Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá

Trabajo de Investigación

Autores:
Chicaiza-Guzmán, Raúl Alexander
Roncancio-Chaparro, Cristhian Fernando
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30287
Acceso en línea:
https://hdl.handle.net/10983/30287
Palabra clave:
SEGURIDAD INFORMÁTICA –NORMAS
PROTECCIÓN DE DATOS
INSTITUCIONES DE SALUD - ADMINISTRACIÓN DE RIESGO- BOGOTÁ (COLOMBIA)
620 - Ingeniería y operaciones afines
Norma ISO
Matriz de riesgos
Confidencialidad
Integridad
Disponibilidad
Seguridad
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_2537ab6c91f4590eee38bfcfb5a6f102
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30287
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
title Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
spellingShingle Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
SEGURIDAD INFORMÁTICA –NORMAS
PROTECCIÓN DE DATOS
INSTITUCIONES DE SALUD - ADMINISTRACIÓN DE RIESGO- BOGOTÁ (COLOMBIA)
620 - Ingeniería y operaciones afines
Norma ISO
Matriz de riesgos
Confidencialidad
Integridad
Disponibilidad
Seguridad
title_short Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
title_full Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
title_fullStr Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
title_full_unstemmed Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
title_sort Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
dc.creator.fl_str_mv Chicaiza-Guzmán, Raúl Alexander
Roncancio-Chaparro, Cristhian Fernando
dc.contributor.advisor.none.fl_str_mv Luque-Romero, Alfonso
dc.contributor.author.none.fl_str_mv Chicaiza-Guzmán, Raúl Alexander
Roncancio-Chaparro, Cristhian Fernando
dc.subject.armarc.none.fl_str_mv SEGURIDAD INFORMÁTICA –NORMAS
PROTECCIÓN DE DATOS
INSTITUCIONES DE SALUD - ADMINISTRACIÓN DE RIESGO- BOGOTÁ (COLOMBIA)
topic SEGURIDAD INFORMÁTICA –NORMAS
PROTECCIÓN DE DATOS
INSTITUCIONES DE SALUD - ADMINISTRACIÓN DE RIESGO- BOGOTÁ (COLOMBIA)
620 - Ingeniería y operaciones afines
Norma ISO
Matriz de riesgos
Confidencialidad
Integridad
Disponibilidad
Seguridad
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
dc.subject.proposal.none.fl_str_mv Norma ISO
Matriz de riesgos
Confidencialidad
Integridad
Disponibilidad
Seguridad
description Trabajo de Investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-04-26T19:43:53Z
dc.date.available.none.fl_str_mv 2023-04-26T19:43:53Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Chicaiza-Guzmán, R. A. & Roncancio-Chaparro, C. F. (2022). Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30287
identifier_str_mv Chicaiza-Guzmán, R. A. & Roncancio-Chaparro, C. F. (2022). Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/30287
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv TECNÓSFERA. Instituto Nacional de Salud, entre víctimas de ciberataque mundial. El Tiempo {En línea}. (12, mayo, 2017). {Consultado el 15, mayo, 2022}. Disponible en Internet: https://www.eltiempo.com/tecnosfera/novedades- tecnologia/alerta-por-cibertaque-que-golpeo-a-74-paises-87602.
De Desarrollo, Banco Interamericano. El sector salud es el más atractivo para los ciberataques. SOCIAL DIGITAL {En línea}. [Consultado el 19, mayo, 2022]. Disponible en Internet: https://socialdigital.iadb.org/es/node/12617
BARBIERI, ALBERTO. Por qué los ciberdelincuentes atacan los hospitales. {en línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.nobbot.com/personas/ciberdelincuentes-atacan-hospitales/
COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1751. (16, febrero, 2015). Por medio de la cual se regula el derecho fundamental a la salud y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: http://secretariasenado.gov.co/senado/basedoc/ley_1751_2015.html
COLOMBIA. FUNCION PÚBLICA. Decreto 2353. (3, diciembre, 2015). Por el cual se unifican y actualizan las reglas de afiliación al Sistema General de Seguridad Social en Salud, se crea el Sistema de Afiliación Transaccional y se definen los instrumentos para garantizar la continuidad en la afiliación y el goce efectivo del derecho a la salud. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=75991
COLOMBIA. MINISTERIO DE SALUD. Circular 060. (21, diciembre, 2015). Para el desarrollo de la estrategia de participación ciudadana. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/sites/rid/Lists/BibliotecaDigital/RIDE/DE/DIJ/circular- externa-0060-de-2015.pdf
INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. Administración/Gestión de riesgos — Lineamientos guía. NTC ISO 31000. Bogotá D.C. 2018.
