El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
La digitalización en el campo de la salud ha mejorado significativamente la administración de datos clínicos, la efectividad operativa y la calidad del servicio. Sin embargo, al mismo tiempo, la digitalización ha hecho a hospitales y clínicas dependientes de infraestructuras tecnológicas complicadas...
- Autores:
-
Bacca Ascanio, Duvan Jesus
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/32219
- Acceso en línea:
- https://hdl.handle.net/10901/32219
- Palabra clave:
- Acceso privilegiado
Ciberseguridad en salud
confidencialidad de datos clinicos
Gestion de proveedores
ISO/IEC 27001
Seguridad del paciente
Clinical data confidentiality
Cybersecurity in healthcare
ISO/IEC 27001
Patient safety
Privileged Access
Third-party management
Administración de datos clínicos
Normas ISO/IEC 27001
Gobernanza de la información
sistemas de información hospitalaria
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
| id |
RULIBRE2_c9cd35869cf717e2002d3c9b9809b033 |
|---|---|
| oai_identifier_str |
oai:repository.unilibre.edu.co:10901/32219 |
| network_acronym_str |
RULIBRE2 |
| network_name_str |
RIU - Repositorio Institucional UniLibre |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| dc.title.alternative.spa.fl_str_mv |
The challenge of full access: reflections on the application of ISO/IEC 27001 in healthcare software providers |
| title |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| spellingShingle |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud Acceso privilegiado Ciberseguridad en salud confidencialidad de datos clinicos Gestion de proveedores ISO/IEC 27001 Seguridad del paciente Clinical data confidentiality Cybersecurity in healthcare ISO/IEC 27001 Patient safety Privileged Access Third-party management Administración de datos clínicos Normas ISO/IEC 27001 Gobernanza de la información sistemas de información hospitalaria |
| title_short |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| title_full |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| title_fullStr |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| title_full_unstemmed |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| title_sort |
El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud |
| dc.creator.fl_str_mv |
Bacca Ascanio, Duvan Jesus |
| dc.contributor.advisor.none.fl_str_mv |
Villamizar Estrada, Avilio |
| dc.contributor.author.none.fl_str_mv |
Bacca Ascanio, Duvan Jesus |
| dc.subject.spa.fl_str_mv |
Acceso privilegiado Ciberseguridad en salud confidencialidad de datos clinicos Gestion de proveedores ISO/IEC 27001 Seguridad del paciente |
| topic |
Acceso privilegiado Ciberseguridad en salud confidencialidad de datos clinicos Gestion de proveedores ISO/IEC 27001 Seguridad del paciente Clinical data confidentiality Cybersecurity in healthcare ISO/IEC 27001 Patient safety Privileged Access Third-party management Administración de datos clínicos Normas ISO/IEC 27001 Gobernanza de la información sistemas de información hospitalaria |
| dc.subject.subjectenglish.spa.fl_str_mv |
Clinical data confidentiality Cybersecurity in healthcare ISO/IEC 27001 Patient safety Privileged Access Third-party management |
| dc.subject.lemb.spa.fl_str_mv |
Administración de datos clínicos Normas ISO/IEC 27001 Gobernanza de la información sistemas de información hospitalaria |
| description |
