El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud

La digitalización en el campo de la salud ha mejorado significativamente la administración de datos clínicos, la efectividad operativa y la calidad del servicio. Sin embargo, al mismo tiempo, la digitalización ha hecho a hospitales y clínicas dependientes de infraestructuras tecnológicas complicadas...

Full description

Autores:
Bacca Ascanio, Duvan Jesus
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/32219
Acceso en línea:
https://hdl.handle.net/10901/32219
Palabra clave:
Acceso privilegiado
Ciberseguridad en salud
confidencialidad de datos clinicos
Gestion de proveedores
ISO/IEC 27001
Seguridad del paciente
Clinical data confidentiality
Cybersecurity in healthcare
ISO/IEC 27001
Patient safety
Privileged Access
Third-party management
Administración de datos clínicos
Normas ISO/IEC 27001
Gobernanza de la información
sistemas de información hospitalaria
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_c9cd35869cf717e2002d3c9b9809b033
oai_identifier_str oai:repository.unilibre.edu.co:10901/32219
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
dc.title.alternative.spa.fl_str_mv The challenge of full access: reflections on the application of ISO/IEC 27001 in healthcare software providers
title El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
spellingShingle El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
Acceso privilegiado
Ciberseguridad en salud
confidencialidad de datos clinicos
Gestion de proveedores
ISO/IEC 27001
Seguridad del paciente
Clinical data confidentiality
Cybersecurity in healthcare
ISO/IEC 27001
Patient safety
Privileged Access
Third-party management
Administración de datos clínicos
Normas ISO/IEC 27001
Gobernanza de la información
sistemas de información hospitalaria
title_short El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
title_full El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
title_fullStr El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
title_full_unstemmed El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
title_sort El desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector salud
dc.creator.fl_str_mv Bacca Ascanio, Duvan Jesus
dc.contributor.advisor.none.fl_str_mv Villamizar Estrada, Avilio
dc.contributor.author.none.fl_str_mv Bacca Ascanio, Duvan Jesus
dc.subject.spa.fl_str_mv Acceso privilegiado
Ciberseguridad en salud
confidencialidad de datos clinicos
Gestion de proveedores
ISO/IEC 27001
Seguridad del paciente
topic Acceso privilegiado
Ciberseguridad en salud
confidencialidad de datos clinicos
Gestion de proveedores
ISO/IEC 27001
Seguridad del paciente
Clinical data confidentiality
Cybersecurity in healthcare
ISO/IEC 27001
Patient safety
Privileged Access
Third-party management
Administración de datos clínicos
Normas ISO/IEC 27001
Gobernanza de la información
sistemas de información hospitalaria
dc.subject.subjectenglish.spa.fl_str_mv Clinical data confidentiality
Cybersecurity in healthcare
ISO/IEC 27001
Patient safety
Privileged Access
Third-party management
dc.subject.lemb.spa.fl_str_mv Administración de datos clínicos
Normas ISO/IEC 27001
Gobernanza de la información
sistemas de información hospitalaria
description La digitalización en el campo de la salud ha mejorado significativamente la administración de datos clínicos, la efectividad operativa y la calidad del servicio. Sin embargo, al mismo tiempo, la digitalización ha hecho a hospitales y clínicas dependientes de infraestructuras tecnológicas complicadas, lo que pone a estas instituciones en riesgo debido al acceso privilegiado a este software. Por lo tanto, el propósito de este articulo reflexivo es justificar la afirmación de que la norma ISO/IEC 27001 puede utilizarse como un marco solido para la gestión de la seguridad de la información, aunque necesita tener modificaciones cuando se usa en el campo de la salud. Para este fin, el análisis comenzara con el contexto de la transformación digital y como afecta la protección de la información, demostrando la falta de esta ultima. En segundo lugar, se revisan los aportes de ISO/IEC 27001, resaltando su enfoque basado en procesos, evaluación de riesgos y controles, pero también sus limitaciones en cuanto a costos, capacitación y generalidad frente a la realidad del sector sanitario. Tercero, se identifican las brechas estructurales y de control en materia de gobernanza que generan riesgos clínicos, éticos y operativos. Finalmente, se proponen recomendaciones prácticas que combinan medidas técnicas con prácticas de gobernanza.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-13T23:58:29Z
dc.date.available.none.fl_str_mv 2025-11-13T23:58:29Z
dc.date.created.none.fl_str_mv 2025-11-11
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/32219
url https://hdl.handle.net/10901/32219
dc.relation.references.spa.fl_str_mv Aldosari, B. (2025). Cybersecurity in healthcare: New threat to patient safety. Cureus, 17(5), e83614. https://doi.org/10.7759/cureus.83614
Arellano, M., & Rincón Becerra, M. T. (2020). Gestión de información en servicios médicos de hospitales. Revista Venezolana de Gerencia, 25(92), 1422–1436. Universidad del Zulia.
