SlideShare una empresa de Scribd logo
1 de 50
REG6° ÁMBITO: REGISTROS (REG) DIPLOMADO GESTION DE   CALIDAD PARA LA ACREDITACIÓN DE LABORATORIOS CLINICOS Prof. TM. Leonardo Rubio F.
Prof. TM. Leonardo Rubio F.
El   Activo mas valioso Prof. TM. Leonardo Rubio F.
Componente REG-1 Componente REG-1: El prestador institucional utiliza un sistema formal de registros.   Características:   REG 1.1 El prestador institucional cuenta con un sistema estandarizado de informe de resultados.   REG 1.2 Se aplican procedimientos establecidos para evitar pérdidas, mantener la integridad de los registros y su confidencialidad, por el tiempo establecido en la regulación vigente. Prof. TM. Leonardo Rubio F.
Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El  DL  15-2007 Prof. TM. Leonardo Rubio F.
Legislación vigente del REG 1.1Reg. 2302 (ex 433) Seremi Prof. TM. Leonardo Rubio F.
Legislación vigente del REG 1.1Reg. 2302 (ex 433) Seremi Prof. TM. Leonardo Rubio F.
Se constata utilización de formulario único de resultados de acuerdo a regulación vigente(Reg. 2302  ex 433) Prof. TM. Leonardo Rubio F.
Se constata utilización de formulario único de resultados de acuerdo a regulación vigente:  Según res: 277 Fonasa Prof. TM. Leonardo Rubio F.
Res:  277  Fonasa Prof. TM. Leonardo Rubio F.
Res:  277  Fonasa Prof. TM. Leonardo Rubio F.
Res:  277  Fonasa Prof. TM. Leonardo Rubio F.
Res:  277  Fonasa Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
Prof. TM. Leonardo Rubio F.
Otras Recomendaciones para el resguardo de la Información LA ISO 17.799 Prof. TM. Leonardo Rubio F.
Las 10 Secciones de ISO 17799 Política de  seguridad Organización de  la Seguridad Cumplimiento Clasificación y  control de los activos Administración de  la continuidad integridad Confidencialidad Información Seguridad  del personal Desarrollo y  mantenimiento disponibilidad Control de accesos Seguridad física  y medioambiental Gestión de  comunicaciones  y operaciones
Las 10 Secciones de ISO 17799 (continuación) Organizacional Seguridad Organizativa.  . Seguridad física 1. Politiquede sécurité 1. Política de seguridad Seguridad Lógica 2. Sécurité de l’organisation 2. Seguridad de la organización Seguridad Legal 3. Classification et contrôle des actifs 7. Contrôle des accès 7. Control de accesos 3. Clasificación y control de los activos 10. Conformité 10. Conformidad 4. Sécurité du personnel 5. Sécurité physique et environnementale 4. Seguridad del personal 5. Seguridad física y medioambiental 8. Desarrollo y mantenimiento de los sistemas 9. Gestión de la continuidad de las operaciones de la empresa 6. Gestión de las telecomunicaciones y operaciones 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité Operacional
Requisitos ISO/IEC 17799:2005, especificación técnica Planificación en Continuidad de la Empresa Recuperación de Desastres- Contrarrestar interrupciones a las actividades de la empresa y sus procesos de los efectos creados por un desastre o falla de sistemas de comunicación / informática.   Desarrollo y Mantenimiento de Sistema (1) La seguridad sea parte integral del sistema de las gestiones en la organización, (2) Durante uso/acceso a información prevenir perdida, modificación o mal uso de la misma y datos, (3) Proteger la confidencia, autenticidad e integridad de la información, (4) Asegurar proyectos de informática y actividades de soporte se realicen de manera segura, (5) Mantener la seguridad de las aplicaciones y plataforma operativa en el uso de datos, información y "software".  Control de Acceso a Sistema e información (1) Control de acceso a la información, (2) Prevenir acceso sin autorización (intrusión) a sistemas de información, (3) Asegurar la protección de los servicios de red, (4) Prevenir acceso sin autorización a computadores y redes, (5) Detectar actividades no autorizadas (intrusión al sistema), y (6) Igualmente asegurar proteger la información cuando esta en uso móvil y telecomunicación (en línea por acceso externo)
Seguridad Física y Medio Ambiental  Prevenir acceso no autorizado, daño o interferencia a las premisas y por ende a la información. Prevenir daño y perdida de información, equipos y bienes tal que no afecten las actividades adversamente. Prevenir extracción de información (robo) y mantener la integridad de la información y sus premisas donde se procesa información.  Cumplimiento a Requisitos Legales y Otros  (1) Prevenir brechas de seguridad por actos criminales o violación de ley civil, regulatoria, obligaciones contractuales u otros aspectos de impacto a la seguridad, (2) Asegurar un sistema (de gestión) cumpliendo con políticas de seguridad y normativas (ISO 17799, ISO 9001 y otras, también considerar guías ISO 13335 o ISO 15408), (3) Optimizar la efectividad con el proceso de verificar / auditar el sistema.  ISO 13335 - Guías para Administración de Seguridad (de Información)  ISO 15408 - Criterio para Seguridad (Informática)  Requisitos ISO/IEC 17799:2005, especificación técnica