La digitalización en el campo de la salud ha mejorado significativamente la administración de datos clínicos, la efectividad operativa y la calidad del servicio. Sin embargo, al mismo tiempo, la digitalización ha hecho a hospitales y clínicas dependientes de infraestructuras tecnológicas complicadas, lo que pone a estas instituciones en riesgo debido al acceso privilegiado a este software. Por lo tanto, el propósito de este articulo reflexivo es justificar la afirmación de que la norma ISO/IEC 27001 puede utilizarse como un marco solido para la gestión de la seguridad de la información, aunque necesita tener modificaciones cuando se usa en el campo de la salud. Para este fin, el análisis comenzara con el contexto de la transformación digital y como afecta la protección de la información, demostrando la falta de esta ultima. En segundo lugar, se revisan los aportes de ISO/IEC 27001, resaltando su enfoque basado en procesos, evaluación de riesgos y controles, pero también sus limitaciones en cuanto a costos, capacitación y generalidad frente a la realidad del sector sanitario. Tercero, se identifican las brechas estructurales y de control en materia de gobernanza que generan riesgos clínicos, éticos y operativos. Finalmente, se proponen recomendaciones prácticas que combinan medidas técnicas con prácticas de gobernanza. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-13T23:58:29Z |
| dc.date.available.none.fl_str_mv |
2025-11-13T23:58:29Z |
| dc.date.created.none.fl_str_mv |
2025-11-11 |
| dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/32219 |
| url |
https://hdl.handle.net/10901/32219 |
| dc.relation.references.spa.fl_str_mv |
Aldosari, B. (2025). Cybersecurity in healthcare: New threat to patient safety. Cureus, 17(5), e83614. https://doi.org/10.7759/cureus.83614 Arellano, M., & Rincón Becerra, M. T. (2020). Gestión de información en servicios médicos de hospitales. Revista Venezolana de Gerencia, 25(92), 1422–1436. Universidad del Zulia. Benzar, A., Kovalenko, Y., Taranenko, A., Balynska, O., & Balynskyi, I. (2025). Organizational context of security management: Implications for information systems. Management (Montevideo), 3, Article 250. https://doi.org/10.62486/agma2025250 Camargo, E., & Rincón-Pinzón, M. A. (2022). La importancia de la seguridad de la información en el sector público en Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, (46), 87–99. https://doi.org/10.17013/risti.46.87-99 Cervera García, A., & Goussens, A. (2024). Ciberseguridad y uso de las TIC en el sector salud. Atención Primaria, 56(3), 1–7. https://doi.org/10.1016/j.aprim.2023.102854 Cobrado, U. N., Sharief, S., Regahal, N. G., Zepka, E., Mamauag, M., & Velasco, L. C. (2024). Access control solutions in electronic health record systems: A systematic review. Informatics in Medicine Unlocked, 49, 101552. https://doi.org/10.1016/j.imu.2024.101552 Dobski, P. (2024). Information security management in the operations of healthcare entities. Scientific Papers of Silesian University of Technology: Organization and Management Series, 192, 179–197. https://doi.org/10.29119/1641-3466.2024.192.11 Ewoh, P., & Vartiainen, T. (2024). Vulnerability to cyberattacks and sociotechnical solutions for health care systems: Systematic review. Journal of Medical Internet Research, 26, e46904. https://doi.org/10.2196/46904 García Saisó, S., Marti, M. C., Mejía Medina, F., Pascha, V. M., Nelson, J., Tejerina, L., & otros. (2022). La transformación digital para una salud pública más equitativa y sostenible en la era de la interdependencia digital. Revista Panamericana de Salud Pública, 46, e1. https://doi.org/10.26633/RPSP.2022.1 Gomero-Cuadra, R., & Sánchez-Calle, D. (2024). Ciberseguridad en servicios de apoyo al médico ocupacional de la ciudad de Lima. Estudio piloto. Revista Médica Herediana, 35(1), 38–43. https://doi.org/10.20453/rmh.v35i1.5298 Grafosoft. (2024). Certificado en seguridad de la información ISO 27001. Grafosoft S.A.S. https://grafosoft.com/certificado-en-seguridad-de-la-informacion-iso27001/ Health-ISAC. (2024, noviembre). Privileged access management: A guide for healthcare CISOs (TLP:WHITE). Health-ISAC. https://health-isac.org/wp-content/uploads/Health-ISAC-IAM-Series-Privileged-Access-Management-A-Guide-for-Healthcare-CISOs.pdf Hernández Rivera, E., & Mancilla Dávila, P. R. (2021). Confidencialidad de datos en un hospital-escuela dedicado a la investigación. Revista Latinoamericana de Bioética, 21(2), 41–55. https://doi.org/10.18359/rlbi.5111 Hsu, H.