COLOMBIA. Mintic. Modelo de seguridad privacidad. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_Privacidad.pdf
COLOMBIA. FUNCIÓN PUBLICA. Decreto 1377. (27, junio, 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012, Derogado Parcialmente por el Decreto 1081 de 2015. {Consultado 15 de mayo de 2022}. Disponible en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=53646
INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI). VISIÓN GENERAL Y VOCABULARIO. NTC – ISO/IEC 27000.
INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. SISTEMAS DE GESTION DE LA CALIDAD REQUISITOS. NTC-ISO 9001
COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1273. (5, enero, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=4998
COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 2015. (31, enero, 2020). Por medio del cual se crea la historia clínica electrónica Interoperable y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/Normatividad_Nuevo/Ley%202015%202020.pdf
COLOMBIA. MINISTERIO DE SALUD. Resolución 839. (23, marzo, 2017). Por la cual se modifica la Resolución 1995 de 1999 y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/Normatividad_Nuevo/Resolucion%20No%20839%20d e%202017.pdf
AUNARSALUD. Ubicación sede Bogotá. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.google.com/maps/place/Cl.+63+%2313- 34,+Bogot%C3%A1/@4.6496644,- 74.0638737,17z/data=!3m1!4b1!4m5!3m4!1s0x8e3f9a4637ea73bf:0xdced64f8b7eb 07fd!8m2!3d4.6496644!4d-74.0638737?hl=es
Peñuela, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática, dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. [Monografía, Universidad Nacional Abierta y a Distancia UNAD]. Institucional UNAD. https://repository.unad.edu.co/handle/10596/17260.
Alvines, M. A. (2018). Modelo de ciberseguridad para el sector de salud pública: 2018 -2020: una revisión de la literatura científica (Trabajo de investigación). Repositorio de la Universidad Privada del Norte. Recuperado de https://hdl.handle.net/11537/26050.
Diana Maria M., Jovani Alberto Jimenez (2018). Caracterización de elementos para la creación de una herramienta computacional para la gestión del conocimiento en las organizaciones (octubre 2018). En línea: https://www.researchgate.net/profile/Jovani-Jimenez- Builes/publication/344066656_Caracterizacion_de_elementos_para_la_creacion_de_ una_herramienta_computacional_para_la_gestion_del_conocimiento_en_las_organiz aciones/links/5f505a96299bf13a31990528/Caracterizacion-de-elementos-para-la- creacion-de-una-herramienta-computacional-para-la-gestion-del-conocimiento-en- las-organizaciones.pdf#page=23
Gisela Regina Baena, Rafael Valentín Mendoza Méndez y Ernesto dorantes Joel Coronado (2019). Importancia de la norma ISO/EIC 27000 en la implementación de un sistema de gestión de la seguridad de la información”, Revista Contribuciones a la Economía (abril-junio 2019). En línea: eumed.net/2/rev/ce/2019/2/norma-iso- eic.html
María Camila Bermeo Giraldo, (2019). Principales tendencias investigativas en seguridad de redes informáticas a partir del estudio bibliométrico de la literatura desde 1973 al 2019 Repositorio Corporación Universitaria Americana Recuperado de Evolución-y-tendencias-investigativas-en-Ingeniería.pdf (americana.edu.co).
Joarder Kamruzzaman, (2019). Survey of intrusion detection systems: techniques, datasets and challenges Survey of intrusion detection systems: techniques, datasets and challenges (springeropen.com)
Alvear Reinoso, Francisco Xavier, (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Repositorio universidad politécnica salesiana Recuperado de http://dspace.ups.edu.ec/handle/123456789/17035 .
Gamboa Suárez Jose Luis, (2020). Importancia de la seguridad informática y ciberseguridad en el mundo actual precedente. Repositorio universidad Piloto de Colombia Recuperado de IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL.pdf (unipiloto.edu.co)
Chicaiza Castillo, Dennis Vinicio, (2020). Plan de seguridad informática basado en la norma iso 27001, para proteger la información y activos de la empresa privada Megaprofer S.A. Repositorio Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos Recuperado de https://repositorio.uta.edu.ec/jspui/handle/123456789/30690
Luiz Sergio Dutra Nagli, (2020). Pandemia en pandemia: la escalada de ciberataques post-covid-19. Repositorio Congreso de Transformación Digital 2020 Recuperado de Nagli (fgv.br).
