El acceso indebido a la información, con motivos de robo o por utilización inadecuada, hace que en los tiempos que corren debamos estar más atentos y mejor preparados en relación a la protección de datos. Y las Instituciones y Empresas de la Industria de la Salud basadas en el tipo de información que poseen y en las actuales regulaciones deben comprender que el principal riesgo se encuentra en que se altere su Integridad o se viole su Confidencialidad
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
Auditoria de la Seguridad e Informática en la Salud
Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se extiende como un método sistemático, planificado y continuo para monitorear, evaluar y mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una relación directa entre la calidad de los registros y la de la atención prestada.
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
Segmentación de Datos, seguridad en la privacidad del paciente
El factor humano y la falta de revisión de procesos en el tratamiento de datos ponen a la Historia Clínica Electrónica en el centro del riesgo. Como es habitual en cualquier ambiente laboral, alrededor del 60% de los empleados aún conservan acceso a información que no requiere para sus funciones actuales ya sea porque han cambiado de puesto o ha cumplido un reemplazo temporario; esto sumado al tratamiento de datos sin una gestión definida, son las principales problemáticas que aumentan los riesgos asociados a la conducta diaria de usuarios internos o externos con acceso a información confidencial y sensible.
Publicado en Revista Cisalud N° 19, página 38
Link: http://www.cisalud.com.ar/revista/numero19/Default.html
Sistema informatizado que permite optimiar la gestión de infomación y procesos, así como mejorar la asistencia prestada a los pacientes y un mejor diagnóstico y tratamiento de su salud mediante el empleo de la historia clinica electronica con software especializados como Tesis HCE de SISinf.
Las TICs en la medicina en México.. Dar a conocer la importancia de las TICs en la medicina en México, abordando sus ventajas y desventajas. Mostrar el desarrollo de ellas en México y su Normatividad en hospitales.
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
Auditoria de la Seguridad e Informática en la Salud
Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se extiende como un método sistemático, planificado y continuo para monitorear, evaluar y mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una relación directa entre la calidad de los registros y la de la atención prestada.
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
Segmentación de Datos, seguridad en la privacidad del paciente
El factor humano y la falta de revisión de procesos en el tratamiento de datos ponen a la Historia Clínica Electrónica en el centro del riesgo. Como es habitual en cualquier ambiente laboral, alrededor del 60% de los empleados aún conservan acceso a información que no requiere para sus funciones actuales ya sea porque han cambiado de puesto o ha cumplido un reemplazo temporario; esto sumado al tratamiento de datos sin una gestión definida, son las principales problemáticas que aumentan los riesgos asociados a la conducta diaria de usuarios internos o externos con acceso a información confidencial y sensible.
Publicado en Revista Cisalud N° 19, página 38
Link: http://www.cisalud.com.ar/revista/numero19/Default.html
Sistema informatizado que permite optimiar la gestión de infomación y procesos, así como mejorar la asistencia prestada a los pacientes y un mejor diagnóstico y tratamiento de su salud mediante el empleo de la historia clinica electronica con software especializados como Tesis HCE de SISinf.
Las TICs en la medicina en México.. Dar a conocer la importancia de las TICs en la medicina en México, abordando sus ventajas y desventajas. Mostrar el desarrollo de ellas en México y su Normatividad en hospitales.
Al finalizar el curso los participantes serán capaces de:
*Identificar los componentes de un sistema de información en el ámbito de la salud en sus diferentes niveles (local, regional y nacional)
*Planificar estrategias para la implementación de sistemas clínicos de información
*Conocer cuáles son los desafíos de la Informática Médica
CAMPUS VIRTUAL
campus@hospitalitaliano.org.ar
www.hospitalitaliano.org.ar/campus
Tel. 4959- 0200 Int. 4518 / 4519
Fax. 4959- 0335
Responsabilidad y aspectos legales de los datos de la HCllext
Práctica 4 de la asignatura El sistema Sanitario a la SI del Máster de Telemedicina de la UOC. Se ha trabajado los aspectos legales a tener en cuenta en el manejo de datos de la Historia Clínica en un centro sanitario y su acceso a través de Internet.
Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones.
Y "Ser Compliance” requiere de un amplio conocimiento que solo conseguiremos integrando un equipo de trabajo con las diferentes “visiones” de nuestra empresa.
Cada vez es más notoria la necesidad en empresas de diferentes sectores el contar con una gestión para el gobierno de la seguridad y la tecnología que acompañe a sus objetivos de negocio, ya que para alcanzar resultados no solo dependen de lo comercial sino también del cumplimiento regulatorio y normativo.
Artículo publicado en mi sección de ElDerechoInformatico.com
Al finalizar el curso los participantes serán capaces de:
*Identificar los componentes de un sistema de información en el ámbito de la salud en sus diferentes niveles (local, regional y nacional)
*Planificar estrategias para la implementación de sistemas clínicos de información
*Conocer cuáles son los desafíos de la Informática Médica
CAMPUS VIRTUAL
campus@hospitalitaliano.org.ar
www.hospitalitaliano.org.ar/campus
Tel. 4959- 0200 Int. 4518 / 4519
Fax. 4959- 0335
Responsabilidad y aspectos legales de los datos de la HCllext
Práctica 4 de la asignatura El sistema Sanitario a la SI del Máster de Telemedicina de la UOC. Se ha trabajado los aspectos legales a tener en cuenta en el manejo de datos de la Historia Clínica en un centro sanitario y su acceso a través de Internet.
Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones.
Y "Ser Compliance” requiere de un amplio conocimiento que solo conseguiremos integrando un equipo de trabajo con las diferentes “visiones” de nuestra empresa.
Cada vez es más notoria la necesidad en empresas de diferentes sectores el contar con una gestión para el gobierno de la seguridad y la tecnología que acompañe a sus objetivos de negocio, ya que para alcanzar resultados no solo dependen de lo comercial sino también del cumplimiento regulatorio y normativo.
Artículo publicado en mi sección de ElDerechoInformatico.com
De lo lógico a lo físico, dos dimensiones y un mismo accesoFabián Descalzo
Como sabemos el entorno de los datos y los procesos que los convierten en información no se limita solo a lo relacionado con la tecnología. Contener y procesar información requiere de nosotros el ejercicio de ampliar nuestra visión y proponernos un “viaje” imaginario entre el mundo digital y el físico ya que como ejecutivos de la seguridad entendemos que todo proyecto u operación de IT requiere para su gestión y la de seguridad de la información un especial cuidado del aspecto físico.
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
PUBLICADO EN LA REVISTA EL DERECHO INFORMATICO:
Las necesidades del negocio y el riesgo de resistencia a los cambios organizacionales.
Si lo que la organización busca es beneficiarse con una fusión de empresas para disminuir los gastos de operación y/o producción y aumentar la rentabilidad ¿Por qué no tener en cuenta el análisis previo de plataformas, aplicaciones y procesos tecnológicos que dan soporte al negocio, evitando así mayores costos en su remediación posterior por cuestiones regulatorias o generar nuevos expuestos de seguridad a sus procesos internos y a la información?
Clasificación de información... Tips básicos para empezar a ordenarnosFabián Descalzo
Datos que se procesan y transforman en información a través de los sistemas, cuando recopilamos documentos, cuando nos comunicamos; esta actividad es diaria y continua, y el criterio con el cual la administramos no siempre es el mismo.
A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones, y la industria de la salud que a través de las prácticas médicas procesa información personal y sensible está cada día más expuesta a este delito que aumenta el riesgo a la privacidad y a la integridad de los datos de salud.
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
Ante cualquier proyecto de TI, sean estos relacionados con el desarrollo de software, interfaces informáticas, modificaciones o implantaciones de activos informáticos, es necesario definir la información y registros necesarios como respaldo de certificación del cierre de proyecto, y adicionalmente para el aseguramiento del traspaso de la operación de seguridad aplicativa.