-H., & Shih, J.-R. (2023). ISO 27001 information security survey of medical service organizations. Engineering Proceedings, 55(1), 19. https://doi.org/10.3390/engproc2023055019 Ilori, O., Nwosu, N., & Naiho, H. (2024). Third-party vendor risks in IT security: A comprehensive audit review and mitigation strategies. World Journal of Advanced Research and Reviews, 22(3), 213–224. https://doi.org/10.30574/wjarr.2024.22.3.1727 ISMS.online. (2024). ISO 27001 in Healthcare: 5 Case Studies. https://www.isms.online/resources/iso-27001-healthcare-case-studies/ i3Secure. (2023). Case study: Securing patient data and achieving ISO 27001 certification – King’s College Hospital NHS Foundation Trust. https://www.i3secure.co.uk Keskin, O. F., Caramancion, K. M., Tatar, I., Raza, O., & Tatar, U. (2021). Cyber third-party risk management: A comparison of non-intrusive risk scoring reports. Electronics, 10(10), 1168. https://doi.org/10.3390/electronics10101168 Kitsios, F., Chatzidimitriou, E., & Kamariotou, M. (2023). The ISO/IEC 27001 information security management standard: How to extract value from data in the IT sector. Sustainability, 15(7), 5828. https://doi.org/10.3390/su15075828 Kokolakis, S., Gritzalis, D., & Katsikas, S. (1998). Generic security policies for healthcare information systems. Health Informatics Journal, 4(3–4), 184–195. https://doi.org/10.1177/146045829800400309 Lawson, H. (2020). The role of privileged access management in protecting healthcare data under GDPR. ResearchGate. https://doi.org/10.13140/RG.2.2.36221.58081 Llanos Cardona, J. A., López, F. A., & Mejía-Lobo, M. (2023). Implementación de un sistema de seguridad de la información en empresa del sector salud: Caso de estudio. SUMMA, 5(2), 1–14. https://doi.org/10.47666/summa.5.2.7 Mehrtak, M., SeyedAlinaghi, S., MohsseniPour, M., Noori, T., Karimi, A., Shamsabadi, A., Heydari, M., Barzegary, A., Mirzapour, P., Soleymanzadeh, M., Vahedi, F., Mehraeen, E., & Dadras, O. (2021). Security challenges and solutions using healthcare cloud computing. Journal of Medicine and Life, 14(4), 448–461. https://doi.org/10.25122/jml-2021-0100 Ministerio de Salud y Protección Social. (2020, agosto 13). Certificación ISO 27001 MinSalud. https://www.minsalud.gov.co/Paginas/Certificacion-ISO-27001-MinSalud.aspx Ospina Díaz, Milton Ricardo, & Sanabria Rangel, Pedro Emilio. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. Epub November 26, 2020. Retrieved September 27, 2025, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199&lng=en&tlng=es Rehman, Nadia. (2021). Automating Privileged Access Controls to Meet HIPAA and GxP Standards in Healthcare. 10.13140/RG.2.2.29091.26403. Rienzo, A., Bustamante, M., Aravena, C., & Lefranc, G. (2018). Evaluation of the degree of knowledge and implementation of information security management systems, based on the NCh-ISO 27001 standard, in health institutions. In 2018 IEEE International Conference on Automation/XXIII Congress of the Chilean Association of Automatic Control (ICA-ACCA) (pp. 1–6). IEEE. https://doi.org/10.1109/ICA-ACCA.2018.8609761 Rodriguez Baca, Liset Sulay, Cruzado Puente de la Vega, Carlos Francisco, Mejía Corredor, Carolina, & Diaz, Mitchell Alberto Alarcón. (2020). Aplicación de ISO 27001 y su