SlideShare una empresa de Scribd logo
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
1 
Publicado en revista CISALUD (http://www.cisalud.com.ar/revista/numero5/Default.html - página 41) 
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD 
Auditoria de la Seguridad e Informática en la Salud 
Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se 
extiende como un método sistemático, planificado y continuo para monitorear, evaluar y 
mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias 
clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una 
relación directa entre la calidad de los registros y la de la atención prestada. 
Partiendo de este concepto podemos decir que hay una relación directa entre la Auditoria 
Médica y el control de la información, formando entre ambos un sistema de Gestión de 
Auditoria y Seguridad de la Información Médica orientado a: 
• Disponer de un proceso de control que asegure a la Auditoria Médica en el tratamiento 
de la información auditada 
• Brindar un proceso que asegure los datos de Pacientes y Afiliados, asegurando su 
Confidencialidad, Integridad y Disponibilidad 
¿Dónde iniciar nuestro sistema de gestión? Es una buena práctica conocer cuál es el Marco de 
Referencia existente sobre el cual estipular las bases necesarias para conformar una Gestión 
de Auditoria y Seguridad exitosa. Este marco de referencia delimita diferentes tipos de 
responsabilidades de las empresas de salud, ya sea por sus exigencias ante afiliados o 
pacientes o bien por leyes regulatorias nacionales o provinciales, tales como: 
• Ley 25.326 Protección de Datos Personales (Habeas Data) 
• Ley 17.132 Ejercicio de la Medicina, Odontología y Actividades de Colaboración 
(Artículo 11º) 
• Ley 3.076 Salud Pública de la Provincia de Río Negro, por ejemplo 
La industria de la salud no escapa a las generalidades de cualquier otro tipo de industria, y si 
puede con respecto a otras, tener responsabilidades mucho más importantes sobre la 
información que procesa y gestiona teniendo en cuenta lo delicado de su Negocio al que debe 
responder no solo en la Calidad de Servicio sino también en la Seguridad que brinda a los 
datos de sus pacientes y afiliados, sin dejar de lado a los profesionales y prestadores que 
colaboran con ella asegurándoles datos fidedignos sobre los cuales trabajar. 
¿Qué herramientas utilizar? Podemos comenzar con nuestra gestión optando por implementar 
los objetivos de calidad y control establecidos por: 
• ISO 9001 Sistema de Gestión de Calidad (requisitos) 
• ISO 27799 Sistema de Gestión de seguridad en materia de salud 
• ISO TC 215 Comité Técnico Health informatics 
• ISO 20000 Tecnología de la Información - Gestión del Servicio
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
2 
Estas herramientas, que adaptaremos como marco de referencia para cumplir con los 
requisitos legales y de calidad necesarios para la industria de la salud, nos permitirán cubrir los 
aspectos relacionados con las personas y sus datos asociados teniendo en cuenta estas dos 
clases principales: 
• Confidenciales Datos personales: Filiatorios y domiciliarios 
• Sensibles Datos de Salud: Historia Clínica y estudios complementarios 
Tener en claro el tipo de información del cual disponemos y ser consciente de la importancia en 
su tratamiento nos permitirá establecer las medidas necesarias para la protección de datos y 
privacidad de la información personal y sensible, prevención del uso indebido de las 
instalaciones de procesamiento de la información, regulación de los controles criptográficos, 
cumplimiento de las políticas de seguridad y cumplimiento técnico, sistemas de información 
concebidos desde las consideraciones de auditoría en salud. 
Hay diversos puntos de contacto entre las personas y las entidades de salud, y en cada uno de 
ellos se generan diferentes tipos de componentes de información. La Afiliación genera una 
