SlideShare una empresa de Scribd logo
1 de 51
Prof. TM. Leonardo Rubio
El Activo mas valioso




        Prof. TM. Leonardo Rubio
Componente REG-1



•   Componente REG-1:
•   El prestador institucional utiliza un sistema formal de registros.
•
•   Características:
•
•   REG 1.1 El prestador institucional cuenta con un sistema estandarizado de
    informe de resultados.
•
•   REG 1.2 Se aplican procedimientos establecidos para evitar pérdidas,
    mantener la integridad de los registros y su confidencialidad, por el tiempo
    establecido en la regulación vigente.


                           Prof. TM. Leonardo Rubio
Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
El DL 15-2007




                Prof. TM. Leonardo Rubio
Legislación vigente del REG 1.1
Reg. 2302 (ex 433) Seremi




          Prof. TM. Leonardo Rubio
Legislación vigente del REG 1.1
Reg. 2302 (ex 433) Seremi




            Prof. TM. Leonardo Rubio
Se constata utilización de formulario único de
resultados de acuerdo a regulación vigente
(Reg. 2302 ex 433)




                 Prof. TM. Leonardo Rubio
Se constata utilización de formulario único de resultados de
acuerdo a regulación vigente: Según res: 277 Fonasa




                    Prof. TM. Leonardo Rubio
Res: 277 Fonasa




                  Prof. TM. Leonardo Rubio
Res: 277 Fonasa




         Prof. TM. Leonardo Rubio
Res: 277 Fonasa




                  Prof. TM. Leonardo Rubio
Res: 277 Fonasa




                  Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
Según ISO 15189. NCh 2547




                      Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
El SIL y la ISO 15189. NCh 2547




           Prof. TM. Leonardo Rubio
Prof. TM. Leonardo Rubio
Otras Recomendaciones para el resguardo de
la Información

 •LA ISO 17.799


              Prof. TM. Leonardo Rubio
Las 10 Secciones de ISO
               17799
                                   Política de
                                   seguridad                   Organización de
          Cumplimiento                                          la Seguridad


Administración de                                                    Clasificación y
                          integridad        Confidencialidad      control de los activos
 la continuidad

                                Información
   Desarrollo y                                                       Seguridad
 mantenimiento                                                       del personal
                                   disponibilidad

                                                         Seguridad física
         Control de accesos                             y medioambiental
                                  Gestión de
                                comunicaciones
                                 y operaciones
Las 10 Secciones de ISO 17799
                  (continuación)
Organizacional
                                                                                         Seguridad
                                                                                       Organizativa
                                                                                               .
                                                                                       . Seguridad
                                                                                           física
                                                    1. Politique de
                                                       1. Política de
                                                        sécurité
                                                         seguridad                      Seguridad
                                                                                          Lógica
                                                2. 2. Sécurité de la
                                                    Seguridad de
                                                   l’organisation
                                                    organización
                                                                                         Seguridad
                                                                                           Legal
                                    3. Classification et       7. Contrôle de
                                                                7. Control des
                                     3.contrôle des y
                                        Clasificación               accès
                                       control de los              accesos
                                           actifs
                                          activos
                                                 10. Conformité

                                                    10. Conformidad

                         4. Sécurité du personnel
                        4. Seguridad del personal           5.5. Seguridad física y
                                                               Sécurité physique et
                                                               environnementale
                                                                medioambiental

                 8. Desarrollo y                                         9. Gestión de la
                 mantenimiento de los       6. Gestión de las
                 sistemas                                                continuidad de las
                    8. Développement                6. Gestion des
                                            telecomunicaciones y             9. Gestion de la
                                                                         operaciones de la
                      et maintenance        operaciones
                                            communications et opérations         continuité
                                                                         empresa