influencia en la seguridad de la información de una empresa privada peruana. Propósitos y Representaciones, 8(3), e786. https://doi.org/10.20511/pyr2020.v8n3.786 Salas Murillo, D. A., Honores Chuchuca, L. J., Naranjo Paredes, G. E., & Guailla Cayancela, A. D. (2024). Evaluación de la aplicación de la norma ISO 27001 en micro y pequeñas empresas del sur Quito. Pro Sciences: Revista De Producción, Ciencias E Investigación, 8(53), 166–176. https://doi.org/10.29018/issn.2588-1000vol8iss53.2024pp166-176 Seh, A. H., Zarour, M., Alenezi, M., Sarkar, A. K., Agrawal, A., Kumar, R., & Khan, R. A. (2020). Healthcare data breaches: Insights and implications. Healthcare, 8(2), 133. https://doi.org/10.3390/healthcare8020133 Tamura, J. (2025, febrero 20). ISO 27001 third-party risk management requirements. Schellman. https://www.schellman.com/blog/iso-certifications/iso-27001-third-party-risk-management |
| dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.spa.fl_str_mv |
PDF |
| dc.coverage.spatial.spa.fl_str_mv |
Cúcuta |
| institution |
Universidad Libre |
| bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/32219/8/avance10.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/32219/9/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/32219/10/AUTORIZACION%20ARTICULO.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/32219/11/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/32219/7/license.txt http://repository.unilibre.edu.co/bitstream/10901/32219/1/avance10.pdf http://repository.unilibre.edu.co/bitstream/10901/32219/2/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf http://repository.unilibre.edu.co/bitstream/10901/32219/3/AUTORIZACION%20ARTICULO.pdf http://repository.unilibre.edu.co/bitstream/10901/32219/6/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf |
| bitstream.checksum.fl_str_mv |
cb1e3210d0a224cad85d0644f5c17526 0cb158a35f9b2bee315f8f40f5f5b87e ebab491ec4df77ee4fadf0bf8fed4bea 316da58ba47d8c0a15c63b729746de13 8a4605be74aa9ea9d79846c1fba20a33 ceabee7cca8671699df975e5a39d7de5 6303b1cbb4570ee2573bf3da1b707a2b 4c5c4e8def6c98e74d1d355fa276828e 1dd1557f1d7f5245b19e4664a311fe09 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
| repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
| _version_ |
1851053901572210688 |
| spelling |
Villamizar Estrada, AvilioBacca Ascanio, Duvan JesusCúcuta2025-11-13T23:58:29Z2025-11-13T23:58:29Z2025-11-11https://hdl.handle.net/10901/32219La digitalización en el campo de la salud ha mejorado significativamente la administración de datos clínicos, la efectividad operativa y la calidad del servicio. Sin embargo, al mismo tiempo, la digitalización ha hecho a hospitales y clínicas dependientes de infraestructuras tecnológicas complicadas, lo que pone a estas instituciones en riesgo debido al acceso privilegiado a este software. Por lo tanto, el propósito de este articulo reflexivo es justificar la afirmación de que la norma ISO/IEC 27001 puede utilizarse como un marco solido para la gestión de la seguridad de la información, aunque necesita tener modificaciones cuando se usa en el campo de la salud. Para este fin, el análisis comenzara con el contexto de la transformación digital y como afecta la protección de la información, demostrando la falta de esta ultima. En segundo lugar, se revisan los aportes de ISO/IEC 27001, resaltando su enfoque basado en procesos, evaluación de riesgos y controles, pero también sus limitaciones en cuanto a costos, capacitación y generalidad frente a la realidad del sector sanitario. Tercero, se identifican las brechas estructurales y de control en materia de gobernanza que generan riesgos clínicos, éticos y operativos. Finalmente, se proponen recomendaciones prácticas que