C. A. Martínez & 80842531 El nivel de desarrollo de la gestión de riesgo cibernético en las instituciones prestadoras de servicios de salud (IPS): un análisis bajo el contexto de gobierno corporativo. [online]. Disponible en: http://hdl.handle.net/10726/2529.
Noé Istacuy Carrillo, (2020). Estudio sobre el impacto de los ataques de Rasomware en el Sector de la Salud. Repositorio Cibersecurity Recuperado de Revista- Digital-Cybersecurity-Vol4.pdf (incibe.gt)
Jadit Guerrero Molina (2020). Diseño e implementación de un sistema de monitoreo a la red de datos de entidad prestadora del servicio de salud. Universidad Nacional Abierta y a Distancia UNAD. Institucional UNAD https://repository.unad.edu.co/bitstream/handle/10596/34999/jguerrerom.pdf?sequ ence=1&isAllowed=y.
Valencia, A. (2019). Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36625.
Alber Alan Dávila Angeles (2021). Propuesta de una Implementación de un programa de Gestión de Vulnerabilidades de Seguridad Informática para mitigar los siniestros de la información en el policlínico de salud AMC alineado a la NTP-ISO/IEC 27001:2014 en la ciudad de Lima – 2021. Repositorio Universidad Tecnológica de Perú Recuperado de TESIS (utp.edu.pe) (32) Martínez-Osorio, F. (2020). Plan de concienciación sobre la importancia de la seguridad de la información en las entidades de salud del sector público de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia https://hdl.handle.net/10983/25739
Jefferson Barbosa. (2021) Diseño del sistema de gestión de seguridad de la información basado en la norma iso/iec 27001:2013 para telemedicina en la IPS colombiana de trasplantes Repositorio Universidad Piloto de Colombia Recuperado de http://repository.unipiloto.edu.co/handle/20.500.12277/10817
Parkinson, S., Khana, S. Identifying high-risk over-entitlement in access control policies using fuzzy logic. Cybersecurity 5, 6 (2022). https://doi.org/10.1186/s42400-022-00112-1
Rajmohan, T., Nguyen, P.H. & Ferry, N. A decade of research on patterns and architectures for IoT security. Cybersecurity 5, 2 (2022). https://doi.org/10.1186/s42400-021-00104-7
Narváez, F. 2021. Revisión del estado del arte en técnicas para prevención y detección temprana de rasomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia https://hdl.handle.net/10983/26932
NQA Certification Body. NQA Global Accredited Certification Body. https://www.nqa.com/es-co/certification/standards/iso- 27001#:~:text=La%20ISO%2027001:2013%20es%20la%20norma%20internacion al%20que%20proporciona,información,%20así%20como%20cumplimiento%20legal. (accedido el 7 de septiembre de 2022).