Benzar, A., Kovalenko, Y., Taranenko, A., Balynska, O., & Balynskyi, I. (2025). Organizational context of security management: Implications for information systems. Management (Montevideo), 3, Article 250. https://doi.org/10.62486/agma2025250
Camargo, E., & Rincón-Pinzón, M. A. (2022). La importancia de la seguridad de la información en el sector público en Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, (46), 87–99. https://doi.org/10.17013/risti.46.87-99
Cervera García, A., & Goussens, A. (2024). Ciberseguridad y uso de las TIC en el sector salud. Atención Primaria, 56(3), 1–7. https://doi.org/10.1016/j.aprim.2023.102854
Cobrado, U. N., Sharief, S., Regahal, N. G., Zepka, E., Mamauag, M., & Velasco, L. C. (2024). Access control solutions in electronic health record systems: A systematic review. Informatics in Medicine Unlocked, 49, 101552. https://doi.org/10.1016/j.imu.2024.101552
Dobski, P. (2024). Information security management in the operations of healthcare entities. Scientific Papers of Silesian University of Technology: Organization and Management Series, 192, 179–197. https://doi.org/10.29119/1641-3466.2024.192.11
Ewoh, P., & Vartiainen, T. (2024). Vulnerability to cyberattacks and sociotechnical solutions for health care systems: Systematic review. Journal of Medical Internet Research, 26, e46904. https://doi.org/10.2196/46904
García Saisó, S., Marti, M. C., Mejía Medina, F., Pascha, V. M., Nelson, J., Tejerina, L., & otros. (2022). La transformación digital para una salud pública más equitativa y sostenible en la era de la interdependencia digital. Revista Panamericana de Salud Pública, 46, e1. https://doi.org/10.26633/RPSP.2022.1
Gomero-Cuadra, R., & Sánchez-Calle, D. (2024). Ciberseguridad en servicios de apoyo al médico ocupacional de la ciudad de Lima. Estudio piloto. Revista Médica Herediana, 35(1), 38–43. https://doi.org/10.20453/rmh.v35i1.5298
Grafosoft. (2024). Certificado en seguridad de la información ISO 27001. Grafosoft S.A.S. https://grafosoft.com/certificado-en-seguridad-de-la-informacion-iso27001/
Health-ISAC. (2024, noviembre). Privileged access management: A guide for healthcare CISOs (TLP:WHITE). Health-ISAC. https://health-isac.org/wp-content/uploads/Health-ISAC-IAM-Series-Privileged-Access-Management-A-Guide-for-Healthcare-CISOs.pdf
Hernández Rivera, E., & Mancilla Dávila, P. R. (2021). Confidencialidad de datos en un hospital-escuela dedicado a la investigación. Revista Latinoamericana de Bioética, 21(2), 41–55. https://doi.org/10.18359/rlbi.5111