combinan medidas técnicas con prácticas de gobernanza.Universidad libre -- Facultad de ingenieria -- Ingenieria en tecnologia y de la informacion y de las comunicacionesDigitalization in healthcare has significantly improved clinical data management, operational effectiveness, and service quality. However, at the same time, digitalization has made hospitals and clinics dependent on complex technological infrastructures, putting these institutions at risk due to privileged access to this software. Therefore, the purpose of this reflective article is to justify the claim that the ISO/IEC 27001 standard can be used as a robust framework for information security management, although it needs modifications when used in the healthcare field. To this end, the analysis will begin with the context of digital transformation and how it affects information protection, demonstrating the latter's shortcomings. Secondly, the contributions of ISO/IEC 27001 will be reviewed, highlighting its process-based approach, risk assessment, and controls, but also its limitations in terms of cost, training requirements, and general applicability to the realities of the healthcare sector. Third, structural and control gaps in governance that generate clinical, ethical, and operational risks are identified. Finally, practical recommendations are proposed that combine technical measures with governance practices.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acceso privilegiadoCiberseguridad en saludconfidencialidad de datos clinicosGestion de proveedoresISO/IEC 27001Seguridad del pacienteClinical data confidentialityCybersecurity in healthcareISO/IEC 27001Patient safetyPrivileged AccessThird-party managementAdministración de datos clínicosNormas ISO/IEC 27001Gobernanza de la informaciónsistemas de información hospitalariaEl desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector saludThe challenge of full access: reflections on the application of ISO/IEC 27001 in healthcare software providersTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAldosari, B. (2025). Cybersecurity in healthcare: New threat to patient safety. Cureus, 17(5), e83614. https://doi.org/10.7759/cureus.83614Arellano, M., & Rincón Becerra, M. T. (2020). Gestión de información en servicios médicos de hospitales. Revista Venezolana de Gerencia, 25(92), 1422–1436. Universidad del Zulia.Benzar, A., Kovalenko, Y., Taranenko, A., Balynska, O., & Balynskyi, I. (2025). Organizational context of security management: Implications for information systems. Management (Montevideo), 3, Article 250. https://doi.org/10.62486/agma2025250Camargo, E., & Rincón-Pinzón, M. A. (2022). La importancia de la seguridad de la información en el sector público en Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, (46), 87–99. https://doi.org/10.17013/risti.46.87-99Cervera García, A., & Goussens, A. (2024). Ciberseguridad y uso de las TIC en el sector salud. Atención Primaria, 56(3), 1–7. https://doi.org/10.1016/j.aprim.2023.102854Cobrado, U. N., Sharief, S., Regahal, N. G., Zepka, E., Mamauag, M., & Velasco, L. C. (2024). Access control solutions in electronic health record systems: A systematic review. Informatics in Medicine Unlocked, 49, 101552. https://doi.org/10.1016/j.imu.2024.101552Dobski, P. (2024). Information security management in the operations of healthcare entities. Scientific Papers of Silesian University of Technology: Organization and Management Series, 192, 179–197. https://doi.org/10.29119/1641-3466.2024.192.11Ewoh, P., & Vartiainen, T. (2024). Vulnerability to cyberattacks and sociotechnical solutions for health care systems: Systematic review. Journal of Medical Internet Research, 26, e46904. https://doi.org/10.2196/46904García