traslación de datos que se recopilan en los sistemas para identificar a un Afiliado partiendo de 
sus datos personales, que son confiados a la Entidad para su uso INTERNO con el solo hecho 
de quedar registrado y ser posteriormente contactado solo por la Entidad a la cual se afilió. 
Por otra parte, la Historia Clínica como expediente clínico es un documento médico legal, que 
surge del contacto entre el médico y el paciente, la cual contiene información CONFIDENCIAL 
entre ambos y que solo debe ser utilizada por aquellas entidades prestadoras que estén 
involucradas en el tratamiento del paciente si fuese necesario. 
Para cada uno de estos tipos de información nos encontramos ante la necesidad de protección 
y confidencialidad de los datos, sumado a que la Historia Clínica requiere de Afiliados, 
Pacientes y Prestadores la INTEGRIDAD necesaria para asegurar diagnósticos y 
prescripciones fiables que en caso de no ser consistente afectarían directamente sobre la salud 
de afiliados y reputación de Entidades de Salud y Profesionales. Debido a ello, las Entidades 
de la Salud son las encargadas de custodiar, vigilar, regular y facilitar el acceso a una 
información fiable, consistente y disponible para quien esté autorizado a tratarla. 
Poder clasificar la información permitirá establecer controles adecuados y tomar medidas 
concretas para cada uno de los entornos en los cuales se encuentre la información confiada 
por nuestros afiliados, pacientes o prestadores. Esta clasificación la podemos establecer 
inicialmente por su forma de transmisión y como está contenida: 
• Físico, Documentos en papel, incluyendo historia clínica, faxes y copias fotostáticas, 
radiografías, recetas, estudios clínicos. 
• Formato electrónico, Documentos electrónicos en procesador de texto, hojas de 
cálculo, datos en aplicaciones (historia clínica electrónica, resultados por correo 
electrónico)
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
3 
• Interpersonal, comunicada de una persona a otra verbalmente por teléfono o en 
persona, o por escrito vía fax, correo postal o correo electrónico. 
Tener esta visión nos permitirá desarrollar y fomentar una cultura y comportamiento en nuestra 
Entidad que debe aplicarse en la protección de la información en todas las actividades 
relacionadas con la atención del Paciente y en cada uno de los ámbitos de gestión del servicio 
de salud en los que los recursos humanos deben tener en cuenta: 
• La Seguridad Física 
• La Seguridad Lógica 
• El Comportamiento en el lugar de trabajo 
• El Comportamiento en público 
Hagamos el ejercicio de trazar el camino de la información, y así descubriremos que desde que 
el afiliado (antes de serlo) se presenta en una Entidad de Salud sus datos recorren dos 
caminos, el documental y el informático, y en cada paso que hace desde este inicio su 
información recorre diferentes sectores o entidades externas (prestadores y profesionales) que 
tratan esta información para cumplir con los fines del proceso de negocio en el que están 
involucrados. 
Esta necesidad de tratamiento por los procesos de negocio exponen a la información del 
paciente o afiliado tanto en el aspecto lógico como físico en el cual se mueven los diferentes 
actores internos o externos de una Entidad de Salud. Permisos de acceso, disociación de la 
información, disposición final de la información, métodos seguros de transmisión, son acciones 
comunes dentro de cualquier tipo de entorno de trabajo que debemos controlar. 
El entorno de la información debe propocionar Confidencialidad e Integridad de datos en: 
Espacios Físicos: Teniendo en cuenta la ubicación de sector que traten información 
sensible, sus accesos físicos, mobiliario utilizado y la guarda externa de 
documentación. 
Medios informáticos Teniendo aplicaciones con seguridad de acceso, sabiendo que 
