero-febrero 2023.M. Barrio Andrés, «Structural principles of the general data protection regulation,» Actualidad Juridica Iberoamericana, pp. 1322-1341, 2024.S. N. Ahmed, R. M. Syed, R. Kamal y M. Khan, «Corporate Information Security Policies Targeting Ransomw are Attack,» Proceedings of the 2022 Mohammad Ali Jinnah University International Conference on Computing, MAJICC 2022, 2022.G. A. Jiménez-Almeira y D. E. López, «Cybersecurity and Integral Security: an analysis of regulatory progress in Colombia,» RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, vol. 2023, pp. 16-31, 2023.M. R. O. Díaz y P. E. S. Rangel, «National challenges for cybersecurity on a global level: An analysis for colombia,» Revista Criminalidad, vol. 62, pp. 199-217, 2020.H. Taherdoost, «Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview,» Electronics, vol. 11, nº 14, 2022.J. M. Tully, A. Coravos, M. B. Doerr y C. M. Dameff, «Connected Medical Technology and Cybersecurity Informed Consent:A New Paradigm,» Journal of medical internet research, 2020.Mudasir Mahmood, Muhammad Ijaz Khan, Ziauddin, Hameed Hussain ,Inayat Khan , Shahid Rahman , Muhammad Shabir , And Badam Niazi, «Improving Security Architecture of Internet of Medical Things: A Systematic Literature Review,» IEEE Acess, vol. 5, 2023.Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos, PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023.ISO, ICONTEC. (2022). GTC-ISO/IEC 27001. Bogotá, D.C., 2022.C. V. Aguirre Segura, «Diagnóstico integral de Ciberseguridad, basado en estándares internacionales de seguridad de NIST CSF, para el Programa Nacional de Inversiones en Salud,» 17 05 2023. [En línea]. Available: https://hdl.handle.net/20.500.12893/11406. [Último acceso: 12 05 2024].Espina Suárez, Enrique Alberto;Gomez Hormaza, Giancarlo Erick, «Risk mitigation through the use of a cybersecurity architecture through threat modeling in the implementation of information systems based on the Internet of Things,» 21 04 2021. [En línea]. Available: http://hdl.handle.net/10757/655934. [Último acceso: 13 05 2024].J. S. Jaramillo-Becerra, «Calidad del software y seguridad de aplicaciones a partir del proceso de desarrollo de software AGILISO y el estándar OWASP,» 31 10 2023. [En línea]. Available: https://doi.org/10.18845/tm.v36i8.6923.Robin van Kessel, PhD; Madeleine Haig, MSc; Elias Mossialos,PhD, «Strengthening Cybersecurity for Patient Data Protection in Europe,» Journal of medical internet research, 2023.El Tiempo, «¿Qué pasa con la ciberseguridad en las plataformas de salud de Colombia?,» El Tiempo, Julio, 2023. [ En línea ]. Avalilable: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberseguridad-en-las-plataformas-de-salud-de-colombia-736510.Hospitalaria, «Ciberseguridad en el sector salud,» noviembre, 2023 [ En línea ]. Avalilable: https://revistahospitalaria.org/wp-content/uploads/2024/01/Revista-Hospitalaria-144.pdf.A. Arafa, S. Alsalamah y H. A. Sheerah, «Emerging Digital Technologies in Healthcare with a Spotlight on Cybersecurity: A Narrative Review,» Information, pp. 14,640., 2023.G. Urrútia y X. Bonfill, «PRISMA Declaration a proposal to improve the publication of systematic reviews and meta analyses,» Medicina Clinica elsevier.es, 2020.J. G. Fatoki, Z. Shen y C. A. Mora-Monge, «Optimism amid risk: How non-IT employees’ beliefs affect cybersecurity behavior,» Computers & Security, 2024.Esan.edu.pe, «Esan, Mayo, 2024. [ En línea ]. Avalilable: www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos,» [En línea]. Available: https://www.esan.edu.pe/conexion-esan/los-principios-de-kanban-para-la-gestion-de-proyectos. [Último acceso: 13 05 2024].SOFTENG, «Metodología SCRUM para desarrollo de oftware-aplicaciones complejas,» 2022. [En línea].Available: https://www.softeng.es/es-es/empresa/metodologias-de-trabajo/metodologia-scrum.html. [Último acceso: 11 2022].,» [En línea].Perdigón LR, Orellana GA., «Sistemas para la detección de intrusiones en redes de datos de instituciones de salud,» Revista Cubana de Informática Médica, Cuba, 2021.PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/c479972c-b773-455c-9505-025d6fc0b48c/download4460e5956bc1d1639be9ae6146a50347MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/67fc0eee-053a-42c3-b8d1-facb188d5d75/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf284088https://repository.ucc.edu.co/bitstreams/faa7b57e-4268-4c5a-839e-4f4185a3ebf5/download5f5e24187a020c70081c274105324fa6MD532024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf156540https://repository.ucc.edu.co/bitstreams/6fb9d55f-b35c-440d-af15-9ead2eb50a81/download1a3752c689f7a698e2eeabf93c1cda71MD542024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf227799https://repository.ucc.edu.co/bitstreams/5a3e6623-acbe-40c2-9df9-a3e96d0ffc53/downloadc1e068da373b4b389a075fda11e73376MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain25668https://repository.ucc.edu.co/bitstreams/4b2d0435-96b8-48b6-b0e1-e142b5e842c7/downloada924fd3ad8fa83c58d4b896285616a27MD562024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1368https://repository.ucc.edu.co/bitstreams/8be064a0-340e-4d3e-a178-c8ace3cba653/download59e34f8988ec0a62f942ff62086cc7e6MD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5885https://repository.ucc.edu.co/bitstreams/99c619cf-4a02-4413-822b-8281904ceb71/downloadf8238943e8e1ee5a26b9abfcd46a92eeMD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg15897https://repository.ucc.edu.co/bitstreams/a48dd9f2-08c7-406f-a021-42d775603a33/downloade37b2b73f8b65ce566116aa96a91ab48MD572024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg11112https://repository.ucc.edu.co/bitstreams/ce03d616-7afe-4358-808f-7b1836e6a53a/download1ee4d9759d30e38e146d561bce523acdMD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12552https://repository.ucc.edu.co/bitstreams/a2996418-0c04-489d-b35b-243ce9c09fe8/downloadf256384d72fb1bd1f02f6bcd79475b5eMD51120.500.12494/57185oai:repository.ucc.edu.co:20.500.12494/571852024-10-02 03:03:36.31https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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