ISO 31000 Software ISO. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000/
Norma de Privacidad de la Ley de Responsabilidad y Movilidad del Seguro de Salud: Guía para órganos del orden público". hhs gov. https://www.hhs.gov/sites/default/files/september-2013-hipaa-guide-for-law- enforcement-spanish.pdf
Seguridad de la Ley HIPAA. molinahealthcare. http://www.molinahealthcare.com
MAGERIT: metodología práctica para gestionar riesgos | WeLiveSecurity. WeLiveSecurity. https://www.welivesecurity.com/la-es/2013/05/14/magerit- metodologia-practica-para-gestionar-riesgos/
NIST Risk Management Framework | CSRC. NIST Computer Security Resource Center | CSRC. https://csrc.nist.gov/Projects/risk- management#:~:text=The%20NIST%20Risk%20Management%20Framework,to%2 0support%20implementation%20of%20risk
dc.rights.none.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 69 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.city.none.fl_str_mv Bogotá
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/cefce02b-6dcd-4197-9d10-f545536ae911/download
https://repository.ucatolica.edu.co/bitstreams/810031d0-847e-492c-b60e-77c72e39c63a/download
https://repository.ucatolica.edu.co/bitstreams/c7730b15-985b-407e-a8ee-a9da9ae974dc/download
https://repository.ucatolica.edu.co/bitstreams/ef56ad62-68f0-438a-9018-02995bc21eeb/download
https://repository.ucatolica.edu.co/bitstreams/8011ed85-a9ea-441d-8681-1118f8ed4c93/download
https://repository.ucatolica.edu.co/bitstreams/065dec8e-841c-498a-82d8-c28a8f8eda71/download
https://repository.ucatolica.edu.co/bitstreams/246a8b5f-0cba-4737-bbd0-7b1238bd886a/download
https://repository.ucatolica.edu.co/bitstreams/4b9f70c5-893a-4c04-ac5a-48db9c164ebb/download
https://repository.ucatolica.edu.co/bitstreams/3d7ed775-d855-4a0c-9992-9fda3ecc62d1/download
https://repository.ucatolica.edu.co/bitstreams/5335ee4c-3ff5-4f03-b8dc-b1a5bec34603/download
https://repository.ucatolica.edu.co/bitstreams/94367032-855d-42fb-85fa-a42bfe26d83f/download
https://repository.ucatolica.edu.co/bitstreams/7c4a564e-acdb-4de6-a244-6ac3f225bc3a/download
https://repository.ucatolica.edu.co/bitstreams/078ae3b6-bd5d-4325-a675-4627c1a33f52/download
bitstream.checksum.fl_str_mv 106934f58577ddda8a2a4b730526c28c
7de2e6befbdfb74cce0244f2f79a7d4f
bed0f281fe51c4ef9e7820b842f7d269
e22327acd6b1c51d394739b2300e500c
73a5432e0b76442b22b026844140d683
432409b2e8f26ac0f39278f5adc464d1
6c4c068d55bb3a47af20643a02b19fae
5b362a0c437c4da7e572a1b8cfd76543
ea34c364c9c8a3ca5890233766979e28
fe2b23e91de0453ba028f2d80c674886
58a5a0c1a732b0ec24cdc245360e92cb
b34117c91b2e076f1f3e6d6806687c82
530d6a414ca2501de903bcc0eac68f13
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256382820483072
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Chicaiza-Guzmán, Raúl Alexanderbcf6e2b6-d868-48b1-a369-91a633aa66da-1Roncancio-Chaparro, Cristhian Fernandofe44eaea-317b-4e0e-8248-0b1650a403a1-1Bogotá2023-04-26T19:43:53Z2023-04-26T19:43:53Z2022Trabajo de InvestigaciónEste proyecto está basado en el análisis realizado en el desarrollo de las labores del área asistencial de la IPS Aunarsalud en su sede Bogotá, buscando los riesgos tecnológicos presentes, para ello, se realizaron una serie de entrevistas de cada subproceso que conforma dicha área, se realizó una valoración de activos de información, se identificaron los riesgos presentes en cada uno de los activos, se plasmó una matriz de riesgos en la que se realizó la respectiva clasificación de dichos riesgos, se generaron una lista de controles en pro de mitigar el impacto y la probabilidad de que se materialicen las amenazas presentes, todo esto basado en metodologías y normas ISO. Posteriormente se generó un informe que contiene las actas de entrevista, infogramas de procesos, y los controles pertinentes. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES BIBLIOGRAFÍA ANEXOS69 páginasapplication/pdfChicaiza-Guzmán, R. A. & Roncancio-Chaparro, C. F. (2022). Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30287spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónTECNÓSFERA. Instituto Nacional de Salud, entre víctimas de ciberataque mundial. El Tiempo {En línea}. (12, mayo, 2017). {Consultado el 15, mayo, 2022}. Disponible en Internet: https://www.eltiempo.com/tecnosfera/novedades- tecnologia/alerta-por-cibertaque-que-golpeo-a-74-paises-87602.De Desarrollo, Banco Interamericano. El sector salud es el más atractivo para los ciberataques. SOCIAL DIGITAL {En línea}. [Consultado el 19, mayo, 2022]. Disponible en Internet: https://socialdigital.iadb.org/es/node/12617BARBIERI, ALBERTO. Por qué los ciberdelincuentes atacan los hospitales. {en línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.nobbot.com/personas/ciberdelincuentes-atacan-hospitales/COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1751. (16, febrero, 2015). Por medio de la cual se regula el derecho fundamental a la salud y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: http://secretariasenado.gov.co/senado/basedoc/ley_1751_2015.htmlCOLOMBIA. FUNCION PÚBLICA. Decreto 2353. (3, diciembre, 2015). Por el cual se unifican y actualizan las reglas de afiliación al Sistema General de Seguridad Social en Salud, se crea el Sistema de Afiliación Transaccional y se definen los instrumentos para garantizar la continuidad en la afiliación y el goce efectivo del derecho a la salud. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=75991COLOMBIA. MINISTERIO DE SALUD. Circular 060. (21, diciembre, 2015). Para el desarrollo de la estrategia de participación ciudadana. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/sites/rid/Lists/BibliotecaDigital/RIDE/DE/DIJ/circular- externa-0060-de-2015.pdfINSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. Administración/Gestión de riesgos — Lineamientos guía. NTC ISO 31000. Bogotá D.C. 2018.COLOMBIA. Mintic. Modelo de seguridad privacidad. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_Privacidad.pdfCOLOMBIA. FUNCIÓN PUBLICA. Decreto 1377. (27, junio, 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012, Derogado Parcialmente por el Decreto 1081 de 2015. {Consultado 15 de mayo de 2022}. Disponible en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=53646INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI). VISIÓN GENERAL Y VOCABULARIO. NTC – ISO/IEC 27000.INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACION. SISTEMAS DE GESTION DE LA CALIDAD REQUISITOS. NTC-ISO 9001COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1273. (5, enero, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCOLOMBIA.CONGRESO DE LA REPUBLICA. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=4998COLOMBIA.CONGRESO DE LA REPUBLICA. Ley 2015. (31, enero, 2020). Por medio del cual se crea la historia clínica electrónica Interoperable y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/Normatividad_Nuevo/Ley%202015%202020.pdfCOLOMBIA. MINISTERIO DE SALUD. Resolución 839. (23, marzo, 2017). Por la cual se modifica la Resolución 1995 de 1999 y se dictan otras disposiciones. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.minsalud.gov.co/Normatividad_Nuevo/Resolucion%20No%20839%20d e%202017.pdfAUNARSALUD. Ubicación sede Bogotá. {En línea}. {Consultado 15 de mayo de 2022}. Disponible en: https://www.google.com/maps/place/Cl.+63+%2313- 34,+Bogot%C3%A1/@4.6496644,- 74.0638737,17z/data=!3m1!4b1!4m5!3m4!1s0x8e3f9a4637ea73bf:0xdced64f8b7eb 07fd!8m2!3d4.6496644!4d-74.0638737?hl=esPeñuela, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática, dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. [Monografía, Universidad Nacional Abierta y a Distancia UNAD]. Institucional UNAD. https://repository.unad.edu.co/handle/10596/17260.Alvines, M. A. (2018). Modelo de ciberseguridad para el sector de salud pública: 2018 -2020: una revisión de la literatura científica (Trabajo de investigación). Repositorio de la Universidad Privada del Norte. Recuperado de https://hdl.handle.net/11537/26050.Diana Maria M., Jovani Alberto Jimenez (2018). Caracterización de elementos para la creación de una herramienta computacional para la gestión del conocimiento en las organizaciones (octubre 2018). En línea: https://www.researchgate.net/profile/Jovani-Jimenez- Builes/publication/344066656_Caracterizacion_de_elementos_para_la_creacion_de_ una_herramienta_computacional_para_la_gestion_del_conocimiento_en_las_organiz aciones/links/5f505a96299bf13a31990528/Caracterizacion-de-elementos-para-la- creacion-de-una-herramienta-computacional-para-la-gestion-del-conocimiento-en- las-organizaciones.pdf#page=23Gisela Regina