Operacional
Requisitos ISO/IEC 17799:2005,
especificación técnica
Planificación en Continuidad de              Desarrollo y Mantenimiento de
   la Empresa                                  Sistema
•   Recuperación       de       Desastres-   •   (1) La seguridad sea parte integral del
    Contrarrestar interrupciones a las           sistema de las gestiones en la
    actividades de la empresa y sus              organización, (2) Durante uso/acceso a
    procesos de los efectos creados por un       información prevenir perdida,
    desastre o falla de sistemas de              modificación o mal uso de la misma y
    comunicación / informática.                  datos, (3) Proteger la confidencia,
                                                 autenticidad e integridad de la
Control de Acceso a Sistema e                    información, (4) Asegurar proyectos de
    información                                  informática y actividades de soporte se
                                                 realicen de manera segura, (5)
•   (1) Control de acceso a la información,      Mantener la seguridad de las
    (2) Prevenir acceso sin autorización         aplicaciones y plataforma operativa en
    (intrusión) a sistemas de información, (3)   el uso de datos, información y
    Asegurar la protección de los servicios de   "software".
    red, (4) Prevenir acceso sin autorización a
    computadores y redes, (5) Detectar
    actividades no autorizadas (intrusión al
    sistema), y (6) Igualmente asegurar
    proteger la información cuando esta en
    uso móvil y telecomunicación (en línea
    por acceso externo)       Prof. TM. Leonardo   Rubio
Requisitos ISO/IEC 17799:2005,
especificación técnica
Seguridad Física y Medio                       Cumplimiento a Requisitos Legales y
                                                 Otros
  Ambiental
                                               •   (1) Prevenir brechas de seguridad por actos
•   Prevenir acceso no autorizado, daño o          criminales    o    violación    de ley  civil,
    interferencia a las premisas y por ende        regulatoria, obligaciones contractuales u
                                                   otros aspectos de impacto a la seguridad, (2)
    a la información. Prevenir daño y              Asegurar un sistema (de gestión) cumpliendo
    perdida de información, equipos y              con políticas de seguridad y normativas (ISO
    bienes tal que no afecten las                  17799, ISO 9001 y otras, también considerar
                                                   guías ISO 13335 o ISO 15408), (3)
    actividades adversamente. Prevenir             Optimizar la efectividad con el proceso de
    extracción de información (robo) y             verificar / auditar el sistema.
    mantener      la   integridad   de    la   •   ISO 13335 - Guías para Administración de
    información y sus premisas donde se            Seguridad (de Información)
    procesa información.                       •   ISO 15408 -       Criterio   para   Seguridad
                                                   (Informática)




                              Prof. TM. Leonardo Rubio
Requisitos ISO/IEC 17799:2005,
especificación técnica
                                                 Seguridad de la Organización
Seguridad del Personal
                                                 •   (1) Administrar la información de forma
•    Reducir    el    riesgo     de   errores        efectivamente segura, (2) Mantener
    inadvertidos, robo, fraude o mal uso             seguridad de bienes y de las actividades
    de     la     información.       Mediante        en el procesado de información y sus
    conocimiento y prácticas, asegurar que           premisas cuando accesan otras partes
    los usuarios conocen de las amenazas             (externos, contratistas), (3) Mantener la
    y las inquietudes en materia de                  integridad de la información cuando se
    seguridad de sistema, y los mismos               utilicen servicios externos (de apoyo y
    están apoyados por políticas para
    seguridad efectiva. Las políticas y su           extensión de servicios).
    aplicación son para asegurar reducir
    incidentes      de       seguridad       y
    funcionamiento inadecuado. Aplicar
    pasadas experiencias a mejorar la
    seguridad     e     integridad    de    la
    información     (aprender      y   aplicar
    experiencias).