compartir por Correo electrónico, que publicar en Intranet/Internet, 
asegurando sus comunicaciones, asegurando la Integridad y 
Disponibilidad de datos 
Pero en el entorno más difícil, el interpersonal, debería preguntarme “si protejo los archivos y 
papeles, ¿Porqué cuento lo que dicen?, ¿Sé quien debe conocer esta información?”. Una 
buena capacitación a lo largo del tiempo, dando a conocer las normas sobre protección de 
información puede ayudar a cambiar esta “cultura”. Debe de saberse que no todos necesitan o 
deben “conocer” la información que poseemos. Cada usuario de una Entidad de Salud debe 
conocer que es parte importante en esta Gestión ya que él asegura que, con el apoyo de las 
áreas de control y tecnología, la información se mantenga Confidencial, Integra y Disponible. 
Una mala gestión de la seguridad de la información en la industria de la salud se traduce en: 
• Incumplimiento de normas de regulación legal y sanitaria
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
4 
• Exposición de los datos sensibles de las personas (historias clínicas, resultados de 
investigaciones) 
• Exposición ante posibles medidas legales tanto en el ámbito comercial como penal. 
• Errores de gestión de seguridad con Gerenciadoras de contratos, Distribuidoras, 
Droguerías, Farmacias, Obras sociales y Empresas de Medicina Prepaga, Médicos 
• Exposición negativa ante la competencia y público en general 
Implementar para el ámbito sanitario un conjunto detallado de controles para la gestión de la 
seguridad de la información para el ámbito de la salud, nos permitirá contar con una buena 
gestión de la seguridad orientada a la información sanitaria en todos sus aspectos y en 
cualquiera de sus formas (palabras, números, grabaciones sonoras, dibujos, vídeo e imágenes 
médicas o radiografías), sobre cualquier medio de almacenamiento (escrito o impreso en papel 
y electrónico) y a través de cualquier medio de transmisión (valijas o mensajería, faxes, redes 
informáticas o correo electrónico). 
Utilizar estándares de seguridad y calidad en los Sistemas de Información en Salud nos 
permitirá una ventaja competitiva y una mayor prestación en los servicios ya que: 
• El uso de estándares simplifica el procesamiento de la información 
• Facilitan la interoperabilidad entre los sistemas 
• Mejoran la especificidad clínica requerida para medir resultados asistenciales 
• Definen políticas y procedimientos para proteger la confidencialidad 
• Aportan en la evaluación de los programas de salud 
• Establecen requerimientos mínimos para la seguridad e integridad de los datos 
• Definen el intercambio entre los equipos médicos y los sistemas de información en 
salud. 
• Facilitan y aseguran la comunicación con laboratorios, droguerías, distribuidoras, 
farmacias, prestadores y proveedores varios. 
• Establecen un modelo de intercambio de documentos clínicos 
• Mejoran el intercambio, gestión e integración de información relacionada con la atención 
médica y la gestión de servicios de salud 
• Aseguran la integridad de la información en la transferencia de observaciones clínicas 
entre sistemas independientes (resultados de laboratorio) 
• Aseguran la integridad de la información en la trasferencia de información entre 
instrumentos clínicos (equipos de laboratorio y sistemas informáticos) 
• Define el formato de mensajes y estándares de comunicaciones para imágenes 
terapéuticas y diagnósticas. 
Si hemos logrado establecer una buena gestión, hemos conseguido nuestros objetivos: 
• Asegurar a la Auditoria Médica calidad de los registros 
• Brindar Confidencialidad e Integridad de sus datos a Pacientes y Afiliados 
• Asegurar a la Entidad de Salud una mejor imagen en el Mercado 
• Brindar a sus Profesionales Médicos y Técnicos un ambiente seguro de trabajo 
Fabián Descalzo 
Cidicom S.A. 
CSO – Chief Security Officer