Hsu, H.-H., & Shih, J.-R. (2023). ISO 27001 information security survey of medical service organizations. Engineering Proceedings, 55(1), 19. https://doi.org/10.3390/engproc2023055019
Ilori, O., Nwosu, N., & Naiho, H. (2024). Third-party vendor risks in IT security: A comprehensive audit review and mitigation strategies. World Journal of Advanced Research and Reviews, 22(3), 213–224. https://doi.org/10.30574/wjarr.2024.22.3.1727
ISMS.online. (2024). ISO 27001 in Healthcare: 5 Case Studies. https://www.isms.online/resources/iso-27001-healthcare-case-studies/
i3Secure. (2023). Case study: Securing patient data and achieving ISO 27001 certification – King’s College Hospital NHS Foundation Trust. https://www.i3secure.co.uk
Keskin, O. F., Caramancion, K. M., Tatar, I., Raza, O., & Tatar, U. (2021). Cyber third-party risk management: A comparison of non-intrusive risk scoring reports. Electronics, 10(10), 1168. https://doi.org/10.3390/electronics10101168
Kitsios, F., Chatzidimitriou, E., & Kamariotou, M. (2023). The ISO/IEC 27001 information security management standard: How to extract value from data in the IT sector. Sustainability, 15(7), 5828. https://doi.org/10.3390/su15075828
Kokolakis, S., Gritzalis, D., & Katsikas, S. (1998). Generic security policies for healthcare information systems. Health Informatics Journal, 4(3–4), 184–195. https://doi.org/10.1177/146045829800400309
Lawson, H. (2020). The role of privileged access management in protecting healthcare data under GDPR. ResearchGate. https://doi.org/10.13140/RG.2.2.36221.58081
Llanos Cardona, J. A., López, F. A., & Mejía-Lobo, M. (2023). Implementación de un sistema de seguridad de la información en empresa del sector salud: Caso de estudio. SUMMA, 5(2), 1–14. https://doi.org/10.47666/summa.5.2.7
Mehrtak, M., SeyedAlinaghi, S., MohsseniPour, M., Noori, T., Karimi, A., Shamsabadi, A., Heydari, M., Barzegary, A., Mirzapour, P., Soleymanzadeh, M., Vahedi, F., Mehraeen, E., & Dadras, O. (2021). Security challenges and solutions using healthcare cloud computing. Journal of Medicine and Life, 14(4), 448–461. https://doi.org/10.25122/jml-2021-0100
Ministerio de Salud y Protección Social. (2020, agosto 13). Certificación ISO 27001 MinSalud. https://www.minsalud.gov.co/Paginas/Certificacion-ISO-27001-MinSalud.aspx
Ospina Díaz, Milton Ricardo, & Sanabria Rangel, Pedro Emilio. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. Epub November 26, 2020. Retrieved September 27, 2025, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199&lng=en&tlng=es
Rehman, Nadia. (2021). Automating Privileged Access Controls to Meet HIPAA and GxP Standards in Healthcare. 10.13140/RG.2.2.29091.26403.