                               Prof. TM. Leonardo Rubio
Requisitos ISO/IEC 17799:2005,
    especificación técnica
Administración      de    Sistemas     y       Control y Clasificación de Bienes,
    Redes                                        Inventariar Equipos,
                                                 Competencias...
•   (1) Asegurar premisas y operaciones
    efectivas a la seguridad durante uso y     •  Mantener protección apropiada de los
    retención de la información, (2)              bienes de la empresa, asegurando que
    Minimizar las probabilidades de fallas        la información reciba un nivel de
    en sistema ("Hardware"), (3) Proteger         protección apropiado (a la naturaleza
    la integridad del "software" y la             de las actividades).
    información que esta retiene, (4)
    Mantener integridad y disponibilidad de
    información en las redes y su
    comunicación,        (5)      Asegurar
                                               Política de Seguridad
    salvaguardar información en red y la
    protección de su infraestructura, (6)      • Proveer dirección y apoyo por la
    Prevenir daños a los bienes (inmóviles        seguridad de información.
    y    otros)    +   el    potencial   de
    interrupciones a las actividades de la
    organización, (7) Prevenir perdida,
    modificación o mal uso de información
    cuando la misma se comunica entre
    organizaciones (clientes, proveedores,
    infraestructura).
                               Prof. TM. Leonardo Rubio
¿ Qué es la ISO 27001?
•
  ISO 27001, titulada "gerencia de la seguridad de la
  información - la especificación con la dirección para el uso", es
  el reemplazo para Bs7799-2. Se piensa para proporcionar la
  fundación para la intervención de los terceros, y ' se armoniza
  ' con otros estándares de la gerencia, tales como ISO 9001 y
  ISO 14001.
• El objetivo básico del estándar es ayudar a establecer y a
  mantener un sistema de gerencia eficaz de información,
  usando un acercamiento continuo de la mejora. Pone
  principios de la OCDE en ejecución (organización para la
  cooperación y el desarrollo económicos), gobernando la
  seguridad de los sistemas de la información y de la red
ISO/IEC
           27001:2005 –
           IMPACTO GLOBAL

• El    14 de Octubre 2005 se publicó la norma ISO/IEC
  27001:2005 denominada "Requisitos para la especificación
  de sistemas de gestión de la seguridad de la información
  (SGSI)". Después de varios meses en su versión final, ha
  entrado en vigor este referencial de ámbito internacional
  con el principal objetivo de crear un único conjunto de
  requisitos en el diseño y gestión de los procesos de
  seguridad de la información en una organización. La fecha
  de publicación de esta norma estaba prevista para primeros
  del 2006. El adelanto en las fechas sólo puede estar
  justificado          por          su            necesidad.
RESUMEN

                                           •   Disponibilidad
•   ISO 27001 es una Norma
    internacional y Certificable, define   •   Integridad de los datos
    cuales son los procesos
    necesarios para garantizar una         •   Confidencialidad de los datos
    correcta Gestión de Información,
                                           •   Autenticidad de los usuarios del
    e implantar en las empresa del
    siglo XXI una nueva necesidad ,
                                               servicio
    la calidad en el tratamiento de la     •   Autenticidad del origen de los datos
    información , la gestión de la
    calidad en el uso de la                •   Trazabilidad del servicio
    información que es “Gestión de
    la Seguridad Informática”
                                           •   Trazabilidad de los datos

•   El panorama que se avecina en
    relación a los sistemas de
    información, que las tradicionales
    tres patas de la seguridad se han
    ampliado a siete:
TALLER

•   USE EL MODELO A CONTINUACION     •   ACTUALICELO CON LA RECIENTE
    PARA ELABORAR UN                     PUBLICACION EN EL DIARIO OFICIAL
    PROCEDIMIENTO DE CONTROL DE          DEL NUEVO REGLAMENTO PARA
    LOS REGISTROS                        LABORATORIOS CLINICOS Y
                                         APLIQUELO AL AMBITO 6 REG.
Prof. TM. Leonardo Rubio
Prof. TM. Leonardo Rubio
Prof. TM. Leonardo Rubio
Prof. TM. Leonardo Rubio
TALLER



•   Haga un Procedimiento que abarque los requisitos de las “características “
    del Ámbito REG 1.1 y 1.2 , considerando las legislaciones y reglamentos
    vigentes de todas las instituciones involucradas. Incluya en este registro las
    consideraciones del ultimo reglamento para laboratorios clínicos publicado
    recientemente en el diario oficial el 28 de Abril de 2012, sobretodo en lo que
    se refiere a los articulos 13; 14; 21; 23; 27;




                                      DL-
                                      15
                               NCh
                               2547            ISP


                                      REG
                               Res:           ISO
                               277           17799

                                      Reg.
                                      2302




                         Prof. TM. Leonardo Rubio
DL-15

NCh
                                   ISP
2547

             REG
Res:                               ISO
277                               17799
                Reg.
                2302
       Prof. TM. Leonardo Rubio