Baena, Rafael Valentín Mendoza Méndez y Ernesto dorantes Joel Coronado (2019). Importancia de la norma ISO/EIC 27000 en la implementación de un sistema de gestión de la seguridad de la información”, Revista Contribuciones a la Economía (abril-junio 2019). En línea: eumed.net/2/rev/ce/2019/2/norma-iso- eic.htmlMaría Camila Bermeo Giraldo, (2019). Principales tendencias investigativas en seguridad de redes informáticas a partir del estudio bibliométrico de la literatura desde 1973 al 2019 Repositorio Corporación Universitaria Americana Recuperado de Evolución-y-tendencias-investigativas-en-Ingeniería.pdf (americana.edu.co).Joarder Kamruzzaman, (2019). Survey of intrusion detection systems: techniques, datasets and challenges Survey of intrusion detection systems: techniques, datasets and challenges (springeropen.com)Alvear Reinoso, Francisco Xavier, (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Repositorio universidad politécnica salesiana Recuperado de http://dspace.ups.edu.ec/handle/123456789/17035 .Gamboa Suárez Jose Luis, (2020). Importancia de la seguridad informática y ciberseguridad en el mundo actual precedente. Repositorio universidad Piloto de Colombia Recuperado de IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL.pdf (unipiloto.edu.co)Chicaiza Castillo, Dennis Vinicio, (2020). Plan de seguridad informática basado en la norma iso 27001, para proteger la información y activos de la empresa privada Megaprofer S.A. Repositorio Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos Recuperado de https://repositorio.uta.edu.ec/jspui/handle/123456789/30690Luiz Sergio Dutra Nagli, (2020). Pandemia en pandemia: la escalada de ciberataques post-covid-19. Repositorio Congreso de Transformación Digital 2020 Recuperado de Nagli (fgv.br).C. A. Martínez & 80842531 El nivel de desarrollo de la gestión de riesgo cibernético en las instituciones prestadoras de servicios de salud (IPS): un análisis bajo el contexto de gobierno corporativo. [online]. Disponible en: http://hdl.handle.net/10726/2529.Noé Istacuy Carrillo, (2020). Estudio sobre el impacto de los ataques de Rasomware en el Sector de la Salud. Repositorio Cibersecurity Recuperado de Revista- Digital-Cybersecurity-Vol4.pdf (incibe.gt)Jadit Guerrero Molina (2020). Diseño e implementación de un sistema de monitoreo a la red de datos de entidad prestadora del servicio de salud. Universidad Nacional Abierta y a Distancia UNAD. Institucional UNAD https://repository.unad.edu.co/bitstream/handle/10596/34999/jguerrerom.pdf?sequ ence=1&isAllowed=y.Valencia, A. (2019). Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36625.Alber Alan Dávila Angeles (2021). Propuesta de una Implementación de un programa de Gestión de Vulnerabilidades de Seguridad Informática para mitigar los siniestros de la información en el policlínico de salud AMC alineado a la NTP-ISO/IEC 27001:2014 en la ciudad de Lima – 2021. Repositorio Universidad Tecnológica de Perú Recuperado de TESIS (utp.edu.pe) (32) Martínez-Osorio, F. (2020). Plan de concienciación sobre la importancia de la seguridad de la información en las entidades de salud del sector público de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia https://hdl.handle.net/10983/25739Jefferson Barbosa. (2021) Diseño del sistema de gestión de seguridad de la información basado en la norma iso/iec 27001:2013 para telemedicina en la IPS colombiana de trasplantes Repositorio Universidad Piloto de Colombia Recuperado de http://repository.unipiloto.edu.co/handle/20.500.12277/10817Parkinson, S., Khana, S. Identifying high-risk over-entitlement in access control policies using fuzzy logic. Cybersecurity 5, 6 (2022). https://doi.org/10.1186/s42400-022-00112-1Rajmohan, T., Nguyen, P.H. & Ferry, N. A decade of research on patterns and architectures for IoT security. Cybersecurity 5, 2 (2022). https://doi.org/10.1186/s42400-021-00104-7Narváez, F. 2021. Revisión del estado del arte en técnicas para prevención y detección temprana de rasomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia https://hdl.handle.net/10983/26932NQA Certification Body. NQA Global Accredited Certification Body. https://www.nqa.com/es-co/certification/standards/iso- 27001#:~:text=La%20ISO%2027001:2013%20es%20la%20norma%20internacion al%20que%20proporciona,información,%20así%20como%20cumplimiento%20legal. (accedido el 7 de septiembre de 2022).ISO 31000 Software ISO. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000/Norma de Privacidad de la Ley de Responsabilidad y Movilidad del Seguro de Salud: Guía para órganos del orden público". hhs gov. https://www.hhs.gov/sites/default/files/september-2013-hipaa-guide-for-law- enforcement-spanish.pdfSeguridad de la Ley HIPAA. molinahealthcare. http://www.molinahealthcare.comMAGERIT: metodología práctica para gestionar riesgos | WeLiveSecurity. WeLiveSecurity. https://www.welivesecurity.com/la-es/2013/05/14/magerit- metodologia-practica-para-gestionar-riesgos/NIST Risk Management Framework | CSRC. NIST Computer Security Resource Center | CSRC. https://csrc.nist.gov/Projects/risk- management#:~:text=The%20NIST%20Risk%20Management%20Framework,to%2 0support%20implementation%20of%20riskCopyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/SEGURIDAD INFORMÁTICA –NORMASPROTECCIÓN DE DATOSINSTITUCIONES DE SALUD - ADMINISTRACIÓN DE RIESGO- BOGOTÁ (COLOMBIA)620 - Ingeniería y operaciones afinesNorma ISOMatriz de riesgosConfidencialidadIntegridadDisponibilidadSeguridadAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S.pdfAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S.pdfapplication/pdf2425800https://repository.ucatolica.edu.co/bitstreams/cefce02b-6dcd-4197-9d10-f545536ae911/download106934f58577ddda8a2a4b730526c28cMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf162977https://repository.ucatolica.edu.co/bitstreams/810031d0-847e-492c-b60e-77c72e39c63a/download7de2e6befbdfb74cce0244f2f79a7d4fMD54Identificacion trabajo de grado ok.pdfIdentificacion trabajo de grado ok.pdfapplication/pdf778151https://repository.ucatolica.edu.co/bitstreams/c7730b15-985b-407e-a8ee-a9da9ae974dc/downloadbed0f281fe51c4ef9e7820b842f7d269MD53Cesión de derechos de grado.pdfCesión de derechos de grado.pdfapplication/pdf536645https://repository.ucatolica.edu.co/bitstreams/ef56ad62-68f0-438a-9018-02995bc21eeb/downloade22327acd6b1c51d394739b2300e500cMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/8011ed85-a9ea-441d-8681-1118f8ed4c93/download73a5432e0b76442b22b026844140d683MD55TEXTAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S.pdf.txtAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S.pdf.txtExtracted texttext/plain100473https://repository.ucatolica.edu.co/bitstreams/065dec8e-841c-498a-82d8-c28a8f8eda71/download432409b2e8f26ac0f39278f5adc464d1MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain24218https://repository.ucatolica.edu.co/bitstreams/246a8b5f-0cba-4737-bbd0-7b1238bd886a/download6c4c068d55bb3a47af20643a02b19faeMD58Identificacion trabajo de grado ok.pdf.txtIdentificacion trabajo de grado ok.pdf.txtExtracted texttext/plain3207https://repository.ucatolica.edu.co/bitstreams/4b9f70c5-893a-4c04-ac5a-48db9c164ebb/download5b362a0c437c4da7e572a1b8cfd76543MD510Cesión de derechos de grado.pdf.txtCesión de derechos de grado.pdf.txtExtracted texttext/plain13148https://repository.ucatolica.edu.co/bitstreams/3d7ed775-d855-4a0c-9992-9fda3ecc62d1/downloadea34c364c9c8a3ca5890233766979e28MD512THUMBNAILAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S.pdf.jpgAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S.pdf.jpgGenerated Thumbnailimage/jpeg7100https://repository.ucatolica.edu.co/bitstreams/5335ee4c-3ff5-4f03-b8dc-b1a5bec34603/downloadfe2b23e91de0453ba028f2d80c674886MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg11010https://repository.ucatolica.edu.co/bitstreams/94367032-855d-42fb-85fa-a42bfe26d83f/download58a5a0c1a732b0ec24cdc245360e92cbMD59Identificacion trabajo de grado ok.pdf.jpgIdentificacion trabajo de grado ok.pdf.jpgGenerated Thumbnailimage/jpeg16385https://repository.ucatolica.edu.co/bitstreams/7c4a564e-acdb-4de6-a244-6ac3f225bc3a/downloadb34117c91b2e076f1f3e6d6806687c82MD511Cesión de derechos de grado.pdf.jpgCesión de derechos de grado.pdf.jpgGenerated Thumbnailimage/jpeg15466https://repository.ucatolica.edu.co/bitstreams/078ae3b6-bd5d-4325-a675-4627c1a33f52/download530d6a414ca2501de903bcc0eac68f13MD51310983/30287oai:repository.ucatolica.edu.co:10983/302872023-04-27 03:01:54.884https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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