Agenda:
¿Qué se entiende por Compliance? ¿Cómo ayuda al gobierno disminuyendo riesgos?
Áreas de aplicación y funciones
Cumplimiento por niveles: regulatorio; políticas internas; mejores prácticas de la industria
Cumplimiento de los órganos de las empresas: Directorio y Alta Gerencia; gerencias; unidades de negocio; unidades operativas; unidades de apoyo
Cumplimiento por procesos: gobierno; gestión de negocios; monitoreo de actividades del negocio
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADFabián Descalzo
La buena atención al paciente no solo se asegura resguardando los registros de la práctica médica, no hay que olvidar que una Historia Clínica representa a un ser humano único y valioso: no es sólo una colección de datos resguardados electrónicamente o en papel, es una vida.
Compartir electrónicamente la información de salud del paciente supone un nuevo entorno de riesgos para los cuales deben crearse nuevas formas de auditar y asegurar información sensible, pero se requerirá de un esfuerzo sostenido y organizado para alcanzar los objetivos de confidencialidad, integridad y disponibilidad de los datos de salud. La confianza es clínicamente importante además de ser un activo empresarial clave. ¿Cómo gestiona desde sus procesos funcionales y tecnológicos la información de los pacientes?
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
Percepciones cigras 2015 - Fusiones y AdquisicionesFabián Descalzo
Artículo publicado en la revista Percepciones de ISACA Montevideo (ROU) en el marco del Congreso de Auditoría, Controles y Riesgos Tecnológicos, CIGRAS 2015.
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALFabián Descalzo
Desarrollo e implementación de estrategias y planes de continuidad operativa tecnológica (DRP) y funcionales de áreas de negocio (BCP), pruebas de verificación a procedimientos y recursos de recuperación, awareness y capacitación.
27001:2013 - Seguridad orientada al Negocio - FD
linkedin • La norma ISO 27001 le brinda a la Organización los objetivos de control de los que surgen las medidas de seguridad que adopta y adecúa a su cultura y entorno para la protección de la información más sensible y las aplicaciones más críticas para cada área de negocio.
Cuando los Datos y el Conocimiento se convierten en Información y la Sabiduría de cómo cuidarla.
Confidencialidad, Integridad y Disponibilidad. Estas tres palabras pueden transformarse en Tranquilidad respecto del tratamiento de la información que poseemos y nos confían. Descubrir el centro de cómo implementarlas hace a la diferencia.
Revista CISALUD N° 11 - Nuestra salud digitalFabián Descalzo
La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los Pacientes y la integridad de su información de salud.
La salud del Paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el cumplimiento de las leyes respecto de la integridad y tratamiento de los datos sanitarios… Y por sobre todo en la disponibilización e integridad de la información que puede salvar una vida.
Procesos de atención y la información detrás del pacienteFabián Descalzo
Nota publicada en la Revista CISALUD - La Organización Mundial de la Salud señala que a medida que el mundo enfrenta nuevas crisis de salud, para el año 2020 y por primera vez en la historia, el número de personas de 60 años o más será mayor que el de los niños menores de cinco años, lo que significará demandas cada vez más apremiantes para los sistemas de cuidado de la salud. Y cada vez más crítica la necesidad de apoyar la gestión sanitaria en la información y su tratamiento.
Carta de derechos y compromisos e salud (v1.0) Fer Campaña
Esta carta de derechos surge como respuesta a los cambios que se están produciendo en torno a la salud y la gestión de la misma por las personas. No es ninguna novedad la irrupción de las tecnologías de la información y la comunicación (TIC) en la gestión de la salud, tanto por parte de los ciudadanos como de los demás actores presentes en el sistema sanitario. La constante evolución del sistema y los continuos cambios que aportan las innovaciones implican que la adaptación de ciudadanos, profesionales de la salud y las organizaciones sanitarias a la nueva realidad se efectúe a elevada velocidad. Algo que sin duda, puede llevar a desigualdades entre usuarios del sistema. Desigualdades que se pueden interpretar como brechas digitales de diferentes tipos, siendo las más importantes de ellas las de acceso y/o asimilación en nuestro entorno.
Más información en http://www.nuestraenfermeria.es y en http://www.saludconectada.com
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?Alejandro Romero
Rezagos y amenazas a la salud pública hacen urgente la transformación del sector salud a través del uso de la tecnología para diseñar nuevos modelos de prevención y atención a la salud.
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
DIFERENCIAS ENTRE POSESIÓN DEMONÍACA Y ENFERMEDAD PSIQUIÁTRICA.pdfsantoevangeliodehoyp
Libro del Padre César Augusto Calderón Caicedo sacerdote Exorcista colombiano. Donde explica y comparte sus experiencias como especialista en posesiones y demologia.
Presentación utilizada en la conferencia impartida en el X Congreso Nacional de Médicos y Médicas Jubiladas, bajo el título: "Edadismo: afectos y efectos. Por un pacto intergeneracional".
la -tecnicas de control mental de las sectas y como combatirlas
Articulo Revista CISALUD - Cuando estamos en la mira
1. Seguridad de la Información – Auditoría de Sistemas
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 /
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
1
Cuando estamos en la mira
Los datos como objetivo de impacto
El acceso indebido a la información, con motivos de robo o por utilización inadecuada,
hace que en los tiempos que corren debamos estar más atentos y mejor preparados en
relación a la protección de datos. Y las Instituciones y Empresas de la Industria de la
Salud basadas en el tipo de información que poseen y en las actuales regulaciones
deben comprender que el principal riesgo se encuentra en que se altere su Integridad o
se viole su Confidencialidad.
En relación a otras Industrias, la de Salud en general propone poca participación respecto de
actividades relacionadas con la seguridad de la información, lo cual agrava el problema de los
riesgos relacionados principalmente con la Integridad y Confidencialidad de los datos y que, por
carácter transitivo, también puede afectar a la Disponibilidad de los mismos si los ataques
internos o externos impactan negativamente en sus sistemas informáticos o procesos de
gestión administrativa.
Como ejemplo de ello, en agosto de este año la CNN dio a conocer la noticia sobre el robo de
4,5 millones de registros de pacientes de una red de hospitales, la empresa Community
Health Systems, que maneja 206 hospitales en Estados Unidos, hecho en el que los piratas
informáticos que ejecutaron el robo obtuvieron acceso a sus nombres, números de seguridad
social, direcciones físicas, fechas de cumpleaños y números telefónicos. Además según los
investigadores de Websense (empresa líder mundial en productos para seguridad de datos),
han observado un aumento del 600% en los ataques a hospitales durante los últimos 10
meses.
Como sabemos la seguridad de la información establece un alcance de aseguramiento tanto de
entornos físicos como tecnológicos, aplicado a todos aquellos procesos que mantienen y tratan
la información más importante para la vida de las personas en diferentes ámbitos
organizacionales y con el siguiente Universo:
· Laboratorios, en lo relativo a información sensible perteneciente a datos genéticos, datos
de investigación clínica, datos personales de pacientes en investigación, fórmulas
medicinales.
· Centros de diagnóstico y Tratamiento, en la
obtención, tratamiento y transferencia de
información en formato digital, ya sea a partir
de imágenes, videos o archivos de datos,
además de datos personales, información
impresa y de resultados clínicos que pasarán
a formar parte de la Historia Clínica de los
pacientes.
· Obras Sociales y Empresas de Medicina
Prepaga, que por su actividad tienen contacto
2. Seguridad de la Información – Auditoría de Sistemas
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 /
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
2
y tratamiento directo sobre los datos prestacionales e historia clínica de sus Afiliados, sobre
todo en las actividades relacionadas con la auditoría médica y liquidación de servicios a las
Instituciones de Atención e Internación así como a Centros de Diagnóstico.
· Instituciones de Atención e Internación Médica, constituidas como un centro crítico para
el tratamiento de la información personal y de salud debido a lo complejo de sus procesos de
servicios en el tratamiento de Pacientes, ya que además del tratamiento de datos es muy
importante la disponibilidad y transferencia de los mismos ya sea mediante procesos
tecnológicos como funcionales de gestión técnica médica.
El acceso a la historia clínica sin autorización,
en perjuicio de un tercero, es un delito grave
y está castigado con penas de prisión.
Igualmente el profesional que revele o
divulgue datos de la historia clínica es
castigado con las mismas penas. Por ello, el
entender la importancia del acceso a la
información en cualquiera de sus formas
requiere inicialmente internalizar el concepto
básico del “Derecho a Conocer”, que implica
saber si realmente necesito conocer o bien si
otra persona necesita conocer determinada
información para llevar a cabo sus
actividades. Si entendemos este concepto,
nos será mucho más sencillo revisar el tipo de acceso a la información teniendo en cuenta las
funciones de las personas que interactúan con ella así como el establecer un programa
adecuado de capacitación con fines de concientización e importancia en el tratamiento de los
datos sensibles de salud.
¿Qué principales dominios son entonces los que debo tener en cuenta para minimizar el riesgo
de acceso indebido a la información?
· Gestión de roles y funciones
· Administración de acceso a áreas restringidas
· Administración de cuentas de usuario
· Gestión de políticas de seguridad en plataformas tecnológicas
· Transferencia de información y criptografía
· Relación con Terceras Partes
· Clasificación y protección de información
· Gestión de registros en el acceso a la información y áreas restringidas
· Capacitación y concientización en seguridad de la información
Estos dominios, que forman parte de un sistema de gestión de seguridad, son los que van a
asegurar la autenticidad y auditabilidad de la información en cada proceso funcional de la
asistencia sanitaria al tomar medidas para mantenerlos en forma íntegra y confidencial evitando
que sean corrompidos mediante el acceso indebido, así como las pistas de auditoría de los
3. Seguridad de la Información – Auditoría de Sistemas
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 /
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
3
sistema y los registros de acceso a áreas restringidas permiten que los riesgos de violación de
acceso a la información no pase desapercibido.
Debemos recordar que la seguridad del paciente
depende de mantener la integridad de su
información de salud, ya que un error en sus datos
por cualquier causa puede resultar en una
enfermedad, lesión o incluso la muerte.
Sin dejar de lado la necesidad crítica de tener un
nivel alto de disponibilidad de la información de
salud y las aplicaciones que la procesan, en esta
nota hago principal hincapié en los riesgos asociados al acceso a los datos ya que actualmente
se han detectado muchas vulnerabilidades y acciones dolosas tendientes a explotar cualquier
vulnerabilidad asociada a estos riesgos, por ello, se deben establecer controles para asegurar
que el acceso a dicha información puede ser auditado y medido. Estos controles ayudan a
evitar errores en la práctica médica que pudieran derivarse de falta de mantenimiento de la
integridad de la información de salud. Además, ayudan a asegurar que la continuidad de los
servicios médicos se mantiene.
Según lo indicado en el estándar ISO/IEC 27799 - Health informatics — Information Security
Management in Health Using ISO/IEC 27002, hay otras consideraciones que están
directamente relacionadas con el acceso a los datos y que son de impacto altamente negativo
en las Instituciones y Profesionales de la salud:
1. Cumplimiento de las obligaciones legales tal como se expresa en las leyes y regulaciones
de protección de datos, íntimamente relacionado con el derecho de atención a la
privacidad;
2. Mantener la privacidad establecida e impulsar mejores prácticas para aumentar el nivel de
seguridad en informática de la salud;
3. Promulgar y mantener la responsabilidad individual y organizacional entre las Instituciones
y Profesionales de la salud
4. Impulsar la gestión sistemática de riesgos dentro de las Instituciones de salud;
5. Mantener las normas y la ética profesional según lo establecido por las organizaciones
profesionales relacionadas con la salud (seguridad de la información para la
confidencialidad e integridad de la información de salud);
6. Facilitar la interoperabilidad entre los sistemas de salud en forma segura, ya que la
información fluye entre diferentes organizaciones y a través de límites jurisdiccionales que
requieren garantizar su confidencialidad continua, integridad y disponibilidad.
Cada una de las Instituciones o Empresas de la Industria de la Salud tienen sus propios
procesos para la gestión clínica y la gestión empresarial según su actividad principal, por ello
4. Seguridad de la Información – Auditoría de Sistemas
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 /
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
4
es más que importante las estrategias tanto a nivel funcional como tecnológico que se adopten
basados en la integración y el gobierno de la información, ya que las organizaciones de salud
son cada vez más dependientes de los sistemas de información para la prestación de servicios
de apoyo a la atención médica.
Esto hace cada vez más evidente que en la medida que los eventos de seguridad sobre el
acceso indebido a la información de salud ocurran, mayor impacto clínico significativo puede
tener sobre la integridad ocasionando riesgo de vida sobre la persona, y de confidencialidad
representando fallas en las obligaciones éticas y legales inherentes a un "deber de cuidado".
Teniendo en cuenta esto, entonces debemos reconocer que hay riesgos asociados a la
integridad y confidencialidad de datos que facilitan el acceso indebido a la información, tales
como:
· Fallas en el proceso de desarrollo de software, o por aplicaciones cerradas no evaluadas
convenientemente
· Falta de un proceso de gestión de acceso a los datos y a la información por parte de
usuarios finales
· Procesos de gestión administrativa deficientes en el tratamiento de información en
formato físico.
· Información sensible desprotegida por no contar con áreas o aplicaciones seguras para
el tratamiento y almacenamiento de información.
· Deficiente gestión de Terceras Partes relacionada con sus responsabilidades ante el
acceso a información sensible
Una forma de hacer frente a esta problemática es el
adoptar medidas correctivas y preventivas basadas en la
guía de estándares que primeramente nos ayuden a
proteger a nuestros Pacientes y además sirvan de apoyo
en el cumplimiento de las leyes y regulaciones que rigen
la actividad de la Instituciones y Empresas de Salud, que
proponen un marco definido para el acceso a la
información bajo los siguientes fundamentos principales
para los datos de salud:
· Protegerlos para que no sean utilizados con otros fines diferentes para los que fueron
creados u obtenidos
· Garantizar su exactitud durante todo su ciclo de vida, inclusive en la transferencia inter-organizaciones
e inter-sistemas
· Garantizar su seguridad en el acceso y tratamiento durante procesos específicos como
la Auditoría Médica
· Propiciar el fundamento de “Secreto Médico”, estableciendo los mecanismos funcionales
y técnico necesario para asegurar el deber de secreto profesional.
5. Seguridad de la Información – Auditoría de Sistemas
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 /
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
5
Como conclusión, sabemos qué debemos cumplir y qué importancia tiene la información que
poseemos y nos confían, solo resta que busquemos la posibilidad de aplicar aquello que
sabemos y guiado por los estándares adecuados para responder a los principales objetivos
para las Instituciones de Salud que deben ser:
1. Responder en forma segura a los Pacientes respecto de sus datos personales y de
salud
2. Brindar un entorno de trabajo seguro a Profesionales de la salud
3. Asegurar los datos para una mejor calidad de servicios y optimización de los costos en la
prestación de los servicios asistenciales
Fabián Descalzo
Gerente de Governace, Risk & Compliance (GRC)
Cybsec S.A. – Security Systems
Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., Director Certificado en Seguridad de la Información
(Universidad CAECE), certificado ITIL v3-2011 y auditor ISO 20000.
CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área
de servicios cubre América y Europa y más de 400 clientes acreditan la trayectoria empresarial. Para más información: www.cybsec.com