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 

Similar a Clase 6 ambito 6 registros (lr)

La Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralRicardo Cañizares Sales
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralRicardo Cañizares Sales
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosYerko Bravo
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbRicardo Urbina Miranda
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralRicardo Cañizares Sales
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 

Similar a Clase 6 ambito 6 registros (lr) (20)

Ambito 6 reg (lr)
Ambito 6  reg (lr)Ambito 6  reg (lr)
Ambito 6 reg (lr)
 
Ambito 6 - Registros
Ambito 6 - RegistrosAmbito 6 - Registros
Ambito 6 - Registros
 
La Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integral
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 

Más de GOPPASUDD

Auditorías externas autoevaluación 11-08-2012
Auditorías externas autoevaluación 11-08-2012Auditorías externas autoevaluación 11-08-2012
Auditorías externas autoevaluación 11-08-2012GOPPASUDD
 
Ricardo jaña sistemas_qc
Ricardo jaña sistemas_qcRicardo jaña sistemas_qc
Ricardo jaña sistemas_qcGOPPASUDD
 
Validación mét. cuanti semic-cuali lab. clínico 21-07-2012
Validación mét. cuanti semic-cuali lab. clínico 21-07-2012Validación mét. cuanti semic-cuali lab. clínico 21-07-2012
Validación mét. cuanti semic-cuali lab. clínico 21-07-2012GOPPASUDD
 
Aplicacion est cc udd-2012
Aplicacion est cc udd-2012Aplicacion est cc udd-2012
Aplicacion est cc udd-2012GOPPASUDD
 
Aseg. calidad cci 23 06-2012
Aseg. calidad cci 23 06-2012Aseg. calidad cci 23 06-2012
Aseg. calidad cci 23 06-2012GOPPASUDD
 
Metrología lab. clínico 23 06-2012
Metrología lab. clínico 23 06-2012Metrología lab. clínico 23 06-2012
Metrología lab. clínico 23 06-2012GOPPASUDD
 
T studentdoscolas
T studentdoscolasT studentdoscolas
T studentdoscolasGOPPASUDD
 
Esta udd-2012
Esta udd-2012Esta udd-2012
Esta udd-2012GOPPASUDD
 
Auditoria y autoevaluacion
Auditoria y autoevaluacionAuditoria y autoevaluacion
Auditoria y autoevaluacionGOPPASUDD
 
Pauta de autoevaluacion para laboratorios clinicos
Pauta de autoevaluacion para laboratorios clinicosPauta de autoevaluacion para laboratorios clinicos
Pauta de autoevaluacion para laboratorios clinicosGOPPASUDD
 
Regulacion de dispositivos medicos
Regulacion de dispositivos medicosRegulacion de dispositivos medicos
Regulacion de dispositivos medicosGOPPASUDD
 
Autorizacion sanitaria my
Autorizacion sanitaria myAutorizacion sanitaria my
Autorizacion sanitaria myGOPPASUDD
 
Clase complementaria diplomado_udd_2012
Clase complementaria diplomado_udd_2012Clase complementaria diplomado_udd_2012
Clase complementaria diplomado_udd_2012GOPPASUDD
 

Más de GOPPASUDD (20)

Clase 11.08
Clase 11.08Clase 11.08
Clase 11.08
 
Auditorías externas autoevaluación 11-08-2012
Auditorías externas autoevaluación 11-08-2012Auditorías externas autoevaluación 11-08-2012
Auditorías externas autoevaluación 11-08-2012
 
Ricardo jaña sistemas_qc
Ricardo jaña sistemas_qcRicardo jaña sistemas_qc
Ricardo jaña sistemas_qc
 
Clase 04.08
Clase 04.08Clase 04.08
Clase 04.08
 
Validación mét. cuanti semic-cuali lab. clínico 21-07-2012
Validación mét. cuanti semic-cuali lab. clínico 21-07-2012Validación mét. cuanti semic-cuali lab. clínico 21-07-2012
Validación mét. cuanti semic-cuali lab. clínico 21-07-2012
 