Más contenido relacionado

La actualidad más candente

Ppt de historia clinica electronica
Ppt de historia clinica electronicaPpt de historia clinica electronica
Ppt de historia clinica electronica
Rubi Grguric
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
Sarethcyitha Sareth
 
Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...
Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...
Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...
GeneXus
 
03 boleti nespecial03buletina2014
03 boleti nespecial03buletina201403 boleti nespecial03buletina2014
03 boleti nespecial03buletina2014
AFMENICA
 
Informatica en la medicina
Informatica en la medicinaInformatica en la medicina
Informatica en la medicina
guestce6f0d9
 

La actualidad más candente (20)

Impacto de la estrategia digital en Salud
Impacto de la estrategia digital en SaludImpacto de la estrategia digital en Salud
Impacto de la estrategia digital en Salud
 
Dia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaDia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicina
 
Informática en Medicina
Informática en MedicinaInformática en Medicina
Informática en Medicina
 
Ppt de historia clinica electronica
Ppt de historia clinica electronicaPpt de historia clinica electronica
Ppt de historia clinica electronica
 
Administracion en servicios_de_salud(2)
Administracion en servicios_de_salud(2)Administracion en servicios_de_salud(2)
Administracion en servicios_de_salud(2)
 
5. informática en salud informática del consumidor
5. informática en salud   informática del consumidor5. informática en salud   informática del consumidor
5. informática en salud informática del consumidor
 
3. informática en salud sistemas de información en salud
3. informática en salud   sistemas de información en salud3. informática en salud   sistemas de información en salud
3. informática en salud sistemas de información en salud
 
Medi tic's
Medi tic'sMedi tic's
Medi tic's
 
Guia de registro_his
Guia de registro_hisGuia de registro_his
Guia de registro_his
 
La implantacion de la Historia Clinica Electronica en el Sistema Nacional de ...
La implantacion de la Historia Clinica Electronica en el Sistema Nacional de ...La implantacion de la Historia Clinica Electronica en el Sistema Nacional de ...
La implantacion de la Historia Clinica Electronica en el Sistema Nacional de ...
 
Gestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludGestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la salud
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...
Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...
Historia clínica electrónica: tecnología para lograr modelos sanitarios soste...
 
03 boleti nespecial03buletina2014
03 boleti nespecial03buletina201403 boleti nespecial03buletina2014
03 boleti nespecial03buletina2014
 
La informática aplicada a la salud.
La informática aplicada a la salud.La informática aplicada a la salud.
La informática aplicada a la salud.
 
propuesta de un sistema de información hospitalaria
propuesta de un sistema de información hospitalariapropuesta de un sistema de información hospitalaria
propuesta de un sistema de información hospitalaria
 
La informática aplicada a la salud - La receta electrónica
La informática aplicada a la salud - La receta electrónicaLa informática aplicada a la salud - La receta electrónica
La informática aplicada a la salud - La receta electrónica
 
Informatica en la medicina
Informatica en la medicinaInformatica en la medicina
Informatica en la medicina
 
Sistemas de Información en Salud Pública - Diseño y Construcción
Sistemas de Información en Salud Pública - Diseño y ConstrucciónSistemas de Información en Salud Pública - Diseño y Construcción
Sistemas de Información en Salud Pública - Diseño y Construcción
 
Las tics en el servicio de salud
Las tics en el servicio de saludLas tics en el servicio de salud
Las tics en el servicio de salud
 

Destacado

Destacado (9)

Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
 
Cxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron VisitasCxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron Visitas
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Programa Cigras 2012
Programa Cigras 2012Programa Cigras 2012
Programa Cigras 2012
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
Conferencista fabian descalzo
Conferencista fabian descalzoConferencista fabian descalzo
Conferencista fabian descalzo
 

Similar a REVISTA CISALUD seguridad en la salud

Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Introducción a la firma digital
Introducción a la firma digitalIntroducción a la firma digital
Introducción a la firma digital
Mandirola, Humberto
 
Politicas de Seguridad de la empresa
Politicas de Seguridad de la empresaPoliticas de Seguridad de la empresa
Politicas de Seguridad de la empresa
AndresJ08
 

Similar a REVISTA CISALUD seguridad en la salud (20)

Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del paciente
 
Compuexpediente
CompuexpedienteCompuexpediente
Compuexpediente
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del paciente
 
Expediente clinico electronico
Expediente clinico electronicoExpediente clinico electronico
Expediente clinico electronico
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Charla HIPAA
Charla HIPAACharla HIPAA
Charla HIPAA
 
Hipaa stage i
Hipaa stage iHipaa stage i
Hipaa stage i
 
Historial Medico
Historial MedicoHistorial Medico
Historial Medico
 
Historial Médico Col
Historial Médico ColHistorial Médico Col
Historial Médico Col
 
Introducción a la firma digital
Introducción a la firma digitalIntroducción a la firma digital
Introducción a la firma digital
 
Atos Origin: Le Dossier Médical Personnel. Sr. Enrique Palau
Atos Origin: Le Dossier Médical Personnel. Sr. Enrique PalauAtos Origin: Le Dossier Médical Personnel. Sr. Enrique Palau
Atos Origin: Le Dossier Médical Personnel. Sr. Enrique Palau
 
Records Medicos Electronicos
Records Medicos ElectronicosRecords Medicos Electronicos
Records Medicos Electronicos
 
LEY HIPAA
LEY HIPAALEY HIPAA
LEY HIPAA
 
GIBBA en Expomedical2022 - Judit Bazan.pdf
GIBBA en Expomedical2022 -  Judit Bazan.pdfGIBBA en Expomedical2022 -  Judit Bazan.pdf
GIBBA en Expomedical2022 - Judit Bazan.pdf
 
G3 BTPTRCDM.pptx
G3 BTPTRCDM.pptxG3 BTPTRCDM.pptx
G3 BTPTRCDM.pptx
 
Politicas de Seguridad de la empresa
Politicas de Seguridad de la empresaPoliticas de Seguridad de la empresa
Politicas de Seguridad de la empresa
 
SIST DOCU 1.pptx
SIST DOCU 1.pptxSIST DOCU 1.pptx
SIST DOCU 1.pptx
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Fabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

REVISTA CISALUD seguridad en la salud

  • 1. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 1 Publicado en revista CISALUD (http://www.cisalud.com.ar/revista/numero5/Default.html - página 41) SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD Auditoria de la Seguridad e Informática en la Salud Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se extiende como un método sistemático, planificado y continuo para monitorear, evaluar y mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una relación directa entre la calidad de los registros y la de la atención prestada. Partiendo de este concepto podemos decir que hay una relación directa entre la Auditoria Médica y el control de la información, formando entre ambos un sistema de Gestión de Auditoria y Seguridad de la Información Médica orientado a: • Disponer de un proceso de control que asegure a la Auditoria Médica en el tratamiento de la información auditada • Brindar un proceso que asegure los datos de Pacientes y Afiliados, asegurando su Confidencialidad, Integridad y Disponibilidad ¿Dónde iniciar nuestro sistema de gestión? Es una buena práctica conocer cuál es el Marco de Referencia existente sobre el cual estipular las bases necesarias para conformar una Gestión de Auditoria y Seguridad exitosa. Este marco de referencia delimita diferentes tipos de responsabilidades de las empresas de salud, ya sea por sus exigencias ante afiliados o pacientes o bien por leyes regulatorias nacionales o provinciales, tales como: • Ley 25.326 Protección de Datos Personales (Habeas Data) • Ley 17.132 Ejercicio de la Medicina, Odontología y Actividades de Colaboración (Artículo 11º) • Ley 3.076 Salud Pública de la Provincia de Río Negro, por ejemplo La industria de la salud no escapa a las generalidades de cualquier otro tipo de industria, y si puede con respecto a otras, tener responsabilidades mucho más importantes sobre la información que procesa y gestiona teniendo en cuenta lo delicado de su Negocio al que debe responder no solo en la Calidad de Servicio sino también en la Seguridad que brinda a los datos de sus pacientes y afiliados, sin dejar de lado a los profesionales y prestadores que colaboran con ella asegurándoles datos fidedignos sobre los cuales trabajar. ¿Qué herramientas utilizar? Podemos comenzar con nuestra gestión optando por implementar los objetivos de calidad y control establecidos por: • ISO 9001 Sistema de Gestión de Calidad (requisitos) • ISO 27799 Sistema de Gestión de seguridad en materia de salud • ISO TC 215 Comité Técnico Health informatics • ISO 20000 Tecnología de la Información - Gestión del Servicio
  • 2. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 2 Estas herramientas, que adaptaremos como marco de referencia para cumplir con los requisitos legales y de calidad necesarios para la industria de la salud, nos permitirán cubrir los aspectos relacionados con las personas y sus datos asociados teniendo en cuenta estas dos clases principales: • Confidenciales Datos personales: Filiatorios y domiciliarios • Sensibles Datos de Salud: Historia Clínica y estudios complementarios Tener en claro el tipo de información del cual disponemos y ser consciente de la importancia en su tratamiento nos permitirá establecer las medidas necesarias para la protección de datos y privacidad de la información personal y sensible, prevención del uso indebido de las instalaciones de procesamiento de la información, regulación de los controles criptográficos, cumplimiento de las políticas de seguridad y cumplimiento técnico, sistemas de información concebidos desde las consideraciones de auditoría en salud. Hay diversos puntos de contacto entre las personas y las entidades de salud, y en cada uno de ellos se generan diferentes tipos de componentes de información. La Afiliación genera una traslación de datos que se recopilan en los sistemas para identificar a un Afiliado partiendo de sus datos personales, que son confiados a la Entidad para su uso INTERNO con el solo hecho de quedar registrado y ser posteriormente contactado solo por la Entidad a la cual se afilió. Por otra parte, la Historia Clínica como expediente clínico es un documento médico legal, que surge del contacto entre el médico y el paciente, la cual contiene información CONFIDENCIAL entre ambos y que solo debe ser utilizada por aquellas entidades prestadoras que estén involucradas en el tratamiento del paciente si fuese necesario. Para cada uno de estos tipos de información nos encontramos ante la necesidad de protección y confidencialidad de los datos, sumado a que la Historia Clínica requiere de Afiliados, Pacientes y Prestadores la INTEGRIDAD necesaria para asegurar diagnósticos y prescripciones fiables que en caso de no ser consistente afectarían directamente sobre la salud de afiliados y reputación de Entidades de Salud y Profesionales. Debido a ello, las Entidades de la Salud son las encargadas de custodiar, vigilar, regular y facilitar el acceso a una información fiable, consistente y disponible para quien esté autorizado a tratarla. Poder clasificar la información permitirá establecer controles adecuados y tomar medidas concretas para cada uno de los entornos en los cuales se encuentre la información confiada por nuestros afiliados, pacientes o prestadores. Esta clasificación la podemos establecer inicialmente por su forma de transmisión y como está contenida: • Físico, Documentos en papel, incluyendo historia clínica, faxes y copias fotostáticas, radiografías, recetas, estudios clínicos. • Formato electrónico, Documentos electrónicos en procesador de texto, hojas de cálculo, datos en aplicaciones (historia clínica electrónica, resultados por correo electrónico)
  • 3. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 3 • Interpersonal, comunicada de una persona a otra verbalmente por teléfono o en persona, o por escrito vía fax, correo postal o correo electrónico. Tener esta visión nos permitirá desarrollar y fomentar una cultura y comportamiento en nuestra Entidad que debe aplicarse en la protección de la información en todas las actividades relacionadas con la atención del Paciente y en cada uno de los ámbitos de gestión del servicio de salud en los que los recursos humanos deben tener en cuenta: • La Seguridad Física • La Seguridad Lógica • El Comportamiento en el lugar de trabajo • El Comportamiento en público Hagamos el ejercicio de trazar el camino de la información, y así descubriremos que desde que el afiliado (antes de serlo) se presenta en una Entidad de Salud sus datos recorren dos caminos, el documental y el informático, y en cada paso que hace desde este inicio su información recorre diferentes sectores o entidades externas (prestadores y profesionales) que tratan esta información para cumplir con los fines del proceso de negocio en el que están involucrados. Esta necesidad de tratamiento por los procesos de negocio exponen a la información del paciente o afiliado tanto en el aspecto lógico como físico en el cual se mueven los diferentes actores internos o externos de una Entidad de Salud. Permisos de acceso, disociación de la información, disposición final de la información, métodos seguros de transmisión, son acciones comunes dentro de cualquier tipo de entorno de trabajo que debemos controlar. El entorno de la información debe propocionar Confidencialidad e Integridad de datos en: Espacios Físicos: Teniendo en cuenta la ubicación de sector que traten información sensible, sus accesos físicos, mobiliario utilizado y la guarda externa de documentación. Medios informáticos Teniendo aplicaciones con seguridad de acceso, sabiendo que compartir por Correo electrónico, que publicar en Intranet/Internet, asegurando sus comunicaciones, asegurando la Integridad y Disponibilidad de datos Pero en el entorno más difícil, el interpersonal, debería preguntarme “si protejo los archivos y papeles, ¿Porqué cuento lo que dicen?, ¿Sé quien debe conocer esta información?”. Una buena capacitación a lo largo del tiempo, dando a conocer las normas sobre protección de información puede ayudar a cambiar esta “cultura”. Debe de saberse que no todos necesitan o deben “conocer” la información que poseemos. Cada usuario de una Entidad de Salud debe conocer que es parte importante en esta Gestión ya que él asegura que, con el apoyo de las áreas de control y tecnología, la información se mantenga Confidencial, Integra y Disponible. Una mala gestión de la seguridad de la información en la industria de la salud se traduce en: • Incumplimiento de normas de regulación legal y sanitaria
  • 4. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 4 • Exposición de los datos sensibles de las personas (historias clínicas, resultados de investigaciones) • Exposición ante posibles medidas legales tanto en el ámbito comercial como penal. • Errores de gestión de seguridad con Gerenciadoras de contratos, Distribuidoras, Droguerías, Farmacias, Obras sociales y Empresas de Medicina Prepaga, Médicos • Exposición negativa ante la competencia y público en general Implementar para el ámbito sanitario un conjunto detallado de controles para la gestión de la seguridad de la información para el ámbito de la salud, nos permitirá contar con una buena gestión de la seguridad orientada a la información sanitaria en todos sus aspectos y en cualquiera de sus formas (palabras, números, grabaciones sonoras, dibujos, vídeo e imágenes médicas o radiografías), sobre cualquier medio de almacenamiento (escrito o impreso en papel y electrónico) y a través de cualquier medio de transmisión (valijas o mensajería, faxes, redes informáticas o correo electrónico). Utilizar estándares de seguridad y calidad en los Sistemas de Información en Salud nos permitirá una ventaja competitiva y una mayor prestación en los servicios ya que: • El uso de estándares simplifica el procesamiento de la información • Facilitan la interoperabilidad entre los sistemas • Mejoran la especificidad clínica requerida para medir resultados asistenciales • Definen políticas y procedimientos para proteger la confidencialidad • Aportan en la evaluación de los programas de salud • Establecen requerimientos mínimos para la seguridad e integridad de los datos • Definen el intercambio entre los equipos médicos y los sistemas de información en salud. • Facilitan y aseguran la comunicación con laboratorios, droguerías, distribuidoras, farmacias, prestadores y proveedores varios. • Establecen un modelo de intercambio de documentos clínicos • Mejoran el intercambio, gestión e integración de información relacionada con la atención médica y la gestión de servicios de salud • Aseguran la integridad de la información en la transferencia de observaciones clínicas entre sistemas independientes (resultados de laboratorio) • Aseguran la integridad de la información en la trasferencia de información entre instrumentos clínicos (equipos de laboratorio y sistemas informáticos) • Define el formato de mensajes y estándares de comunicaciones para imágenes terapéuticas y diagnósticas. Si hemos logrado establecer una buena gestión, hemos conseguido nuestros objetivos: • Asegurar a la Auditoria Médica calidad de los registros • Brindar Confidencialidad e Integridad de sus datos a Pacientes y Afiliados • Asegurar a la Entidad de Salud una mejor imagen en el Mercado • Brindar a sus Profesionales Médicos y Técnicos un ambiente seguro de trabajo Fabián Descalzo Cidicom S.A. CSO – Chief Security Officer