Seguridad del Personal Reducir el riesgo de errores inadvertidos, robo, fraude o mal uso de la información. Mediante conocimiento y prácticas, asegurar que los usuarios conocen de las amenazas y las inquietudes en materia de seguridad de sistema, y los mismos están apoyados por políticas para seguridad efectiva. Las políticas y su aplicación son para asegurar reducir incidentes de seguridad y funcionamiento inadecuado. Aplicar pasadas experiencias a mejorar la seguridad e integridad de la información (aprender y aplicar experiencias). Seguridad de la Organización (1) Administrar la información de forma efectivamente segura, (2) Mantener seguridad de bienes y de las actividades en el procesado de información y sus premisas cuando accesan otras partes (externos, contratistas), (3) Mantener la integridad de la información cuando se utilicen servicios externos (de apoyo y extensión de servicios). Requisitos ISO/IEC 17799:2005, especificación técnica
Administración de Sistemas y Redes (1) Asegurar premisas y operaciones efectivas a la seguridad durante uso y retención de la información, (2) Minimizar las probabilidades de fallas en sistema ("Hardware"), (3) Proteger la integridad del "software" y la información que esta retiene, (4) Mantener integridad y disponibilidad de información en las redes y su comunicación, (5) Asegurar salvaguardar información en red y la protección de su infraestructura, (6) Prevenir daños a los bienes (inmóviles y otros) + el potencial de interrupciones a las actividades de la organización, (7) Prevenir perdida, modificación o mal uso de información cuando la misma se comunica entre organizaciones (clientes, proveedores, infraestructura).  Control y Clasificación de Bienes, Inventariar Equipos, Competencias... Mantener protección apropiada de los bienes de la empresa, asegurando que la información reciba un nivel de protección apropiado (a la naturaleza de las actividades).  Requisitos ISO/IEC 17799:2005, especificación técnica Política de Seguridad ,[object Object], 
¿ Qué es la ISO  27001? ISO 27001, titulada "gerencia de la seguridad de la información - la especificación con la dirección para el uso", es el reemplazo para Bs7799-2. Se piensa para proporcionar la fundación para la intervención de los terceros, y ' se armoniza ' con otros estándares de la gerencia, tales como ISO 9001 y ISO 14001. El objetivo básico del estándar es ayudar a establecer y a mantener un sistema de gerencia eficaz de información, usando un acercamiento continuo de la mejora. Pone principios de la OCDE en ejecución (organización para la cooperación y el desarrollo económicos), gobernando la seguridad de los sistemas de la información y de la red
ISO/IEC 27001:2005 – IMPACTO GLOBAL El  14 de Octubre 2005 se publicó la norma ISO/IEC 27001:2005 denominada "Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)". Después de varios meses en su versión final, ha entrado en vigor este referencial de ámbito internacional con el principal objetivo de crear un único conjunto de requisitos en el diseño y gestión de los procesos de seguridad de la información en una organización. La fecha de publicación de esta norma estaba prevista para primeros del 2006. El adelanto en las fechas sólo puede estar justificado por su necesidad.
RESUMEN Disponibilidad Integridad de los datos Confidencialidad de los datos Autenticidad de los usuarios del servicio Autenticidad del origen de los datos Trazabilidad del servicio Trazabilidad de los datos  ISO 27001 es una Norma internacional y Certificable, define cuales son los procesos necesarios para garantizar una correcta Gestión de Información, e implantar en las empresa del siglo XXI una nueva necesidad , la calidad en el tratamiento de la información , la gestión de la calidad en el uso de la información que es “Gestión de la Seguridad Informática” El panorama que se avecina en relación a los sistemas de información, que las tradicionales tres patas de la seguridad se han ampliado a siete:
Prof. TM. Leonardo Rubio F.
Prof. TM. Leonardo Rubio F.
Prof. TM. Leonardo Rubio F.
Prof. TM. Leonardo Rubio F.
TALLER Prof. TM. Leonardo Rubio F. Haga un Procedimiento  que abarque los requisitos de las  “características “ del Ámbito  REG 1.1   y  1.2  , considerando las legislaciones  y reglamentos vigentes de todas las instituciones involucradas.
Prof. TM. Leonardo Rubio F.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Ntp 27001
Ntp 27001Ntp 27001
Ntp 27001
 
Auditoria
AuditoriaAuditoria
Auditoria
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 

Destacado

Ambito 2 Anatomía Patológica UMayor (TP)
Ambito 2 Anatomía Patológica UMayor (TP)Ambito 2 Anatomía Patológica UMayor (TP)
Ambito 2 Anatomía Patológica UMayor (TP)diplomadostmumayor
 
2. gestion de calidad para los laboratorios
2. gestion de calidad para los laboratorios2. gestion de calidad para los laboratorios
2. gestion de calidad para los laboratoriosEnrique martin alva
 
Calidad y software de gestión de laboratorios de.ppt
Calidad y software de gestión de laboratorios de.pptCalidad y software de gestión de laboratorios de.ppt
Calidad y software de gestión de laboratorios de.pptJuan Nieto Pajares
 
Power Point Compra Venta Ok
Power Point Compra Venta OkPower Point Compra Venta Ok
Power Point Compra Venta Okcarmen99
 
ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)Carlos Roque
 
Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)C. Roque
 
Ambito 3 Gestión Clínica Anatomía Patológica (TP)
Ambito 3 Gestión Clínica Anatomía Patológica (TP)Ambito 3 Gestión Clínica Anatomía Patológica (TP)
Ambito 3 Gestión Clínica Anatomía Patológica (TP)diplomadostmumayor
 
Aseguramiento de la calidad. Anatomía Patológica (TP)
Aseguramiento de la calidad.  Anatomía Patológica (TP)Aseguramiento de la calidad.  Anatomía Patológica (TP)
Aseguramiento de la calidad. Anatomía Patológica (TP)diplomadostmumayor
 
Gestión calidad laboratorios dx clinico
Gestión calidad laboratorios dx clinicoGestión calidad laboratorios dx clinico
Gestión calidad laboratorios dx clinicoEmerson Ceras
 
Clase 1 diplomado gestion. historia calidad
Clase 1 diplomado gestion. historia calidadClase 1 diplomado gestion. historia calidad
Clase 1 diplomado gestion. historia calidadalaclin
 

Destacado (19)

Ambito 2 Gestión de Calidad
Ambito 2 Gestión de CalidadAmbito 2 Gestión de Calidad
Ambito 2 Gestión de Calidad
 
Seremi e ISP (MC)
Seremi e ISP (MC)Seremi e ISP (MC)
Seremi e ISP (MC)
 
Ambito 2 Anatomía Patológica UMayor (TP)
Ambito 2 Anatomía Patológica UMayor (TP)Ambito 2 Anatomía Patológica UMayor (TP)
Ambito 2 Anatomía Patológica UMayor (TP)
 
Taller Liderazgo
Taller LiderazgoTaller Liderazgo
Taller Liderazgo
 
Gestión de Procesos (MC)
Gestión de Procesos (MC)Gestión de Procesos (MC)
Gestión de Procesos (MC)
 
2. gestion de calidad para los laboratorios
2. gestion de calidad para los laboratorios2. gestion de calidad para los laboratorios
2. gestion de calidad para los laboratorios
 
Ambito 2
Ambito 2Ambito 2
Ambito 2
 
Calidad y software de gestión de laboratorios de.ppt
Calidad y software de gestión de laboratorios de.pptCalidad y software de gestión de laboratorios de.ppt
Calidad y software de gestión de laboratorios de.ppt
 
Power Point Compra Venta Ok
Power Point Compra Venta OkPower Point Compra Venta Ok
Power Point Compra Venta Ok
 
ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)
 
17025 parte i (1)
17025 parte i (1)17025 parte i (1)
17025 parte i (1)
 
Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)
 
Clase 4 AOC (MC)
Clase 4 AOC (MC)Clase 4 AOC (MC)
Clase 4 AOC (MC)
 
Herramientas de Calidad (MC)
Herramientas de Calidad (MC)Herramientas de Calidad (MC)
Herramientas de Calidad (MC)
 
Ambito 3 Gestión Clínica Anatomía Patológica (TP)
Ambito 3 Gestión Clínica Anatomía Patológica (TP)Ambito 3 Gestión Clínica Anatomía Patológica (TP)
Ambito 3 Gestión Clínica Anatomía Patológica (TP)
 
Aseguramiento de la calidad. Anatomía Patológica (TP)
Aseguramiento de la calidad.  Anatomía Patológica (TP)Aseguramiento de la calidad.  Anatomía Patológica (TP)
Aseguramiento de la calidad. Anatomía Patológica (TP)
 
Gestión calidad laboratorios dx clinico
Gestión calidad laboratorios dx clinicoGestión calidad laboratorios dx clinico
Gestión calidad laboratorios dx clinico
 
Clase 1 diplomado gestion. historia calidad
Clase 1 diplomado gestion. historia calidadClase 1 diplomado gestion. historia calidad
Clase 1 diplomado gestion. historia calidad
 
Crack
CrackCrack
Crack
 

Similar a Ambito 6 - Registros (20)

Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Superior
SuperiorSuperior
Superior
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Tarea moncayo tunala
Tarea moncayo tunalaTarea moncayo tunala
Tarea moncayo tunala
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 

Más de gestiondecalidad2011

Resumen proceso acreditacion umayor 2012
Resumen proceso acreditacion umayor 2012Resumen proceso acreditacion umayor 2012
Resumen proceso acreditacion umayor 2012gestiondecalidad2011
 
Ord. y guía técnica control de calidad
Ord. y guía técnica control de calidadOrd. y guía técnica control de calidad
Ord. y guía técnica control de calidadgestiondecalidad2011
 
Taller acciones correctivas y preventivas
Taller  acciones  correctivas y preventivasTaller  acciones  correctivas y preventivas
Taller acciones correctivas y preventivasgestiondecalidad2011
 
Identificación y control de las no conformidades
Identificación y control de las no conformidadesIdentificación y control de las no conformidades
Identificación y control de las no conformidadesgestiondecalidad2011
 

Más de gestiondecalidad2011 (20)

Resumen proceso acreditacion umayor 2012
Resumen proceso acreditacion umayor 2012Resumen proceso acreditacion umayor 2012
Resumen proceso acreditacion umayor 2012
 
Auditorías internas
Auditorías internasAuditorías internas
Auditorías internas
 
Datos grubb dixon (pptx)
Datos grubb dixon (pptx)Datos grubb dixon (pptx)
Datos grubb dixon (pptx)
 
Diagnóstico capacitación 1
Diagnóstico capacitación 1Diagnóstico capacitación 1
Diagnóstico capacitación 1
 
Diagnóstico capacitación 2
Diagnóstico capacitación 2Diagnóstico capacitación 2
Diagnóstico capacitación 2
 
Gestion stock mayor-2011
Gestion stock mayor-2011Gestion stock mayor-2011
Gestion stock mayor-2011
 
Gestion de procesos umayor-2011
Gestion de procesos umayor-2011Gestion de procesos umayor-2011
Gestion de procesos umayor-2011
 
Validación Métodos Lab Clínico
Validación Métodos Lab ClínicoValidación Métodos Lab Clínico
Validación Métodos Lab Clínico
 
Presentacion ops umayor-2011
Presentacion ops umayor-2011Presentacion ops umayor-2011
Presentacion ops umayor-2011
 
Metodo de comparacion2011
Metodo de comparacion2011Metodo de comparacion2011
Metodo de comparacion2011
 
Excel taller
Excel tallerExcel taller
Excel taller
 
Ord. y guía técnica control de calidad
Ord. y guía técnica control de calidadOrd. y guía técnica control de calidad
Ord. y guía técnica control de calidad
 
Taller cci parte ii
Taller cci parte iiTaller cci parte ii
Taller cci parte ii
 
Taller cci parte i
Taller cci parte iTaller cci parte i
Taller cci parte i
 
Aseg. calidad cci
Aseg. calidad cciAseg. calidad cci
Aseg. calidad cci
 
Metrología lab. clínico
Metrología lab. clínicoMetrología lab. clínico
Metrología lab. clínico
 
Taller acciones correctivas y preventivas
Taller  acciones  correctivas y preventivasTaller  acciones  correctivas y preventivas
Taller acciones correctivas y preventivas
 
Bioestadísticas
BioestadísticasBioestadísticas
Bioestadísticas
 
Identificación y control de las no conformidades
Identificación y control de las no conformidadesIdentificación y control de las no conformidades
Identificación y control de las no conformidades
 
Clase sábado 29
Clase sábado 29Clase sábado 29
Clase sábado 29
 

Ambito 6 - Registros

  • 1. REG6° ÁMBITO: REGISTROS (REG) DIPLOMADO GESTION DE CALIDAD PARA LA ACREDITACIÓN DE LABORATORIOS CLINICOS Prof. TM. Leonardo Rubio F.
  • 3. El Activo mas valioso Prof. TM. Leonardo Rubio F.
  • 4. Componente REG-1 Componente REG-1: El prestador institucional utiliza un sistema formal de registros.   Características:   REG 1.1 El prestador institucional cuenta con un sistema estandarizado de informe de resultados.   REG 1.2 Se aplican procedimientos establecidos para evitar pérdidas, mantener la integridad de los registros y su confidencialidad, por el tiempo establecido en la regulación vigente. Prof. TM. Leonardo Rubio F.
  • 6. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 7. El DL 15-2007 Prof. TM. Leonardo Rubio F.
  • 8. Legislación vigente del REG 1.1Reg. 2302 (ex 433) Seremi Prof. TM. Leonardo Rubio F.
  • 9. Legislación vigente del REG 1.1Reg. 2302 (ex 433) Seremi Prof. TM. Leonardo Rubio F.
  • 10. Se constata utilización de formulario único de resultados de acuerdo a regulación vigente(Reg. 2302 ex 433) Prof. TM. Leonardo Rubio F.
  • 11. Se constata utilización de formulario único de resultados de acuerdo a regulación vigente: Según res: 277 Fonasa Prof. TM. Leonardo Rubio F.
  • 12. Res: 277 Fonasa Prof. TM. Leonardo Rubio F.
  • 13. Res: 277 Fonasa Prof. TM. Leonardo Rubio F.
  • 14. Res: 277 Fonasa Prof. TM. Leonardo Rubio F.
  • 15. Res: 277 Fonasa Prof. TM. Leonardo Rubio F.
  • 16. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 17. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 18. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 19. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 20. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 21. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 22. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 23. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 24. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 25. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 26. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 27. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 28. Según ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 29. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 30. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 31. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 32. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 33. El SIL y la ISO 15189. NCh 2547 Prof. TM. Leonardo Rubio F.
  • 34. Prof. TM. Leonardo Rubio F.
  • 35. Otras Recomendaciones para el resguardo de la Información LA ISO 17.799 Prof. TM. Leonardo Rubio F.
  • 36. Las 10 Secciones de ISO 17799 Política de seguridad Organización de la Seguridad Cumplimiento Clasificación y control de los activos Administración de la continuidad integridad Confidencialidad Información Seguridad del personal Desarrollo y mantenimiento disponibilidad Control de accesos Seguridad física y medioambiental Gestión de comunicaciones y operaciones
  • 37. Las 10 Secciones de ISO 17799 (continuación) Organizacional Seguridad Organizativa. . Seguridad física 1. Politiquede sécurité 1. Política de seguridad Seguridad Lógica 2. Sécurité de l’organisation 2. Seguridad de la organización Seguridad Legal 3. Classification et contrôle des actifs 7. Contrôle des accès 7. Control de accesos 3. Clasificación y control de los activos 10. Conformité 10. Conformidad 4. Sécurité du personnel 5. Sécurité physique et environnementale 4. Seguridad del personal 5. Seguridad física y medioambiental 8. Desarrollo y mantenimiento de los sistemas 9. Gestión de la continuidad de las operaciones de la empresa 6. Gestión de las telecomunicaciones y operaciones 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité Operacional
  • 38. Requisitos ISO/IEC 17799:2005, especificación técnica Planificación en Continuidad de la Empresa Recuperación de Desastres- Contrarrestar interrupciones a las actividades de la empresa y sus procesos de los efectos creados por un desastre o falla de sistemas de comunicación / informática.  Desarrollo y Mantenimiento de Sistema (1) La seguridad sea parte integral del sistema de las gestiones en la organización, (2) Durante uso/acceso a información prevenir perdida, modificación o mal uso de la misma y datos, (3) Proteger la confidencia, autenticidad e integridad de la información, (4) Asegurar proyectos de informática y actividades de soporte se realicen de manera segura, (5) Mantener la seguridad de las aplicaciones y plataforma operativa en el uso de datos, información y "software". Control de Acceso a Sistema e información (1) Control de acceso a la información, (2) Prevenir acceso sin autorización (intrusión) a sistemas de información, (3) Asegurar la protección de los servicios de red, (4) Prevenir acceso sin autorización a computadores y redes, (5) Detectar actividades no autorizadas (intrusión al sistema), y (6) Igualmente asegurar proteger la información cuando esta en uso móvil y telecomunicación (en línea por acceso externo)
  • 39. Seguridad Física y Medio Ambiental Prevenir acceso no autorizado, daño o interferencia a las premisas y por ende a la información. Prevenir daño y perdida de información, equipos y bienes tal que no afecten las actividades adversamente. Prevenir extracción de información (robo) y mantener la integridad de la información y sus premisas donde se procesa información. Cumplimiento a Requisitos Legales y Otros (1) Prevenir brechas de seguridad por actos criminales o violación de ley civil, regulatoria, obligaciones contractuales u otros aspectos de impacto a la seguridad, (2) Asegurar un sistema (de gestión) cumpliendo con políticas de seguridad y normativas (ISO 17799, ISO 9001 y otras, también considerar guías ISO 13335 o ISO 15408), (3) Optimizar la efectividad con el proceso de verificar / auditar el sistema. ISO 13335 - Guías para Administración de Seguridad (de Información) ISO 15408 - Criterio para Seguridad (Informática) Requisitos ISO/IEC 17799:2005, especificación técnica
  • 40. Seguridad del Personal Reducir el riesgo de errores inadvertidos, robo, fraude o mal uso de la información. Mediante conocimiento y prácticas, asegurar que los usuarios conocen de las amenazas y las inquietudes en materia de seguridad de sistema, y los mismos están apoyados por políticas para seguridad efectiva. Las políticas y su aplicación son para asegurar reducir incidentes de seguridad y funcionamiento inadecuado. Aplicar pasadas experiencias a mejorar la seguridad e integridad de la información (aprender y aplicar experiencias). Seguridad de la Organización (1) Administrar la información de forma efectivamente segura, (2) Mantener seguridad de bienes y de las actividades en el procesado de información y sus premisas cuando accesan otras partes (externos, contratistas), (3) Mantener la integridad de la información cuando se utilicen servicios externos (de apoyo y extensión de servicios). Requisitos ISO/IEC 17799:2005, especificación técnica
  • 41.
  • 42. ¿ Qué es la ISO 27001? ISO 27001, titulada "gerencia de la seguridad de la información - la especificación con la dirección para el uso", es el reemplazo para Bs7799-2. Se piensa para proporcionar la fundación para la intervención de los terceros, y ' se armoniza ' con otros estándares de la gerencia, tales como ISO 9001 y ISO 14001. El objetivo básico del estándar es ayudar a establecer y a mantener un sistema de gerencia eficaz de información, usando un acercamiento continuo de la mejora. Pone principios de la OCDE en ejecución (organización para la cooperación y el desarrollo económicos), gobernando la seguridad de los sistemas de la información y de la red
  • 43. ISO/IEC 27001:2005 – IMPACTO GLOBAL El 14 de Octubre 2005 se publicó la norma ISO/IEC 27001:2005 denominada "Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)". Después de varios meses en su versión final, ha entrado en vigor este referencial de ámbito internacional con el principal objetivo de crear un único conjunto de requisitos en el diseño y gestión de los procesos de seguridad de la información en una organización. La fecha de publicación de esta norma estaba prevista para primeros del 2006. El adelanto en las fechas sólo puede estar justificado por su necesidad.
  • 44. RESUMEN Disponibilidad Integridad de los datos Confidencialidad de los datos Autenticidad de los usuarios del servicio Autenticidad del origen de los datos Trazabilidad del servicio Trazabilidad de los datos ISO 27001 es una Norma internacional y Certificable, define cuales son los procesos necesarios para garantizar una correcta Gestión de Información, e implantar en las empresa del siglo XXI una nueva necesidad , la calidad en el tratamiento de la información , la gestión de la calidad en el uso de la información que es “Gestión de la Seguridad Informática” El panorama que se avecina en relación a los sistemas de información, que las tradicionales tres patas de la seguridad se han ampliado a siete:
  • 45. Prof. TM. Leonardo Rubio F.
  • 46. Prof. TM. Leonardo Rubio F.
  • 47. Prof. TM. Leonardo Rubio F.
  • 48. Prof. TM. Leonardo Rubio F.
  • 49. TALLER Prof. TM. Leonardo Rubio F. Haga un Procedimiento que abarque los requisitos de las “características “ del Ámbito REG 1.1 y 1.2 , considerando las legislaciones y reglamentos vigentes de todas las instituciones involucradas.
  • 50. Prof. TM. Leonardo Rubio F.