Saisó, S., Marti, M. C., Mejía Medina, F., Pascha, V. M., Nelson, J., Tejerina, L., & otros. (2022). La transformación digital para una salud pública más equitativa y sostenible en la era de la interdependencia digital. Revista Panamericana de Salud Pública, 46, e1. https://doi.org/10.26633/RPSP.2022.1Gomero-Cuadra, R., & Sánchez-Calle, D. (2024). Ciberseguridad en servicios de apoyo al médico ocupacional de la ciudad de Lima. Estudio piloto. Revista Médica Herediana, 35(1), 38–43. https://doi.org/10.20453/rmh.v35i1.5298Grafosoft. (2024). Certificado en seguridad de la información ISO 27001. Grafosoft S.A.S. https://grafosoft.com/certificado-en-seguridad-de-la-informacion-iso27001/Health-ISAC. (2024, noviembre). Privileged access management: A guide for healthcare CISOs (TLP:WHITE). Health-ISAC. https://health-isac.org/wp-content/uploads/Health-ISAC-IAM-Series-Privileged-Access-Management-A-Guide-for-Healthcare-CISOs.pdfHernández Rivera, E., & Mancilla Dávila, P. R. (2021). Confidencialidad de datos en un hospital-escuela dedicado a la investigación. Revista Latinoamericana de Bioética, 21(2), 41–55. https://doi.org/10.18359/rlbi.5111Hsu, H.-H., & Shih, J.-R. (2023). ISO 27001 information security survey of medical service organizations. Engineering Proceedings, 55(1), 19. https://doi.org/10.3390/engproc2023055019Ilori, O., Nwosu, N., & Naiho, H. (2024). Third-party vendor risks in IT security: A comprehensive audit review and mitigation strategies. World Journal of Advanced Research and Reviews, 22(3), 213–224. https://doi.org/10.30574/wjarr.2024.22.3.1727ISMS.online. (2024). ISO 27001 in Healthcare: 5 Case Studies. https://www.isms.online/resources/iso-27001-healthcare-case-studies/i3Secure. (2023). Case study: Securing patient data and achieving ISO 27001 certification – King’s College Hospital NHS Foundation Trust. https://www.i3secure.co.ukKeskin, O. F., Caramancion, K. M., Tatar, I., Raza, O., & Tatar, U. (2021). Cyber third-party risk management: A comparison of non-intrusive risk scoring reports. Electronics, 10(10), 1168. https://doi.org/10.3390/electronics10101168Kitsios, F., Chatzidimitriou, E., & Kamariotou, M. (2023). The ISO/IEC 27001 information security management standard: How to extract value from data in the IT sector. Sustainability, 15(7), 5828. https://doi.org/10.3390/su15075828Kokolakis, S., Gritzalis, D., & Katsikas, S. (1998). Generic security policies for healthcare information systems. Health Informatics Journal, 4(3–4), 184–195. https://doi.org/10.1177/146045829800400309Lawson, H. (2020). The role of privileged access management in protecting healthcare data under GDPR. ResearchGate. https://doi.org/10.13140/RG.2.2.36221.58081Llanos Cardona, J. A., López, F. A., & Mejía-Lobo, M. (2023). Implementación de un sistema de seguridad de la información en empresa del sector salud: Caso de estudio. SUMMA, 5(2), 1–14. https://doi.org/10.47666/summa.5.2.7Mehrtak, M., SeyedAlinaghi, S., MohsseniPour, M., Noori, T., Karimi, A., Shamsabadi, A., Heydari, M., Barzegary, A., Mirzapour, P., Soleymanzadeh, M., Vahedi, F., Mehraeen, E., & Dadras, O. (2021). Security challenges and solutions using healthcare cloud computing. Journal of Medicine and Life, 14(4), 448–461. https://doi.org/10.25122/jml-2021-0100Ministerio de Salud y Protección Social. (2020, agosto 13). Certificación ISO 27001 MinSalud. https://www.minsalud.gov.co/Paginas/Certificacion-ISO-27001-MinSalud.aspxOspina Díaz, Milton Ricardo, & Sanabria Rangel, Pedro Emilio. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. Epub November 26, 2020. Retrieved September 27, 2025, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199&lng=en&tlng=esRehman, Nadia. (2021). Automating Privileged Access Controls to Meet HIPAA and GxP Standards in Healthcare. 