Aplicacion est cc udd-2012
Aplicacion est cc udd-2012Aplicacion est cc udd-2012
Aplicacion est cc udd-2012
 
Aseg. calidad cci 23 06-2012
Aseg. calidad cci 23 06-2012Aseg. calidad cci 23 06-2012
Aseg. calidad cci 23 06-2012
 
Metrología lab. clínico 23 06-2012
Metrología lab. clínico 23 06-2012Metrología lab. clínico 23 06-2012
Metrología lab. clínico 23 06-2012
 
T studentdoscolas
T studentdoscolasT studentdoscolas
T studentdoscolas
 
Esta udd-2012
Esta udd-2012Esta udd-2012
Esta udd-2012
 
Tabla z
Tabla zTabla z
Tabla z
 
Tabla t
Tabla tTabla t
Tabla t
 
Taller
TallerTaller
Taller
 
Clase 16.06
Clase 16.06Clase 16.06
Clase 16.06
 
Auditoria y autoevaluacion
Auditoria y autoevaluacionAuditoria y autoevaluacion
Auditoria y autoevaluacion
 
Pauta de autoevaluacion para laboratorios clinicos
Pauta de autoevaluacion para laboratorios clinicosPauta de autoevaluacion para laboratorios clinicos
Pauta de autoevaluacion para laboratorios clinicos
 
Rol del isp
Rol del ispRol del isp
Rol del isp
 
Regulacion de dispositivos medicos
Regulacion de dispositivos medicosRegulacion de dispositivos medicos
Regulacion de dispositivos medicos
 
Autorizacion sanitaria my
Autorizacion sanitaria myAutorizacion sanitaria my
Autorizacion sanitaria my
 
Clase complementaria diplomado_udd_2012
Clase complementaria diplomado_udd_2012Clase complementaria diplomado_udd_2012
Clase complementaria diplomado_udd_2012
 

Clase 6 ambito 6 registros (lr)