Rienzo, A., Bustamante, M., Aravena, C., & Lefranc, G. (2018). Evaluation of the degree of knowledge and implementation of information security management systems, based on the NCh-ISO 27001 standard, in health institutions. In 2018 IEEE International Conference on Automation/XXIII Congress of the Chilean Association of Automatic Control (ICA-ACCA) (pp. 1–6). IEEE. https://doi.org/10.1109/ICA-ACCA.2018.8609761
Rodriguez Baca, Liset Sulay, Cruzado Puente de la Vega, Carlos Francisco, Mejía Corredor, Carolina, & Diaz, Mitchell Alberto Alarcón. (2020). Aplicación de ISO 27001 y su influencia en la seguridad de la información de una empresa privada peruana. Propósitos y Representaciones, 8(3), e786. https://doi.org/10.20511/pyr2020.v8n3.786
Salas Murillo, D. A., Honores Chuchuca, L. J., Naranjo Paredes, G. E., & Guailla Cayancela, A. D. (2024). Evaluación de la aplicación de la norma ISO 27001 en micro y pequeñas empresas del sur Quito. Pro Sciences: Revista De Producción, Ciencias E Investigación, 8(53), 166–176. https://doi.org/10.29018/issn.2588-1000vol8iss53.2024pp166-176
Seh, A. H., Zarour, M., Alenezi, M., Sarkar, A. K., Agrawal, A., Kumar, R., & Khan, R. A. (2020). Healthcare data breaches: Insights and implications. Healthcare, 8(2), 133. https://doi.org/10.3390/healthcare8020133
Tamura, J. (2025, febrero 20). ISO 27001 third-party risk management requirements. Schellman. https://www.schellman.com/blog/iso-certifications/iso-27001-third-party-risk-management
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Cúcuta
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/32219/8/avance10.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/32219/9/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/32219/10/AUTORIZACION%20ARTICULO.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/32219/11/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/32219/7/license.txt
http://repository.unilibre.edu.co/bitstream/10901/32219/1/avance10.pdf
http://repository.unilibre.edu.co/bitstream/10901/32219/2/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf
http://repository.unilibre.edu.co/bitstream/10901/32219/3/AUTORIZACION%20ARTICULO.pdf
http://repository.unilibre.edu.co/bitstream/10901/32219/6/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf
bitstream.checksum.fl_str_mv cb1e3210d0a224cad85d0644f5c17526
0cb158a35f9b2bee315f8f40f5f5b87e
ebab491ec4df77ee4fadf0bf8fed4bea
316da58ba47d8c0a15c63b729746de13
8a4605be74aa9ea9d79846c1fba20a33
ceabee7cca8671699df975e5a39d7de5
6303b1cbb4570ee2573bf3da1b707a2b
4c5c4e8def6c98e74d1d355fa276828e
1dd1557f1d7f5245b19e4664a311fe09
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1851053901572210688
spelling Villamizar Estrada, AvilioBacca Ascanio, Duvan JesusCúcuta2025-11-13T23:58:29Z2025-11-13T23:58:29Z2025-11-11https://hdl.handle.net/10901/32219La digitalización en el campo de la salud ha mejorado significativamente la administración de datos clínicos, la efectividad operativa y la calidad del servicio. Sin embargo, al mismo tiempo, la digitalización ha hecho a hospitales y clínicas dependientes de infraestructuras tecnológicas complicadas, lo que pone a estas instituciones en riesgo debido al acceso privilegiado a este software. Por lo tanto, el propósito de este articulo reflexivo es justificar la afirmación de que la norma ISO/IEC 27001 puede utilizarse como un marco solido para la gestión de la seguridad de la información, aunque necesita tener modificaciones cuando se usa en el campo de la salud. Para este fin, el análisis comenzara con el contexto de la transformación digital y como afecta la protección de la información, demostrando la falta de esta ultima. En segundo lugar, se revisan los aportes de ISO/IEC 27001, resaltando su enfoque basado en procesos, evaluación de riesgos y controles, pero también sus limitaciones en cuanto a costos, capacitación y generalidad frente a la realidad del sector sanitario. Tercero, se identifican las brechas estructurales y de control en materia de gobernanza que generan riesgos clínicos, éticos y operativos. Finalmente, se proponen recomendaciones prácticas que combinan medidas técnicas con prácticas de gobernanza.Universidad libre -- Facultad de ingenieria -- Ingenieria en tecnologia y de la informacion y de las comunicacionesDigitalization in healthcare has significantly improved clinical data management, operational effectiveness, and service quality. However, at the same time, digitalization has made hospitals and clinics dependent on complex technological infrastructures, putting these institutions at risk due to privileged access to this software. Therefore, the purpose of this reflective article is to justify the claim that the ISO/IEC 27001 standard can be used as a robust framework for information security management, although it needs modifications when used in the healthcare field. To this end, the analysis will begin with the context of digital transformation and how it affects information protection, demonstrating the latter's shortcomings. Secondly, the contributions of ISO/IEC 27001 will be reviewed, highlighting its process-based approach, risk assessment, and controls, but also its limitations in terms of cost, training requirements, and general applicability to the realities of the healthcare sector. Third, structural and control gaps in governance that generate clinical, ethical, and operational risks are identified. Finally, practical recommendations are proposed that combine technical measures with governance practices.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acceso privilegiadoCiberseguridad en saludconfidencialidad de datos clinicosGestion de proveedoresISO/IEC 27001Seguridad del pacienteClinical data confidentialityCybersecurity in healthcareISO/IEC 27001Patient safetyPrivileged AccessThird-party managementAdministración de datos clínicosNormas ISO/IEC 27001Gobernanza de la informaciónsistemas de información hospitalariaEl desafío del acceso total: reflexiones sobre la aplicación de ISO/IEC 27001 en proveedores de software para el sector saludThe challenge of full access: reflections on the application of ISO/IEC 27001 in healthcare software providersTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAldosari, B. (2025). Cybersecurity in healthcare: New threat to patient safety. Cureus, 17(5), e83614. https://doi.org/10.7759/cureus.83614Arellano, M., & Rincón Becerra, M. T. (2020). Gestión de información en servicios médicos de hospitales. Revista Venezolana de Gerencia, 25(92), 1422–1436. Universidad del Zulia.Benzar, A., Kovalenko, Y., Taranenko, A., Balynska, O., & Balynskyi, I. (2025). Organizational context of security management: Implications for information systems. Management (Montevideo), 3, Article 250. https://doi.org/10.62486/agma2025250Camargo, E., & Rincón-Pinzón, M. A. (2022). La importancia de la seguridad de la información en el sector público en Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, (46), 87–99. https://doi.org/10.17013/risti.46.87-99Cervera García, A., & Goussens, A. (2024). Ciberseguridad y uso de las TIC en el sector salud. Atención Primaria, 56(3), 1–7. https://doi.org/10.1016/j.aprim.2023.102854Cobrado, U. N., Sharief, S., Regahal, N. G., Zepka, E., Mamauag, M., & Velasco, L. C. (2024). Access control solutions in electronic health record systems: A systematic review. Informatics in Medicine Unlocked, 49, 101552. https://doi.org/10.1016/j.imu.2024.101552Dobski, P. (2024). Information security management in the operations of healthcare entities. Scientific Papers of Silesian University of Technology: Organization and Management Series, 192, 179–197. https://doi.org/10.29119/1641-3466.2024.192.11Ewoh, P., & Vartiainen, T. (2024). Vulnerability to cyberattacks and sociotechnical solutions for health care systems: Systematic review. Journal of Medical Internet Research, 26, e46904. https://doi.org/10.2196/46904García Saisó, S., Marti, M. C., Mejía Medina, F., Pascha, V. M., Nelson, J., Tejerina, L., & otros. (2022). La transformación digital para una salud pública más equitativa y sostenible en la era de la interdependencia digital. Revista Panamericana de Salud Pública, 46, e1. https://doi.org/10.26633/RPSP.2022.1Gomero-Cuadra, R., & Sánchez-Calle, D. (2024). Ciberseguridad en servicios de apoyo al médico ocupacional de la ciudad de Lima. Estudio piloto. Revista Médica Herediana, 35(1), 38–43. https://doi.org/10.20453/rmh.v35i1.5298Grafosoft. (2024). Certificado en seguridad de la información ISO 27001. Grafosoft S.A.S. https://grafosoft.com/certificado-en-seguridad-de-la-informacion-iso27001/Health-ISAC. (2024, noviembre). Privileged access management: A guide for healthcare CISOs (TLP:WHITE). Health-ISAC. https://health-isac.org/wp-content/uploads/Health-ISAC-IAM-Series-Privileged-Access-Management-A-Guide-for-Healthcare-CISOs.pdfHernández Rivera, E., & Mancilla Dávila, P. R. (2021). Confidencialidad de datos en un hospital-escuela dedicado a la investigación. Revista Latinoamericana de Bioética, 21(2), 41–55. https://doi.org/10.18359/rlbi.5111Hsu, H.-H., & Shih, J.-R. (2023). ISO 27001 information security survey of medical service organizations. Engineering Proceedings, 55(1), 19. https://doi.org/10.3390/engproc2023055019Ilori, O., Nwosu, N., & Naiho, H. (2024). Third-party vendor risks in IT security: A comprehensive audit review and mitigation strategies. World Journal of Advanced Research and Reviews, 22(3), 213–224. https://doi.org/10.30574/wjarr.2024.22.3.1727ISMS.online. (2024). ISO 27001 in Healthcare: 5 Case Studies. https://www.isms.online/resources/iso-27001-healthcare-case-studies/i3Secure. (2023). Case study: Securing patient data and achieving ISO 27001 certification – King’s College Hospital NHS Foundation Trust. https://www.i3secure.co.ukKeskin, O. F., Caramancion, K. M., Tatar, I., Raza, O., & Tatar, U. (2021). Cyber third-party risk management: A comparison of non-intrusive risk scoring reports. Electronics, 10(10), 1168. https://doi.org/10.3390/electronics10101168Kitsios, F., Chatzidimitriou, E., & Kamariotou, M. (2023). The ISO/IEC 27001 information security management standard: How to extract value from data in the IT sector. Sustainability, 15(7), 5828. https://doi.org/10.3390/su15075828Kokolakis, S., Gritzalis, D., & Katsikas, S. (1998). Generic security policies for healthcare information systems. Health Informatics Journal, 4(3–4), 184–195. https://doi.org/10.1177/146045829800400309Lawson, H. (2020). The role of privileged access management in protecting healthcare data under GDPR. ResearchGate. https://doi.org/10.13140/RG.2.2.36221.58081Llanos Cardona, J. A., López, F. A., & Mejía-Lobo, M. (2023). Implementación de un sistema de seguridad de la información en empresa del sector salud: Caso de estudio. SUMMA, 5(2), 1–14. https://doi.org/10.47666/summa.5.2.7Mehrtak, M., SeyedAlinaghi, S., MohsseniPour, M., Noori, T., Karimi, A., Shamsabadi, A., Heydari, M., Barzegary, A., Mirzapour, P., Soleymanzadeh, M., Vahedi, F., Mehraeen, E., & Dadras, O. (2021). Security challenges and solutions using healthcare cloud computing. Journal of Medicine and Life, 14(4), 448–461. https://doi.org/10.25122/jml-2021-0100Ministerio de Salud y Protección Social. (2020, agosto 13). Certificación ISO 27001 MinSalud. https://www.minsalud.gov.co/Paginas/Certificacion-ISO-27001-MinSalud.aspxOspina Díaz, Milton Ricardo, & Sanabria Rangel, Pedro Emilio. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. Epub November 26, 2020. Retrieved September 27, 2025, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199&lng=en&tlng=esRehman, Nadia. (2021). Automating Privileged Access Controls to Meet HIPAA and GxP Standards in Healthcare. 10.13140/RG.2.2.29091.26403.Rienzo, A., Bustamante, M., Aravena, C., & Lefranc, G. (2018). Evaluation of the degree of knowledge and implementation of information security management systems, based on the NCh-ISO 27001 standard, in health institutions. In 2018 IEEE International Conference on Automation/XXIII Congress of the Chilean Association of Automatic Control (ICA-ACCA) (pp. 1–6). IEEE. https://doi.org/10.1109/ICA-ACCA.2018.8609761Rodriguez Baca, Liset Sulay, Cruzado Puente de la Vega, Carlos Francisco, Mejía Corredor, Carolina, & Diaz, Mitchell Alberto Alarcón. (2020). Aplicación de ISO 27001 y su influencia en la seguridad de la información de una empresa privada peruana. Propósitos y Representaciones, 8(3), e786. https://doi.org/10.20511/pyr2020.v8n3.786Salas Murillo, D. A., Honores Chuchuca, L. J., Naranjo Paredes, G. E., & Guailla Cayancela, A. D. (2024). Evaluación de la aplicación de la norma ISO 27001 en micro y pequeñas empresas del sur Quito. Pro Sciences: Revista De Producción, Ciencias E Investigación, 8(53), 166–176. https://doi.org/10.29018/issn.2588-1000vol8iss53.2024pp166-176Seh, A. H., Zarour, M., Alenezi, M., Sarkar, A. K., Agrawal, A., Kumar, R., & Khan, R. A. (2020). Healthcare data breaches: Insights and implications. Healthcare, 8(2), 133. https://doi.org/10.3390/healthcare8020133Tamura, J. (2025, febrero 20). ISO 27001 third-party risk management requirements. Schellman. https://www.schellman.com/blog/iso-certifications/iso-27001-third-party-risk-managementTHUMBNAILavance10.pdf.jpgavance10.pdf.jpgIM Thumbnailimage/jpeg21154http://repository.unilibre.edu.co/bitstream/10901/32219/8/avance10.pdf.jpgcb1e3210d0a224cad85d0644f5c17526MD58RESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdf.jpgRESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdf.jpgIM Thumbnailimage/jpeg19456http://repository.unilibre.edu.co/bitstream/10901/32219/9/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf.jpg0cb158a35f9b2bee315f8f40f5f5b87eMD59AUTORIZACION ARTICULO.pdf.jpgAUTORIZACION ARTICULO.pdf.jpgIM Thumbnailimage/jpeg20560http://repository.unilibre.edu.co/bitstream/10901/32219/10/AUTORIZACION%20ARTICULO.pdf.jpgebab491ec4df77ee4fadf0bf8fed4beaMD510Acta Sustentación - Duván Bacca..pdf.jpgActa Sustentación - Duván Bacca..pdf.jpgIM Thumbnailimage/jpeg27707http://repository.unilibre.edu.co/bitstream/10901/32219/11/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf.jpg316da58ba47d8c0a15c63b729746de13MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/32219/7/license.txt8a4605be74aa9ea9d79846c1fba20a33MD57ORIGINALavance10.pdfavance10.pdfARTICULO REFLEXIVOapplication/pdf292326http://repository.unilibre.edu.co/bitstream/10901/32219/1/avance10.pdfceabee7cca8671699df975e5a39d7de5MD51RESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdfRESUMEN DEL ESCRITO (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2).pdfRESUMENapplication/pdf103532http://repository.unilibre.edu.co/bitstream/10901/32219/2/RESUMEN%20DEL%20ESCRITO%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%282%29.pdf6303b1cbb4570ee2573bf3da1b707a2bMD52AUTORIZACION ARTICULO.pdfAUTORIZACION ARTICULO.pdfAUTORIZACIONapplication/pdf419580http://repository.unilibre.edu.co/bitstream/10901/32219/3/AUTORIZACION%20ARTICULO.pdf4c5c4e8def6c98e74d1d355fa276828eMD53Acta Sustentación - Duván Bacca..pdfActa Sustentación - Duván Bacca..pdfRESOLUCION DE OPCION DE GRADOapplication/pdf226902http://repository.unilibre.edu.co/bitstream/10901/32219/6/Acta%20Sustentaci%c3%b3n%20-%20Duv%c3%a1n%20Bacca..pdf1dd1557f1d7f5245b19e4664a311fe09MD5610901/32219oai:repository.unilibre.edu.co:10901/322192025-11-14 06:01:43.811Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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