SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
1 
Gobierno de la información 
Cuando los Datos y el Conocimiento se convierten en Información y la Sabiduría de 
cómo cuidarla. 
Confidencialidad, Integridad y Disponibilidad. Estas tres palabras pueden transformarse 
en Tranquilidad respecto del tratamiento de la información que poseemos y nos confían. 
Descubrir el centro de cómo implementarlas hace a la diferencia. 
Gobierno de la Información implica conocer cuáles son los datos que poseemos y como se 
convierten en información a través de cada uno de los Procesos de Negocio, que al interactuar 
con quienes la tratan corre el riesgo de perder fiabilidad y de no estar disponible en el momento 
que sea necesario utilizarla, inclusive para salvar una vida. 
Las entidades de salud presentan un ámbito 
complejo con respecto a la información que 
manejan, ya que no solo se trata de datos 
Gestión 
estratégica de 
comerciales o administrativos sino que el 
usuarios 
núcleo de su actividad se plantea entorno a 
los datos de salud de sus Afiliados. 
Por esa razón, la forma de gobernar esta 
información es el de reconocer que la 
Gestión de 
Gestión 
información confiada por parte de pacientes y 
información 
estratégica 
afiliados requiere de un entorno estratégico 
confidencial y 
de 
sensible de 
de gestión relacionado con los Usuarios de la 
Prestadores 
Afiliados 
Organización y los Prestadores, que son 
socios “solidarios” que interactúan con la 
información que nos han confiado y por 
quienes tenemos que responder. 
Esto conlleva a plantear un entorno de respuesta a la coordinación de gestión de la 
información, lo que requiere: 
· Planificación y gestión de recursos Implementando para cada proceso la asignación 
y administración de recursos acordes al tipo de 
información tratada 
· Gestión financiera Asignando el recurso económico acorde al tipo 
de información tratada 
· Gestión de la demanda Asociando al proceso la previsibilidad 
relacionada con el cumplimiento del marco 
regulatorio y las necesidades del negocio 
· Gestión de contratos Relacionados con la información, tales como 
guarda externa de documentación, transmisión 
de información relativa a la salud, etc.
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
2 
· Gestión de tratamiento de la información Para cumplimentar técnicamente todo su 
ciclo 
· Gestión de funcionalidad de la información Basado en el conocimiento y aplicado a 
cómo utilizarla para obtener mejores 
resultados a nivel de calidad e 
aseguramiento de integridad 
Y para poder aplicar lo antes dicho, debemos 
necesariamente conocer cuáles son los procesos de 
Establecer el 
Establecer el 
nuestra Organización y como se trata la información en 
desarrollo de 
desarrollo de 
cada uno de ellos para de esta forma establecer cuáles son 
la cadena de 
los medios 
información 
tecnológicos 
los alcances respecto de su “Ciclo de Vida” y que 
actividades vamos a establecer para la Gestión de cada 
uno de los Activos de Información. Esto nos ayudará a 
entender cuál es la “cadena de información” y así poder 
establecer los medios tecnológicos para tratarla en cada 
Gestión del Ciclo de 
Gestión de los 
Vida de la 
activos de 
uno de sus estados en el paso de cada uno de los 
información 
información 
diferentes procesos. 
Si sabemos que la información es el dato que ha adquirido 
la entidad de “conocimiento” para la Organización, también 
sabemos que para su gobierno debemos basarnos en tres 
Establecer el 
desarrollo de 
pilares de acción fundamentales: clasificación acorde a su 
los procesos 
importancia y sensibilidad para la Organización y las 
de negocio 
personas, tratamiento mediante métodos adecuados que 
garanticen su fiabilidad y disponibilidad y destrucción que asegure su confidencialidad aún al 
haber concluido su ciclo de vida. 
La clasificación, el tratamiento y destrucción de la información requieren que dentro de cada 
proceso establezcamos puntos de control y registración, con el fin de gestionarla desde cada 
sector de las Empresas e Instituciones de Salud dejando las evidencias necesarias para poder 
establecer la trazabilidad de su tratamiento durante todo el proceso. Conforme al tratamiento de 
algo tan sensible como el resguardar las Historias Clínicas de nuestros pacientes y la 
información asociada surgida de cada etapa del proceso administrativo y clínico es lo que debe 
