Prevención de riesgos informáticos en las empresas del sector salud
PDF

Palabras clave

Riesgo informático, delito informático, procedimientos de seguridad, metodología de seguridad, políticas, Sistema de Gestión de la Seguridad de la Información.

Cómo citar

Medina Cerquera, B. A., Gutiérrez Rodríguez, C. A., & Abadía Correa, J. (2018). Prevención de riesgos informáticos en las empresas del sector salud. Enfoque Latinoamericano, 1(2), 47-56. https://doi.org/10.32012/26195399/rel12201831

Resumen

Objetivo: exponer las razones fundamentales que justifican la implementación de una metodología para la prevención de riesgos informáticos en las pyme, para realizar y aplicar dicho desarrollo, se deberán tomar en consideración las características fundamentales de cada organización. Metodología: El trabajo de investigación se desarrolló en una empresa, dedicada a prestar servicios de outsourcing en salud, donde se resaltan los siguientes aspectos: 1) La información es uno de los bienes más importantes de una compañía. 2) En esta empresa no existían medidas claras para salvaguardar la información como su activo más importante, porque los costos que esto implica superan las posibilidades presupuestales de la compañía y porque adicionalmente no existe una cultura que respalde dicho comportamiento al interior de la organización. 3) Es fundamental sensibilizar a todo personal de la importancia y protección de la información, ya que cualquiera puede ser un posible factor de riesgo, aun sin proponérselo. Resultados y conclusiones: Como resultado se evidenció la necesidad de implementar una metodología de seguridad informática que no solo proteja los datos, sino que involucre a todo el personal de la empresa concientizándolo de su importancia.

https://doi.org/10.32012/26195399/rel12201831
PDF

Citas

Almanza A. (2013) Encuesta. Seguridad Informática en Colombia Tendencias 2012-2013, ACIS, 2013. Revista Sistemas. Disponible en: http://52.0.140.184/revsistemas1/index.php/ediciones-revista-sistemas/edicion-no127/item/132-seguridad-inform%C3%A1tica-en-colombia-tendencias-2012-2013

Cervera, J. (2013). Aplicación del seis sigmas en los modelos de gestión de la calidad. Investigación e Innovación en Ingenierías. vol. 1, no. 2. DOI: https://doi.org/10.17081/invinno.1.2.2061

Coreltti, A. (2006). Análisis de ISO 27001:2005. [En linea], 4 Disponible en: http://www.iso27000.es/download/analisis_ISO-27001.pdf

Hernadez. R. (1997) Metodología de la investigación. Mexico: MCGraw-Hill,

Jiménez Sierra, D and Pérez Suescún, L.(2016). La representación simbólica de la responsabilidad social empresarial (RSE): el Caso Santa Marta. Investigación e Innovación en Ingenierías, vol. 4, no. 2. DOI: https://doi.org/10.17081/invinno.4.2.2487

Londoño González, B. and Sánchez, P. (2015). Algoritmo novedoso para la detección de tareas repetitivas en el teclado. Investigacion e Innovación en Ingenierias, vol. 3, no. 2, DOI: https://doi.org/10.17081/invinno.3.2.2031

Martelo, E, Manotas, M and Vallejo, B. (2014). Prototipo De Una Aplicación Móvil Con Realidad Aumentada Para Mostrar Puntos De Información De Ubicación De La Universidad Simón Bolívar En Barranquilla Colombia Mediante El Uso Del Navegador Móvil Junaio. Investigación e Innovación en Ingenierías, vol. 2, no. 2, 2014. DOI: https://doi.org/10.17081/invinno.2.2.2048

Labrador, P. Wightman, A. Santander, D. Jabba and M. Jimeno, "TisBad:A Time Series-BasedDeobfuscationAlgorithm", Investigación e Innovación en Ingenierías, vol. 3, no. 1, 2015. DOI: https://doi.org/10.17081/invinno.3.1.2035

P. Riquelme, G. Gatica and E. Orozco, "Diseño de un Modelo de Operación para Ruteo de Transporte Urbano Basado en Simulación Discreta", Investigacion e Innovación en Ingenierias, vol. 3, no. 2, 2015. DOI: https://doi.org/10.17081/invinno.3.2.2026

Moreno Research. (2015) Pasos para crear una encuesta. Disponible en: http://moreno-research.com/pasos-para-crear-una-encuesta-el-salvador/

Sánchez-Sánchez P, García-González JR, y Ortiz-Ospino, LE. (2017). Metodología para la comparación de sistemas de planificación de recursos empresariales para servicios logísticos portuarios”, Ingeniare, 25(2). DOI: 10.4067/S0718-33052017000300547

Spafford G. (2000), Manual de seguridad en redes. ArCERT. Argentina. Disponible en: http://www.arcert.gov.ar

Bibliografía consultada

CANO, J. (2008). Arquitecturas de Seguridad Informática: Entre la administración y el gobierno de la Seguridad de la Información. p 28.

Presidencia de la República de Colombia. 2012. Ley 1581 de 2012.

Presidencia de la República de Colombia. 2009. Ley 1273 de 2009.

Garcia C., Alegre R. (2011). Antivirus seguridad informática

ACISSI et al (2011). Seguridad informática - Ethical Hacking. 2. Edición.

Portantier. (2013). Seguridad Informática: Aprenda como implementar soluciones desde la visión del experto.

Echeverría. (2011). Procedimientos y Medidas de Seguridad Informática- conceptos básicos de seguridad de redes.

Hernández Palma, H, Muñoz Rojas, D, y Jiménez Coronado, A. (2015). Gestión de la información empresarial en las organizaciones inteligentes. Universidad Autónoma del Caribe.

Aguilera López. (2011). Seguridad Informática.

Cruz, A. (2012). Libro electrónico: Virus y Antivirus Seguridad Informática.

https://www.pmg-ssi.com/2016/06/norma-iso-27001-iso-27799-sector-salud/

https://www.isotools.org/2015/01/21/familia-normas-iso-27000/

https://www.iso.org/standard/54534.html

Descargas

La descarga de datos todavía no está disponible.