  • 1.
  • 3. El Activo mas valioso Prof. TM. Leonardo Rubio
  • 4. Componente REG-1 • Componente REG-1: • El prestador institucional utiliza un sistema formal de registros. • • Características: • • REG 1.1 El prestador institucional cuenta con un sistema estandarizado de informe de resultados. • • REG 1.2 Se aplican procedimientos establecidos para evitar pérdidas, mantener la integridad de los registros y su confidencialidad, por el tiempo establecido en la regulación vigente. Prof. TM. Leonardo Rubio
  • 6. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 7. El DL 15-2007 Prof. TM. Leonardo Rubio
  • 8. Legislación vigente del REG 1.1 Reg. 2302 (ex 433) Seremi Prof. TM. Leonardo Rubio
  • 9. Legislación vigente del REG 1.1 Reg. 2302 (ex 433) Seremi Prof. TM. Leonardo Rubio
  • 10. Se constata utilización de formulario único de resultados de acuerdo a regulación vigente (Reg. 2302 ex 433) Prof. TM. Leonardo Rubio
  • 11. Se constata utilización de formulario único de resultados de acuerdo a regulación vigente: Según res: 277 Fonasa Prof. TM. Leonardo Rubio
  • 12. Res: 277 Fonasa Prof. TM. Leonardo Rubio
  • 13. Res: 277 Fonasa Prof. TM. Leonardo Rubio
  • 14. Res: 277 Fonasa Prof. TM. Leonardo Rubio
  • 15. Res: 277 Fonasa Prof. TM. Leonardo Rubio
  • 16. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 17. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 18. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 19. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 20. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 21. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 22. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 23. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 24. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 25. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 26. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 27. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 28. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 29. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 30. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 31. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 32. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 33. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio
  • 35. Otras Recomendaciones para el resguardo de la Información •LA ISO 17.799 Prof. TM. Leonardo Rubio
  • 36. Las 10 Secciones de ISO 17799 Política de seguridad Organización de Cumplimiento la Seguridad Administración de Clasificación y integridad Confidencialidad control de los activos la continuidad Información Desarrollo y Seguridad mantenimiento del personal disponibilidad Seguridad física Control de accesos y medioambiental Gestión de comunicaciones y operaciones
  • 37. Las 10 Secciones de ISO 17799 (continuación) Organizacional Seguridad Organizativa . . Seguridad física 1. Politique de 1. Política de sécurité seguridad Seguridad Lógica 2. 2. Sécurité de la Seguridad de l’organisation organización Seguridad Legal 3. Classification et 7. Contrôle de 7. Control des 3.contrôle des y Clasificación accès control de los accesos actifs activos 10. Conformité 10. Conformidad 4. Sécurité du personnel 4. Seguridad del personal 5.5. Seguridad física y Sécurité physique et environnementale medioambiental 8. Desarrollo y 9. Gestión de la mantenimiento de los 6. Gestión de las sistemas continuidad de las 8. Développement 6. Gestion des telecomunicaciones y 9. Gestion de la operaciones de la et maintenance operaciones communications et opérations continuité empresa Operacional
  • 38. Requisitos ISO/IEC 17799:2005, especificación técnica Planificación en Continuidad de Desarrollo y Mantenimiento de la Empresa Sistema • Recuperación de Desastres- • (1) La seguridad sea parte integral del Contrarrestar interrupciones a las sistema de las gestiones en la actividades de la empresa y sus organización, (2) Durante uso/acceso a procesos de los efectos creados por un información prevenir perdida, desastre o falla de sistemas de modificación o mal uso de la misma y comunicación / informática. datos, (3) Proteger la confidencia, autenticidad e integridad de la Control de Acceso a Sistema e información, (4) Asegurar proyectos de información informática y actividades de soporte se realicen de manera segura, (5) • (1) Control de acceso a la información, Mantener la seguridad de las (2) Prevenir acceso sin autorización aplicaciones y plataforma operativa en (intrusión) a sistemas de información, (3) el uso de datos, información y Asegurar la protección de los servicios de "software". red, (4) Prevenir acceso sin autorización a computadores y redes, (5) Detectar actividades no autorizadas (intrusión al sistema), y (6) Igualmente asegurar proteger la información cuando esta en uso móvil y telecomunicación (en línea por acceso externo) Prof. TM. Leonardo Rubio
  • 39. Requisitos ISO/IEC 17799:2005, especificación técnica Seguridad Física y Medio Cumplimiento a Requisitos Legales y Otros Ambiental • (1) Prevenir brechas de seguridad por actos • Prevenir acceso no autorizado, daño o criminales o violación de ley civil, interferencia a las premisas y por ende regulatoria, obligaciones contractuales u otros aspectos de impacto a la seguridad, (2) a la información. Prevenir daño y Asegurar un sistema (de gestión) cumpliendo perdida de información, equipos y con políticas de seguridad y normativas (ISO bienes tal que no afecten las 17799, ISO 9001 y otras, también considerar guías ISO 13335 o ISO 15408), (3) actividades adversamente. Prevenir Optimizar la efectividad con el proceso de extracción de información (robo) y verificar / auditar el sistema. mantener la integridad de la • ISO 13335 - Guías para Administración de información y sus premisas donde se Seguridad (de Información) procesa información. • ISO 15408 - Criterio para Seguridad (Informática) Prof. TM. Leonardo Rubio
  • 40. Requisitos ISO/IEC 17799:2005, especificación técnica Seguridad de la Organización Seguridad del Personal • (1) Administrar la información de forma • Reducir el riesgo de errores efectivamente segura, (2) Mantener inadvertidos, robo, fraude o mal uso seguridad de bienes y de las actividades de la información. Mediante en el procesado de información y sus conocimiento y prácticas, asegurar que premisas cuando accesan otras partes los usuarios conocen de las amenazas (externos, contratistas), (3) Mantener la y las inquietudes en materia de integridad de la información cuando se seguridad de sistema, y los mismos utilicen servicios externos (de apoyo y están apoyados por políticas para seguridad efectiva. Las políticas y su extensión de servicios). aplicación son para asegurar reducir incidentes de seguridad y funcionamiento inadecuado. Aplicar pasadas experiencias a mejorar la seguridad e integridad de la información (aprender y aplicar experiencias). Prof. TM. Leonardo Rubio
  • 41. Requisitos ISO/IEC 17799:2005, especificación técnica Administración de Sistemas y Control y Clasificación de Bienes, Redes Inventariar Equipos, Competencias... • (1) Asegurar premisas y operaciones efectivas a la seguridad durante uso y • Mantener protección apropiada de los retención de la información, (2) bienes de la empresa, asegurando que Minimizar las probabilidades de fallas la información reciba un nivel de en sistema ("Hardware"), (3) Proteger protección apropiado (a la naturaleza la integridad del "software" y la de las actividades). información que esta retiene, (4) Mantener integridad y disponibilidad de información en las redes y su comunicación, (5) Asegurar Política de Seguridad salvaguardar información en red y la protección de su infraestructura, (6) • Proveer dirección y apoyo por la Prevenir daños a los bienes (inmóviles seguridad de información. y otros) + el potencial de interrupciones a las actividades de la organización, (7) Prevenir perdida, modificación o mal uso de información cuando la misma se comunica entre organizaciones (clientes, proveedores, infraestructura). Prof. TM. Leonardo Rubio
  • 42. ¿ Qué es la ISO 27001? • ISO 27001, titulada "gerencia de la seguridad de la información - la especificación con la dirección para el uso", es el reemplazo para Bs7799-2. Se piensa para proporcionar la fundación para la intervención de los terceros, y ' se armoniza ' con otros estándares de la gerencia, tales como ISO 9001 y ISO 14001. • El objetivo básico del estándar es ayudar a establecer y a mantener un sistema de gerencia eficaz de información, usando un acercamiento continuo de la mejora. Pone principios de la OCDE en ejecución (organización para la cooperación y el desarrollo económicos), gobernando la seguridad de los sistemas de la información y de la red
  • 43. ISO/IEC 27001:2005 – IMPACTO GLOBAL • El 14 de Octubre 2005 se publicó la norma ISO/IEC 27001:2005 denominada "Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)". Después de varios meses en su versión final, ha entrado en vigor este referencial de ámbito internacional con el principal objetivo de crear un único conjunto de requisitos en el diseño y gestión de los procesos de seguridad de la información en una organización. La fecha de publicación de esta norma estaba prevista para primeros del 2006. El adelanto en las fechas sólo puede estar justificado por su necesidad.
  • 44. RESUMEN • Disponibilidad • ISO 27001 es una Norma internacional y Certificable, define • Integridad de los datos cuales son los procesos necesarios para garantizar una • Confidencialidad de los datos correcta Gestión de Información, • Autenticidad de los usuarios del e implantar en las empresa del siglo XXI una nueva necesidad , servicio la calidad en el tratamiento de la • Autenticidad del origen de los datos información , la gestión de la calidad en el uso de la • Trazabilidad del servicio información que es “Gestión de la Seguridad Informática” • Trazabilidad de los datos • El panorama que se avecina en relación a los sistemas de información, que las tradicionales tres patas de la seguridad se han ampliado a siete:
  • 45. TALLER • USE EL MODELO A CONTINUACION • ACTUALICELO CON LA RECIENTE PARA ELABORAR UN PUBLICACION EN EL DIARIO OFICIAL PROCEDIMIENTO DE CONTROL DE DEL NUEVO REGLAMENTO PARA LOS REGISTROS LABORATORIOS CLINICOS Y APLIQUELO AL AMBITO 6 REG.
  • 50. TALLER • Haga un Procedimiento que abarque los requisitos de las “características “ del Ámbito REG 1.1 y 1.2 , considerando las legislaciones y reglamentos vigentes de todas las instituciones involucradas. Incluya en este registro las consideraciones del ultimo reglamento para laboratorios clínicos publicado recientemente en el diario oficial el 28 de Abril de 2012, sobretodo en lo que se refiere a los articulos 13; 14; 21; 23; 27; DL- 15 NCh 2547 ISP REG Res: ISO 277 17799 Reg. 2302 Prof. TM. Leonardo Rubio
  • 51. DL-15 NCh ISP 2547 REG Res: ISO 277 17799 Reg. 2302 Prof. TM. Leonardo Rubio