movernos a establecer un buen Gobierno de la Información. 
Estás pautas parecen básicas, pero son fundamentales para mantener en cuidado la 
información que obtenemos de las consultas y diferentes estudios, y que nos confían cada uno 
de los pacientes que nos visitan, para ello y como primer medida debemos identificar a los 
diferentes actores que mediante un trabajo en equipo aportarán el conocimiento necesario para 
establecer los parámetros de protección y seguridad adecuados tanto en su entorno operativo 
físico como digital. 
Claramente estamos hablando de los conocedores de los procesos y diferentes sistemas de 
información ya sean estos digitales tales como aplicaciones, software o equipos de imágenes 
hasta físicos como documentación de ingresos a mesa de entradas, resultados clínicos o 
radiográficos. Estos conocedores son usuarios de áreas administrativas o profesionales de la
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
3 
salud que interactúan con la información del paciente o con la información administrativa de la 
Organización, no personal de las áreas técnicas o administrativas de la Gerencia de Sistemas. 
Recordemos el concepto de “Servicio” que brindan las áreas de IT al Negocio, y las entidades 
de salud no escapan a este concepto. Por lo tanto, IT es quien ofrece el servicio a los 
responsables de los datos para que la gestión de los mismos asegure su Confidencialidad, 
Integridad y Disponibilidad. No quería dejar pasar este concepto que es importante al querer 
establecer una gobernabilidad objetiva y eficaz respecto de la información que administramos. 
Bien, volviendo al Dueño de Datos normalmente son aquellos que pertenecen a la Alta 
Gerencia y son responsables, entre otras cosas, de validar los niveles de clasificación 
asignados a la información de la Organización así como los recursos necesarios para 
mantenerla segura. 
Teniendo en cuenta el tipo de información administrada y que se involucra en los diferentes 
procesos de las entidades que prestan servicios de salud, debemos tener en claro que el titular 
de los datos personales frente al marco legal planteado por la Ley de Protección de Datos 
Personales es el Afiliado y la Empresa nombra un representante ante la Dirección Nacional de 
Protección de Datos Personales (DNPDP), quien debe asegurar “la protección integral de los 
datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos 
de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para 
garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la 
información que sobre las mismas se registre.” 
Los Dueños de la Información como responsables del proceso, delegan en Usuarios Claves la 
definición de la clasificación de la información basándose en su entorno operativo. En muchos 
casos, los Usuarios Claves entienden cada paso de entradas y salidas de los diferentes 
procesos, lo que les permite estar en mejor posición de clasificarla correctamente y brindarnos 
la información necesaria para saber cuáles y donde debemos aplicar los controles adecuados. 
Los Usuarios Clave en términos generales definen los siguientes pasos involucrados en la 
clasificación: 
a. Evaluar el posible impacto en caso de que la información de documentos o archivos 
electrónicos sea divulgada. Se debe considerar el nivel de impacto, el daño potencial 
a los Afiliados y Pacientes así como la reputación de la Organización. 
b. Evaluar la probabilidad de divulgación de la información de documentos o archivos 
electrónicos. 
c. Asignar la clasificación correcta según el contenido y sensibilidad de la información. 
d. Sugerir las medidas de seguridad apropiadas para el almacenamiento, distribución y 
desecho del documento y/o archivo electrónico o físico, y proporcionar instrucciones 
adecuadas a los demás usuarios o receptores que deseen comunicar la información. 
Independientemente de la existencia de un Dueño de Datos y Usuarios Clave asignados, la 
premisa de protección de información debe indicar en sus Políticas Internas que cada persona 
que maneja Información, incluyendo empleados y contratistas, son responsables de garantizar 
que cualquier información sensible sea manejada de forma correcta y apropiada.
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
4 
El Gobierno de la Información requiere que la Política, estructura organizativa, los 
procedimientos, los procesos, y los recursos humanos y técnicos estén alineados bajo un 
concepto común respecto de la importancia de la información que de alguna forma u otra están 
gestionando, incluyendo hasta lo que transmiten verbalmente. 
Es importante saber que es fundamental clasificar la información aunque nos resulte de por 
más obvio saber cual es en nuestro caso, la Historia Clínica. Ahora bien, ¿Que otro tipo de 
información podemos encontrar alrededor de ella? ¿En qué medios digitales o físicos podemos 
encontrarlos? Archivos de planilla de cálculo con datos relacionados a contratos con 
prestadores, imágenes creadas desde sistemas independientes a los de procesamiento central, 
escaneo de documentación, estudios impresos, etc., hacen que sea necesario ahondar en 
cada uno de los procesos para que el Usuario Clave con la validación del Dueño de Datos nos 
aporten los datos necesarios para: 
· Validar y certificar que las personas que acceden a la información son las indicadas. 
Identificar la información y poder categorizarla ayuda a certificar que la misma es 
accedida por aquellas personas que realmente deben conocerla y tratarla. 
· Establecer los mecanismos necesarios y acotados a la información sensible y 
confidencial 
· Optimizar los recursos utilizados en la seguridad de la información 
· Optimizar los recursos necesarios para procesar la información 
· Minimizar los riesgos relacionados con la confidencialidad, integridad y disponibilidad de 
la información 
· Minimizar la exposición negativa de la Organización, Prestadores y Profesionales ante 
fallas o incidentes humanos o técnicos que afecten a la información 
Durante todo el proceso de prestación de servicios de salud los distintos tipos de información y 
las diferentes formas de tratamiento que hacen al entorno de la Historia Clínica, pueden 
convertirse en un riesgo potencial para su Confidencialidad, Integridad y Disponibilidad en caso 
de no estar controlados y debidamente identificados.
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
5 
Por ello es necesario que sepamos qué gobernamos y cuál es el alcance de ese Gobierno para 
poder establecer un modelo de protección de información que cuente con componentes que 
nos permita un entorno gobernable sin que ello impacte en la operatoria diaria. La lista de 
componentes comunes para este modelo es: 
· Documentación normativa y regulatoria sobre clasificación y protección de información, 
así como de funciones de propietarios de la información 
· Documentación de soporte al proceso, en el que se pueda identificar a los dueños de 
datos y usuarios clave, establecer un procedimiento de clasificación y protección de 
información que incluya los conceptos de retención y disposición final de activos de 
información 
· Concientización y capacitación, que involucre y se dirija a cada uno de los niveles 
internos de la Organización a través de presentaciones, correos electrónico, posters y 
encuestas. 
Otros documentos asociados al proceso de protección que deben reflejar y soportar lo indicado 
son los referentes a tratamiento de áreas restringidas, encripción, administración de resguardos 
y restauración de información, administración de accesos físicos y lógicos a la información, 
desarrollo seguro y recuperación del entorno tecnológico y continuidad del Negocio. 
Conclusión 
Establecer un Gobierno ordenado y metodológico de la Información nos permitirá administrarla 
de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, 
protegiendo a la Entidad de Salud y brindando un entorno fiable de trabajo para cada uno de 
sus empleados y Profesionales, y por sobre todo calidad y tranquilidad en el servicio a Afiliados 
y Pacientes. 
Fabián Descalzo 
Gerente de Governace, Risk & Compliance (GRC) 
Cybsec S.A. – Security Systems 
Publicado en Revista CISALUD AÑO XII |N°7| Diciembre 2012-Febrero 2013 
Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., certificado ITIL v3-2011 y auditor ISO 
20000, con 20 años de trayectoria en Seguridad de la Información. Posee amplia experiencia en la implementación y 
cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de 
negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad del 
Negocio. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento asociados 
al aseguramiento del Negocio.
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
6

Más contenido relacionado

La actualidad más candente

Practica desarrollada
Practica desarrolladaPractica desarrollada
Practica desarrolladadammer
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 
Trabajo sistemas de informacion
Trabajo sistemas de informacionTrabajo sistemas de informacion
Trabajo sistemas de informacionjenifer tuiran
 
Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencialluisangelrondon
 
Universidad nacional mayor de san marcos
Universidad nacional mayor de san marcosUniversidad nacional mayor de san marcos
Universidad nacional mayor de san marcosNaticitazzz
 
Sistemas de informacion gerencial
Sistemas de informacion gerencialSistemas de informacion gerencial
Sistemas de informacion gerencialallisonvelasquez
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Revista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digitalRevista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digitalFabián Descalzo
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIRamón Alexander Paula Reynoso
 
Taller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencialTaller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencialViviana
 
Politicas de tratamientos de datos personales
Politicas de tratamientos de datos personalesPoliticas de tratamientos de datos personales
Politicas de tratamientos de datos personalesSusuerte
 
Trabajo de informacion gerencial
Trabajo de informacion gerencialTrabajo de informacion gerencial
Trabajo de informacion gerencialadmontrujillo
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionFabiola Laguna
 
Documento presentacion reingsys_humano_2008_v_pub_def
Documento presentacion reingsys_humano_2008_v_pub_defDocumento presentacion reingsys_humano_2008_v_pub_def
Documento presentacion reingsys_humano_2008_v_pub_defReingsys
 
Sistemas de Información y su Relación con las Empresas Archivo
Sistemas de Información y su Relación con las Empresas ArchivoSistemas de Información y su Relación con las Empresas Archivo
Sistemas de Información y su Relación con las Empresas Archivoluispapri
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 

La actualidad más candente (20)

Practica desarrollada
Practica desarrolladaPractica desarrollada
Practica desarrollada
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 
Trabajo sistemas de informacion
Trabajo sistemas de informacionTrabajo sistemas de informacion
Trabajo sistemas de informacion
 
Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencial
 
Universidad nacional mayor de san marcos
Universidad nacional mayor de san marcosUniversidad nacional mayor de san marcos
Universidad nacional mayor de san marcos
 
Sistemas de informacion gerencial
Sistemas de informacion gerencialSistemas de informacion gerencial
Sistemas de informacion gerencial
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Revista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digitalRevista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digital
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
CONTADOR PUBLICO INDEPENDIENTE
CONTADOR PUBLICO INDEPENDIENTECONTADOR PUBLICO INDEPENDIENTE
CONTADOR PUBLICO INDEPENDIENTE
 
Taller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencialTaller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencial
 
Trabajo sistemas (1)
Trabajo sistemas (1)Trabajo sistemas (1)
Trabajo sistemas (1)
 
Politicas de tratamientos de datos personales
Politicas de tratamientos de datos personalesPoliticas de tratamientos de datos personales
Politicas de tratamientos de datos personales
 
Trabajo de informacion gerencial
Trabajo de informacion gerencialTrabajo de informacion gerencial
Trabajo de informacion gerencial
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Documento presentacion reingsys_humano_2008_v_pub_def
Documento presentacion reingsys_humano_2008_v_pub_defDocumento presentacion reingsys_humano_2008_v_pub_def
Documento presentacion reingsys_humano_2008_v_pub_def
 
Sistemas de Información y su Relación con las Empresas Archivo
Sistemas de Información y su Relación con las Empresas ArchivoSistemas de Información y su Relación con las Empresas Archivo
Sistemas de Información y su Relación con las Empresas Archivo
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 

Destacado

14 norma internacional de auditoría 260
14 norma internacional de auditoría 26014 norma internacional de auditoría 260
14 norma internacional de auditoría 260alfredo ZAPANA
 
Documento técnico 64 conceptos generales
Documento técnico 64   conceptos generalesDocumento técnico 64   conceptos generales
Documento técnico 64 conceptos generalesauditormilano
 
Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...
Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...
Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...JUAN LUIS PINEDO SANDOVAL
 
Nia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditorNia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditorCynthia Sofia Mart'z
 

Destacado (6)

14 norma internacional de auditoría 260
14 norma internacional de auditoría 26014 norma internacional de auditoría 260
14 norma internacional de auditoría 260
 
Documento técnico 64 conceptos generales
Documento técnico 64   conceptos generalesDocumento técnico 64   conceptos generales
Documento técnico 64 conceptos generales
 
nia 240
 nia  240 nia  240
nia 240
 
Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...
Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...
Nia240 las responsabilidades del auditor relativas al fraude en una auditoría...
 
Fraude
FraudeFraude
Fraude
 
Nia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditorNia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditor
 

Similar a REVISTA CISALUD Gobierno de la informacion

REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la saludFabián Descalzo
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
 
1. Introducción a la Gestión de la Információn.ppt
1. Introducción a la Gestión de la Információn.ppt1. Introducción a la Gestión de la Információn.ppt
1. Introducción a la Gestión de la Információn.pptdavidlora9
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
 
Expo control interno[1][1]
Expo control interno[1][1]Expo control interno[1][1]
Expo control interno[1][1]Paola_Reyes
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteFabián Descalzo
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Eliceo juarez
 

Similar a REVISTA CISALUD Gobierno de la informacion (20)

REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del paciente
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
1. Introducción a la Gestión de la Információn.ppt
1. Introducción a la Gestión de la Információn.ppt1. Introducción a la Gestión de la Információn.ppt
1. Introducción a la Gestión de la Információn.ppt
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Expo control interno[1][1]
Expo control interno[1][1]Expo control interno[1][1]
Expo control interno[1][1]
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del paciente
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

REVISTA CISALUD Gobierno de la informacion

  • 1. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 1 Gobierno de la información Cuando los Datos y el Conocimiento se convierten en Información y la Sabiduría de cómo cuidarla. Confidencialidad, Integridad y Disponibilidad. Estas tres palabras pueden transformarse en Tranquilidad respecto del tratamiento de la información que poseemos y nos confían. Descubrir el centro de cómo implementarlas hace a la diferencia. Gobierno de la Información implica conocer cuáles son los datos que poseemos y como se convierten en información a través de cada uno de los Procesos de Negocio, que al interactuar con quienes la tratan corre el riesgo de perder fiabilidad y de no estar disponible en el momento que sea necesario utilizarla, inclusive para salvar una vida. Las entidades de salud presentan un ámbito complejo con respecto a la información que manejan, ya que no solo se trata de datos Gestión estratégica de comerciales o administrativos sino que el usuarios núcleo de su actividad se plantea entorno a los datos de salud de sus Afiliados. Por esa razón, la forma de gobernar esta información es el de reconocer que la Gestión de Gestión información confiada por parte de pacientes y información estratégica afiliados requiere de un entorno estratégico confidencial y de sensible de de gestión relacionado con los Usuarios de la Prestadores Afiliados Organización y los Prestadores, que son socios “solidarios” que interactúan con la información que nos han confiado y por quienes tenemos que responder. Esto conlleva a plantear un entorno de respuesta a la coordinación de gestión de la información, lo que requiere: · Planificación y gestión de recursos Implementando para cada proceso la asignación y administración de recursos acordes al tipo de información tratada · Gestión financiera Asignando el recurso económico acorde al tipo de información tratada · Gestión de la demanda Asociando al proceso la previsibilidad relacionada con el cumplimiento del marco regulatorio y las necesidades del negocio · Gestión de contratos Relacionados con la información, tales como guarda externa de documentación, transmisión de información relativa a la salud, etc.
  • 2. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 2 · Gestión de tratamiento de la información Para cumplimentar técnicamente todo su ciclo · Gestión de funcionalidad de la información Basado en el conocimiento y aplicado a cómo utilizarla para obtener mejores resultados a nivel de calidad e aseguramiento de integridad Y para poder aplicar lo antes dicho, debemos necesariamente conocer cuáles son los procesos de Establecer el Establecer el nuestra Organización y como se trata la información en desarrollo de desarrollo de cada uno de ellos para de esta forma establecer cuáles son la cadena de los medios información tecnológicos los alcances respecto de su “Ciclo de Vida” y que actividades vamos a establecer para la Gestión de cada uno de los Activos de Información. Esto nos ayudará a entender cuál es la “cadena de información” y así poder establecer los medios tecnológicos para tratarla en cada Gestión del Ciclo de Gestión de los Vida de la activos de uno de sus estados en el paso de cada uno de los información información diferentes procesos. Si sabemos que la información es el dato que ha adquirido la entidad de “conocimiento” para la Organización, también sabemos que para su gobierno debemos basarnos en tres Establecer el desarrollo de pilares de acción fundamentales: clasificación acorde a su los procesos importancia y sensibilidad para la Organización y las de negocio personas, tratamiento mediante métodos adecuados que garanticen su fiabilidad y disponibilidad y destrucción que asegure su confidencialidad aún al haber concluido su ciclo de vida. La clasificación, el tratamiento y destrucción de la información requieren que dentro de cada proceso establezcamos puntos de control y registración, con el fin de gestionarla desde cada sector de las Empresas e Instituciones de Salud dejando las evidencias necesarias para poder establecer la trazabilidad de su tratamiento durante todo el proceso. Conforme al tratamiento de algo tan sensible como el resguardar las Historias Clínicas de nuestros pacientes y la información asociada surgida de cada etapa del proceso administrativo y clínico es lo que debe movernos a establecer un buen Gobierno de la Información. Estás pautas parecen básicas, pero son fundamentales para mantener en cuidado la información que obtenemos de las consultas y diferentes estudios, y que nos confían cada uno de los pacientes que nos visitan, para ello y como primer medida debemos identificar a los diferentes actores que mediante un trabajo en equipo aportarán el conocimiento necesario para establecer los parámetros de protección y seguridad adecuados tanto en su entorno operativo físico como digital. Claramente estamos hablando de los conocedores de los procesos y diferentes sistemas de información ya sean estos digitales tales como aplicaciones, software o equipos de imágenes hasta físicos como documentación de ingresos a mesa de entradas, resultados clínicos o radiográficos. Estos conocedores son usuarios de áreas administrativas o profesionales de la
  • 3. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 3 salud que interactúan con la información del paciente o con la información administrativa de la Organización, no personal de las áreas técnicas o administrativas de la Gerencia de Sistemas. Recordemos el concepto de “Servicio” que brindan las áreas de IT al Negocio, y las entidades de salud no escapan a este concepto. Por lo tanto, IT es quien ofrece el servicio a los responsables de los datos para que la gestión de los mismos asegure su Confidencialidad, Integridad y Disponibilidad. No quería dejar pasar este concepto que es importante al querer establecer una gobernabilidad objetiva y eficaz respecto de la información que administramos. Bien, volviendo al Dueño de Datos normalmente son aquellos que pertenecen a la Alta Gerencia y son responsables, entre otras cosas, de validar los niveles de clasificación asignados a la información de la Organización así como los recursos necesarios para mantenerla segura. Teniendo en cuenta el tipo de información administrada y que se involucra en los diferentes procesos de las entidades que prestan servicios de salud, debemos tener en claro que el titular de los datos personales frente al marco legal planteado por la Ley de Protección de Datos Personales es el Afiliado y la Empresa nombra un representante ante la Dirección Nacional de Protección de Datos Personales (DNPDP), quien debe asegurar “la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre.” Los Dueños de la Información como responsables del proceso, delegan en Usuarios Claves la definición de la clasificación de la información basándose en su entorno operativo. En muchos casos, los Usuarios Claves entienden cada paso de entradas y salidas de los diferentes procesos, lo que les permite estar en mejor posición de clasificarla correctamente y brindarnos la información necesaria para saber cuáles y donde debemos aplicar los controles adecuados. Los Usuarios Clave en términos generales definen los siguientes pasos involucrados en la clasificación: a. Evaluar el posible impacto en caso de que la información de documentos o archivos electrónicos sea divulgada. Se debe considerar el nivel de impacto, el daño potencial a los Afiliados y Pacientes así como la reputación de la Organización. b. Evaluar la probabilidad de divulgación de la información de documentos o archivos electrónicos. c. Asignar la clasificación correcta según el contenido y sensibilidad de la información. d. Sugerir las medidas de seguridad apropiadas para el almacenamiento, distribución y desecho del documento y/o archivo electrónico o físico, y proporcionar instrucciones adecuadas a los demás usuarios o receptores que deseen comunicar la información. Independientemente de la existencia de un Dueño de Datos y Usuarios Clave asignados, la premisa de protección de información debe indicar en sus Políticas Internas que cada persona que maneja Información, incluyendo empleados y contratistas, son responsables de garantizar que cualquier información sensible sea manejada de forma correcta y apropiada.
  • 4. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 4 El Gobierno de la Información requiere que la Política, estructura organizativa, los procedimientos, los procesos, y los recursos humanos y técnicos estén alineados bajo un concepto común respecto de la importancia de la información que de alguna forma u otra están gestionando, incluyendo hasta lo que transmiten verbalmente. Es importante saber que es fundamental clasificar la información aunque nos resulte de por más obvio saber cual es en nuestro caso, la Historia Clínica. Ahora bien, ¿Que otro tipo de información podemos encontrar alrededor de ella? ¿En qué medios digitales o físicos podemos encontrarlos? Archivos de planilla de cálculo con datos relacionados a contratos con prestadores, imágenes creadas desde sistemas independientes a los de procesamiento central, escaneo de documentación, estudios impresos, etc., hacen que sea necesario ahondar en cada uno de los procesos para que el Usuario Clave con la validación del Dueño de Datos nos aporten los datos necesarios para: · Validar y certificar que las personas que acceden a la información son las indicadas. Identificar la información y poder categorizarla ayuda a certificar que la misma es accedida por aquellas personas que realmente deben conocerla y tratarla. · Establecer los mecanismos necesarios y acotados a la información sensible y confidencial · Optimizar los recursos utilizados en la seguridad de la información · Optimizar los recursos necesarios para procesar la información · Minimizar los riesgos relacionados con la confidencialidad, integridad y disponibilidad de la información · Minimizar la exposición negativa de la Organización, Prestadores y Profesionales ante fallas o incidentes humanos o técnicos que afecten a la información Durante todo el proceso de prestación de servicios de salud los distintos tipos de información y las diferentes formas de tratamiento que hacen al entorno de la Historia Clínica, pueden convertirse en un riesgo potencial para su Confidencialidad, Integridad y Disponibilidad en caso de no estar controlados y debidamente identificados.
  • 5. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 5 Por ello es necesario que sepamos qué gobernamos y cuál es el alcance de ese Gobierno para poder establecer un modelo de protección de información que cuente con componentes que nos permita un entorno gobernable sin que ello impacte en la operatoria diaria. La lista de componentes comunes para este modelo es: · Documentación normativa y regulatoria sobre clasificación y protección de información, así como de funciones de propietarios de la información · Documentación de soporte al proceso, en el que se pueda identificar a los dueños de datos y usuarios clave, establecer un procedimiento de clasificación y protección de información que incluya los conceptos de retención y disposición final de activos de información · Concientización y capacitación, que involucre y se dirija a cada uno de los niveles internos de la Organización a través de presentaciones, correos electrónico, posters y encuestas. Otros documentos asociados al proceso de protección que deben reflejar y soportar lo indicado son los referentes a tratamiento de áreas restringidas, encripción, administración de resguardos y restauración de información, administración de accesos físicos y lógicos a la información, desarrollo seguro y recuperación del entorno tecnológico y continuidad del Negocio. Conclusión Establecer un Gobierno ordenado y metodológico de la Información nos permitirá administrarla de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidad de Salud y brindando un entorno fiable de trabajo para cada uno de sus empleados y Profesionales, y por sobre todo calidad y tranquilidad en el servicio a Afiliados y Pacientes. Fabián Descalzo Gerente de Governace, Risk & Compliance (GRC) Cybsec S.A. – Security Systems Publicado en Revista CISALUD AÑO XII |N°7| Diciembre 2012-Febrero 2013 Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., certificado ITIL v3-2011 y auditor ISO 20000, con 20 años de trayectoria en Seguridad de la Información. Posee amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad del Negocio. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento asociados al aseguramiento del Negocio.
  • 6. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 6