10.13140/RG.2.2.29091.26403.Rienzo, A., Bustamante, M., Aravena, C., & Lefranc, G. (2018). Evaluation of the degree of knowledge and implementation of information security management systems, based on the NCh-ISO 27001 standard, in health institutions. In 2018 IEEE International Conference on Automation/XXIII Congress of the Chilean Association of Automatic Control (ICA-ACCA) (pp. 1–6). IEEE. https://doi.org/10.1109/ICA-ACCA.2018.8609761Rodriguez Baca, Liset Sulay, Cruzado Puente de la Vega, Carlos Francisco, Mejía Corredor, Carolina, & Diaz, Mitchell Alberto Alarcón. (2020). Aplicación de ISO 27001 y su influencia en la seguridad de la información de una empresa privada peruana. Propósitos y Representaciones, 8(3), e786. https://doi.org/10.20511/pyr2020.v8n3.786Salas Murillo, D. A., Honores Chuchuca, L. J., Naranjo Paredes, G. E., & Guailla Cayancela, A. D. (2024). Evaluación de la aplicación de la norma ISO 27001 en micro y pequeñas empresas del sur Quito. Pro Sciences: Revista De Producción, Ciencias E Investigación, 8(53), 166–176. https://doi.org/10.29018/issn.2588-1000vol8iss53.2024pp166-176Seh, A. H., Zarour, M., Alenezi, M., Sarkar, A. K., Agrawal, A., Kumar, R., & Khan, R. A. (2020). Healthcare data breaches: Insights and implications. Healthcare, 8(2), 133. https://doi.org/10.3390/healthcare8020133Tamura, J. (2025, febrero 20). ISO 27001 third-party risk management requirements. Schellman. https://www.schellman.com/blog/iso-certifications/iso-27001-third-party-risk-managementTHUMBNAILavance10.pdf.jpgavance10.pdf.jpgIM Thumbnailimage/jpeg21154http://repository.unilibre.edu.co/bitstream/10901/32219/8/avance10.pdf.jpgcb1e3210d0a224cad85d0644f5c17526MD58RESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdf.jpgRESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdf.jpgIM Thumbnailimage/jpeg19456http://repository.unilibre.edu.co/bitstream/10901/32219/9/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf.jpg0cb158a35f9b2bee315f8f40f5f5b87eMD59AUTORIZACION ARTICULO.pdf.jpgAUTORIZACION ARTICULO.pdf.jpgIM Thumbnailimage/jpeg20560http://repository.unilibre.edu.co/bitstream/10901/32219/10/AUTORIZACION%20ARTICULO.pdf.jpgebab491ec4df77ee4fadf0bf8fed4beaMD510Acta Sustentación - Duván Bacca..pdf.jpgActa Sustentación - Duván Bacca..pdf.jpgIM Thumbnailimage/jpeg27707http://repository.unilibre.edu.co/bitstream/10901/32219/11/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf.jpg316da58ba47d8c0a15c63b729746de13MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/32219/7/license.txt8a4605be74aa9ea9d79846c1fba20a33MD57ORIGINALavance10.pdfavance10.pdfARTICULO REFLEXIVOapplication/pdf292326http://repository.unilibre.edu.co/bitstream/10901/32219/1/avance10.pdfceabee7cca8671699df975e5a39d7de5MD51RESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdfRESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdfRESUMENapplication/pdf103532http://repository.unilibre.edu.co/bitstream/10901/32219/2/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf6303b1cbb4570ee2573bf3da1b707a2bMD52AUTORIZACION ARTICULO.pdfAUTORIZACION ARTICULO.pdfAUTORIZACIONapplication/pdf419580http://repository.unilibre.edu.co/bitstream/10901/32219/3/AUTORIZACION%20ARTICULO.pdf4c5c4e8def6c98e74d1d355fa276828eMD53Acta Sustentación - Duván Bacca..pdfActa Sustentación - Duván Bacca..pdfRESOLUCION DE OPCION DE GRADOapplication/pdf226902http://repository.unilibre.edu.co/bitstream/10901/32219/6/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf1dd1557f1d7f5245b19e4664a311fe09MD5610901/32219oai:repository.unilibre.edu.co:10901/322192025-11-14 06:01:43.811Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |
