Propuesta metodológica para la gestión de riesgos de seguridad de la información del sistema de información fénix de la clínica Bonnadona prevenir

datacite.rightshttp://purl.org/coar/access_right/c_16ecspa
dc.contributor.authorSalgado Castro, Camilo Andrés
dc.contributor.authorCaballero Villamil, Brian Benjamín
dc.contributor.authorLlano Álvarez, Jeison José
dc.date.accessioned2020-12-14T20:13:29Z
dc.date.available2020-12-14T20:13:29Z
dc.date.issued2020
dc.description.abstractLa mala gestión de riesgos asociados a la seguridad de la información ha propiciado una generación de cambios tanto en herramientas tecnológicas, recursos humanos, y otros agentes que son de gran impacto en la Organización Clínica Bonnadona. Este documento se centra en desarrollar una metodología para la gestión de riesgos de seguridad de la información del software Fénix, basados en la articulación de marcos de trabajo como Cobit 5, las normativas ISO 27001 y la norma técnica ISO/IEC 27005, y el estándar para la seguridad de las aplicaciones Web (OWASP). Teniendo en cuenta lo anterior, se busca proteger en primera instancia el activo más importante que tiene la organización que es la información tanto del cliente interno como el externo. El desarrollo e implementación de proyectos de software para las entidades del sector salud, debe llevar consigo el complimiento del conjunto de normativas legales que surgen de la necesidad de proteger el activo de información que posee la organización. En 2012 el gobierno nacional mediante la ley 1581, regula el derecho fundamental de Habeas Data con la finalidad de proteger los datos personales registrados en cualquier base de datos que permita realizar operaciones como recolección, almacenamiento, uso y tratamiento por parte de las entidades de naturaleza pública y/o privada (COLOMBIA, 2012). la organización debe fijar reglas de protección, medios de control y una regulación concreta para el manejo y tratamiento de los datos personales tanto del cliente interno como el externo, lo cual se convierte en unos de los principales riesgos a tratar y evaluar de forma constante, por lo tanto, obliga potencialmente a la organización a tener un modelo consistente de identificación, gestión, evaluación y tratamiento de los riesgos asociados al software Fénix.spa
dc.description.abstractThe mismanagement of risks associated with information security has led to a generation of changes both in technological tools, human resources, and other agents that have a great impact on the Bonnadona Clinical Organization. This document focuses on developing a methodology for the management of information security risks of the “Fénix” software, based on the joint of frameworks such as Cobit 5, the ISO 27001 regulations and the ISO / IEC 27005 technical standard, and the standard for Web Application Security (OWASP). Considering the above, it seeks to protect in the first instance the most important asset that the organization has, which is the information of both the internal and external clients. The development and implementation of software projects for entities in the health sector must carry with it compliance with the set of legal regulations that arise from the need to protect the information asset owned by the organization. In 2012 the national government through law 1581, regulated the fundamental right of Habeas Data in order to protect personal data registered in any database that allows operations such as collection, storage, use and treatment by entities of nature public and / or private (COLOMBIA, 2012). The organization must establish protection rules, means of control and a specific regulation for the handling and processing of personal data of both the internal and external clients, which becomes one of the main risks to be dealt with and constantly evaluated, therefore, it potentially forces the organization to have a consistent model for the identification, management, evaluation, and treatment of the risks associated with the “Fénix” software.eng
dc.format.mimetypepdfspa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/6895
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenieríasspa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCobitspa
dc.subjectMetodologíaspa
dc.subjectISO 27001spa
dc.subjectNTC ISO/IEC 27005spa
dc.subjectOwaspspa
dc.subjectBonnadonaspa
dc.subjectOrganizaciónspa
dc.subjectGestión de riesgosspa
dc.subjectPacientespa
dc.subjectSoftware Fénixspa
dc.subjectAnálisis de riesgosspa
dc.subjectInstrumentospa
dc.subjectAnálisisspa
dc.subjectCobitspa
dc.subjectMethodologyeng
dc.subjectISO 27001spa
dc.subjectNTC ISOspa
dc.subjectIEC 27005spa
dc.subjectOwaspspa
dc.subjectBonnadonaspa
dc.subjectOrganizationeng
dc.subjectRisk Managementeng
dc.subjectManagementeng
dc.subjectPatienteng
dc.subjectFénix Softwareeng
dc.subjectInstrumeneng
dc.subjectAnalysiseng
dc.subjectRisk Analysiseng
dc.titlePropuesta metodológica para la gestión de riesgos de seguridad de la información del sistema de información fénix de la clínica Bonnadona prevenirspa
dc.type.driverinfo:eu-repo/semantics/otherspa
dc.type.spaOtrosspa
dcterms.referencesArévalo, M. C. (13 de Octubre de 2020). Opirani. Obtenido de https://www.piranirisk.com/es/blog/cuantos-controles-tiene-la-norma-iso-27001spa
dcterms.referencesAvdoshin, S. M., & Pesotskaya, E. Y. (2011). Software risk management . 2011 7th Central and Eastern European Software Engineering Conference (CEE-SECR)(10.1109/CEESECR.2011.6188471), 1-6.eng
dcterms.referencesCOLOMBIA, E. C. (17 de Octubre de 2012). LEY ESTATUTARIA 1581 DE 2012. Bogotá. Obtenido de https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2 012.pdfspa
dcterms.referencesFoundation, T. O. (2013). OWASP top 10 - 2013 Los diez riesgos mas criticos en aplicaciones web. Maryland: Creative Commons Attribution ShareAlikespa
dcterms.referencesH. (06 de 2015). Bonnadona Prevenir | Misión - Visión. Obtenido de Organización Clínica Bonnadona Prevenir: https://www.organizacioncbp.org/mision.phpspa
dcterms.referencesIsaca. (2012). blplegal. Obtenido de http://blplegal.net/zoneSite/RestFulApiZoneSite/uploads/1539031830-Cobit%205%20- %20Procesos%20Catalizadores.pdfspa
dcterms.referencesIsaca. (2012). COBIT 5.0. Enabling Processes. Isaca (2012). Estados Unidos.eng
dcterms.referencesIsaca. (2012). COBIT 5.0. Un marco de negocio para el gobierno y la gestión de TI de la empresa. Isaca (2012). Estados Unidos.spa
dcterms.referencesIsaca. (2012). ucipfg. Obtenido de https://www.ucipfg.com/Repositorio/MATI/MATI01/Unidad4/lecturas/51855611-Risk-IT-Framework-Espanol.pdfspa
dcterms.referencesMarlene Lucila Guerrero Julio, C. U. (25 de Septiembre de 2019). Evaluación del contexto organizacional en la gestión del riesgo de tecnología de información con un enfoque basado en COBIT. RITI Journal, 4. doi:https://doi.org/10.36825/RITI.07.14.004spa
dcterms.referencesRAFAEL ENRIQUE RODRÍGUEZ RODRÍGUEZ, A. F. (2018). DESARROLLO DE UN MODELO PARA CALCULAR EL NIVEL DE SEGURIDAD EN SITIOS WEB, BASADO EN EL TOP 10 DE VULNERABILIDADES MÁS EXPLOTADAS EN 2017 SEGÚN EL MARCO DE REFERENCIA OWASP. DESARROLLO DE UN MODELO PARA CALCULAR EL NIVEL DE SEGURIDAD EN SITIOS WEB, BASADO EN EL TOP 10 DE VULNERABILIDADES MÁS EXPLOTADAS EN 2017 SEGÚN EL MARCO DE REFERENCIA OWASP, 48-51. Bogotá, Colombiaspa
dcterms.referencesTao, Y. (12 de 08 de 2008). A STUDY OF SOFTWARE DEVELOPMENT PROJECT RISK MANAGEMENT. 2008 International Seminar on Future Information Technology and Management Engineering, (pág. 1). Leicestershire. doi:10.1109/FITME.2008.125eng
oaire.versioninfo:eu-repo/semantics/submittedVersionspa
sb.programaEspecialización en Gestión de Tecnologías de la Informaciónspa
sb.sedeSede Barranquillaspa

Archivos

Colecciones