Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo
Este trabajo examina la gestión de la ciberseguridad en servicios tercerizados dentro de un entorno hospitalario, analizando los riesgos vinculados a la protección de datos sensibles y la obligación de cumplir la normativa legal cuando la función de ciberseguridad forma parte de un modelo de outsour...
- Autores:
-
Barbosa Valencia, Humberto Germán
Becerra López, Manuel Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/8551
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/8551
- Palabra clave:
- Outsourcing TI
Ciberseguridad
Acuerdos de nivel de servicio
Protección de datos
Cumplimiento normativo
Seguridad en computadores
Subcontratación
Instituciones de salud
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_47c7225648dd6c2edc1f72ae44b32cd9 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/8551 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| title |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| spellingShingle |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo Outsourcing TI Ciberseguridad Acuerdos de nivel de servicio Protección de datos Cumplimiento normativo Seguridad en computadores Subcontratación Instituciones de salud |
| title_short |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| title_full |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| title_fullStr |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| title_full_unstemmed |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| title_sort |
Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo |
| dc.creator.fl_str_mv |
Barbosa Valencia, Humberto Germán Becerra López, Manuel Santiago |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Barbosa Valencia, Humberto Germán Becerra López, Manuel Santiago |
| dc.subject.spa.fl_str_mv |
Outsourcing TI Ciberseguridad Acuerdos de nivel de servicio Protección de datos Cumplimiento normativo |
| topic |
Outsourcing TI Ciberseguridad Acuerdos de nivel de servicio Protección de datos Cumplimiento normativo Seguridad en computadores Subcontratación Instituciones de salud |
| dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Subcontratación Instituciones de salud |
| description |
Este trabajo examina la gestión de la ciberseguridad en servicios tercerizados dentro de un entorno hospitalario, analizando los riesgos vinculados a la protección de datos sensibles y la obligación de cumplir la normativa legal cuando la función de ciberseguridad forma parte de un modelo de outsourcing de TI. El punto de partida consiste en una revisión conceptual de los términos esenciales—externalización de tecnología (outsourcing TI), ciberseguridad, acuerdos de nivel de servicio (SLA) y obligaciones legales vinculadas a los datos—para, a continuación, situar dichos conceptos dentro del contexto del Hospital San José de Buga, la institución de salud elegida como caso de estudio. Seguidamente, se detalla de forma minuciosa la aplicación práctica de los conocimientos adquiridos en el seminario de outsourcing TI en esa entidad, incluyendo la identificación de riesgos particulares detectados al integrar… En la gestión de la ciberseguridad se recurre a un proveedor externo, describiendo las contramedidas propuestas y el proceso de diseño o revisión de los SLA, los contratos y los controles de seguridad necesarios para afrontar esos riesgos. Además, incorporé ejemplos reales —por ejemplo, anexos de SLA y contratos— que me ayudaron a aterrizar cómo se fijan las métricas de desempeño, las responsabilidades y las penalizaciones dentro de la relación con el proveedor. Al cierre del trabajo, resumo lo aprendido en la práctica: destaco los hallazgos que más peso tuvieron, reviso qué tan efectivas resultaron las medidas para proteger la información del hospital y cumplir la norma, y dejo recomendaciones puntuales para seguir fortaleciendo la ciberseguridad en escenarios de outsourcing del sector salud (ISACA, 2018; Drivas et al., 2020). |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-14T15:29:22Z |
| dc.date.available.none.fl_str_mv |
2025-11-14T15:29:22Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/8551 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/8551 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
35 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Tuluá (Valle del Cauca, Colombia) Buga (Valle del Cauca, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/0ef9c1ec-d38e-4b32-9aa9-2e31aa616ca3/download https://repositorio.uniremington.edu.co/bitstreams/ebd44dfa-b590-4a87-8c95-2570aacb5539/download https://repositorio.uniremington.edu.co/bitstreams/7f8563f6-be9e-46a3-b739-ab3005489c5b/download https://repositorio.uniremington.edu.co/bitstreams/c8272bc6-4a15-4483-bf45-1240f3f58391/download https://repositorio.uniremington.edu.co/bitstreams/0d653d53-c8fc-4097-939d-3a7364de25a9/download |
| bitstream.checksum.fl_str_mv |
ed12f1223308f776e097af2e4db35642 8a4605be74aa9ea9d79846c1fba20a33 b83342ef0bba7c42a9eed20c07f91203 39564fb986d7ed78e67f6f832d1052d7 72c8e6369564a8220af188834442187b |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059219722141696 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioBarbosa Valencia, Humberto GermánBecerra López, Manuel Santiago2025-11-14T15:29:22Z2025-11-14T15:29:22Z2025https://repositorio.uniremington.edu.co/handle/123456789/8551Este trabajo examina la gestión de la ciberseguridad en servicios tercerizados dentro de un entorno hospitalario, analizando los riesgos vinculados a la protección de datos sensibles y la obligación de cumplir la normativa legal cuando la función de ciberseguridad forma parte de un modelo de outsourcing de TI. El punto de partida consiste en una revisión conceptual de los términos esenciales—externalización de tecnología (outsourcing TI), ciberseguridad, acuerdos de nivel de servicio (SLA) y obligaciones legales vinculadas a los datos—para, a continuación, situar dichos conceptos dentro del contexto del Hospital San José de Buga, la institución de salud elegida como caso de estudio. Seguidamente, se detalla de forma minuciosa la aplicación práctica de los conocimientos adquiridos en el seminario de outsourcing TI en esa entidad, incluyendo la identificación de riesgos particulares detectados al integrar… En la gestión de la ciberseguridad se recurre a un proveedor externo, describiendo las contramedidas propuestas y el proceso de diseño o revisión de los SLA, los contratos y los controles de seguridad necesarios para afrontar esos riesgos. Además, incorporé ejemplos reales —por ejemplo, anexos de SLA y contratos— que me ayudaron a aterrizar cómo se fijan las métricas de desempeño, las responsabilidades y las penalizaciones dentro de la relación con el proveedor. Al cierre del trabajo, resumo lo aprendido en la práctica: destaco los hallazgos que más peso tuvieron, reviso qué tan efectivas resultaron las medidas para proteger la información del hospital y cumplir la norma, y dejo recomendaciones puntuales para seguir fortaleciendo la ciberseguridad en escenarios de outsourcing del sector salud (ISACA, 2018; Drivas et al., 2020).PregradoIngeniero(a) de Sistemas35 p.application/pdfspaCorporación Universitaria RemingtonTuluá (Valle del Cauca, Colombia)Buga (Valle del Cauca, Colombia)Facultad de IngenieríasIngeniería de SistemasOutsourcing TICiberseguridadAcuerdos de nivel de servicioProtección de datosCumplimiento normativoSeguridad en computadoresSubcontrataciónInstituciones de saludIntegración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativoTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Integracion ciberseguridad servicios.pdfRIU-PRE-2025 Integracion ciberseguridad servicios.pdfapplication/pdf518895https://repositorio.uniremington.edu.co/bitstreams/0ef9c1ec-d38e-4b32-9aa9-2e31aa616ca3/downloaded12f1223308f776e097af2e4db35642MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/ebd44dfa-b590-4a87-8c95-2570aacb5539/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3humbertobarbosa_manuelbecerra.pdfapplication/pdf393646https://repositorio.uniremington.edu.co/bitstreams/7f8563f6-be9e-46a3-b739-ab3005489c5b/downloadb83342ef0bba7c42a9eed20c07f91203MD53TEXTRIU-PRE-2025 Integracion ciberseguridad servicios.pdf.txtRIU-PRE-2025 Integracion ciberseguridad servicios.pdf.txtExtracted texttext/plain71092https://repositorio.uniremington.edu.co/bitstreams/c8272bc6-4a15-4483-bf45-1240f3f58391/download39564fb986d7ed78e67f6f832d1052d7MD54THUMBNAILRIU-PRE-2025 Integracion ciberseguridad servicios.pdf.jpgRIU-PRE-2025 Integracion ciberseguridad servicios.pdf.jpgGenerated Thumbnailimage/jpeg3140https://repositorio.uniremington.edu.co/bitstreams/0d653d53-c8fc-4097-939d-3a7364de25a9/download72c8e6369564a8220af188834442187bMD55123456789/8551oai:repositorio.uniremington.edu.co:123456789/85512025-11-14 16:57:44.785https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |
