Este documento trata sobre la seguridad de la información en la industria de la salud. Explica la necesidad de proteger la información de pacientes y cumplir con las leyes y regulaciones de privacidad de datos. También describe los riesgos de no proteger adecuadamente la información médica y los casos de exposición de datos. Finalmente, presenta un marco de protección que integra estándares y ofrece objetivos de control para establecer un entorno seguro para la información de salud.
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
Auditoria de la Seguridad e Informática en la Salud
Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se extiende como un método sistemático, planificado y continuo para monitorear, evaluar y mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una relación directa entre la calidad de los registros y la de la atención prestada.
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
Segmentación de Datos, seguridad en la privacidad del paciente
El factor humano y la falta de revisión de procesos en el tratamiento de datos ponen a la Historia Clínica Electrónica en el centro del riesgo. Como es habitual en cualquier ambiente laboral, alrededor del 60% de los empleados aún conservan acceso a información que no requiere para sus funciones actuales ya sea porque han cambiado de puesto o ha cumplido un reemplazo temporario; esto sumado al tratamiento de datos sin una gestión definida, son las principales problemáticas que aumentan los riesgos asociados a la conducta diaria de usuarios internos o externos con acceso a información confidencial y sensible.
Publicado en Revista Cisalud N° 19, página 38
Link: http://www.cisalud.com.ar/revista/numero19/Default.html
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Fabián Descalzo
El intercambio de información en salud en formato digital y a través de las redes sigue creciendo, de igual forma en que la evolución de las tecnologías y sus aplicaciones dando soporte y potenciando cada proceso de servicio a la salud.
La seguridad de la información ya no involucra datos “puertas adentro” de las instituciones, si no que éstos son víctimas de la interoperabilidad de los sistemas y de los criminales que persiguen fines económicos con el peligro de perjudicar la salud de aquellos que debemos proteger.
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADFabián Descalzo
La buena atención al paciente no solo se asegura resguardando los registros de la práctica médica, no hay que olvidar que una Historia Clínica representa a un ser humano único y valioso: no es sólo una colección de datos resguardados electrónicamente o en papel, es una vida.
Compartir electrónicamente la información de salud del paciente supone un nuevo entorno de riesgos para los cuales deben crearse nuevas formas de auditar y asegurar información sensible, pero se requerirá de un esfuerzo sostenido y organizado para alcanzar los objetivos de confidencialidad, integridad y disponibilidad de los datos de salud. La confianza es clínicamente importante además de ser un activo empresarial clave. ¿Cómo gestiona desde sus procesos funcionales y tecnológicos la información de los pacientes?
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
Auditoria de la Seguridad e Informática en la Salud
Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se extiende como un método sistemático, planificado y continuo para monitorear, evaluar y mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una relación directa entre la calidad de los registros y la de la atención prestada.
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
Segmentación de Datos, seguridad en la privacidad del paciente
El factor humano y la falta de revisión de procesos en el tratamiento de datos ponen a la Historia Clínica Electrónica en el centro del riesgo. Como es habitual en cualquier ambiente laboral, alrededor del 60% de los empleados aún conservan acceso a información que no requiere para sus funciones actuales ya sea porque han cambiado de puesto o ha cumplido un reemplazo temporario; esto sumado al tratamiento de datos sin una gestión definida, son las principales problemáticas que aumentan los riesgos asociados a la conducta diaria de usuarios internos o externos con acceso a información confidencial y sensible.
Publicado en Revista Cisalud N° 19, página 38
Link: http://www.cisalud.com.ar/revista/numero19/Default.html
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Fabián Descalzo
El intercambio de información en salud en formato digital y a través de las redes sigue creciendo, de igual forma en que la evolución de las tecnologías y sus aplicaciones dando soporte y potenciando cada proceso de servicio a la salud.
La seguridad de la información ya no involucra datos “puertas adentro” de las instituciones, si no que éstos son víctimas de la interoperabilidad de los sistemas y de los criminales que persiguen fines económicos con el peligro de perjudicar la salud de aquellos que debemos proteger.
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADFabián Descalzo
La buena atención al paciente no solo se asegura resguardando los registros de la práctica médica, no hay que olvidar que una Historia Clínica representa a un ser humano único y valioso: no es sólo una colección de datos resguardados electrónicamente o en papel, es una vida.
Compartir electrónicamente la información de salud del paciente supone un nuevo entorno de riesgos para los cuales deben crearse nuevas formas de auditar y asegurar información sensible, pero se requerirá de un esfuerzo sostenido y organizado para alcanzar los objetivos de confidencialidad, integridad y disponibilidad de los datos de salud. La confianza es clínicamente importante además de ser un activo empresarial clave. ¿Cómo gestiona desde sus procesos funcionales y tecnológicos la información de los pacientes?
A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones, y la industria de la salud que a través de las prácticas médicas procesa información personal y sensible está cada día más expuesta a este delito que aumenta el riesgo a la privacidad y a la integridad de los datos de salud.
A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones, y la industria de la salud que a través de las prácticas médicas procesa información personal y sensible está cada día más expuesta a este delito que aumenta el riesgo a la privacidad y a la integridad de los datos de salud.
How to Evaluate a Clinical Analytics Vendor: A ChecklistHealth Catalyst
Based on 25 years of healthcare IT experience, Dale outlines a detailed set of criteria for evaluating clinical analytic vendors. These criteria include 1) completeness of vision, 2) culture and values of senior leadership, 3) ability to execute, 4) technology adaptability and supportability, 5) total cost of ownership, 6) company viability, and 7) nine elements of technical specificity including data modeling, master data management, metadata, white space data, visualization, security, ETL, performance and utilization metrics, hardware and software infrastructure.
Healthcare Analytics Adoption Model -- UpdatedHealth Catalyst
The Healthcare Analytics Adoption Model is the result of a collaboration of healthcare industry veterans over the last 15 years. The model borrows lessons learned from the HIMSS EMR Adoption Model, and describes an analogous approach for assessing the adoption of analytics in healthcare.
The Healthcare Analytics Adoption Model provides:
1) A framework for evaluating the industry’s adoption of analytics
2) A roadmap for organizations to measure their own progress toward analytic adoption
3) A framework for evaluating vendor products
This Analytics Adoption Model will enable healthcare organizations to fully understand and leverage the capabilities of analytics and so achieve the ultimate goal that has eluded most provider organizations – that of improving the quality of care while lowering costs and enhancing clinician and patient satisfaction.
4 Best Practices for Analyzing Healthcare DataHealth Catalyst
Meaningful healthcare analytics today generally need data from multiple source systems to help address the triple aim cost, quality, and patient satisfaction. Once appropriate data has been captured, pulled into a single place, and tied together, then data analysis can begin. In this article I share 4 ways to enable your analyst including providing them with
1) a data warehouse
2) a sandbox
3) a set of discovery tools
4) the right kind of direction.
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
El acceso indebido a la información, con motivos de robo o por utilización inadecuada, hace que en los tiempos que corren debamos estar más atentos y mejor preparados en relación a la protección de datos. Y las Instituciones y Empresas de la Industria de la Salud basadas en el tipo de información que poseen y en las actuales regulaciones deben comprender que el principal riesgo se encuentra en que se altere su Integridad o se viole su Confidencialidad
Procesos de atención y la información detrás del pacienteFabián Descalzo
Nota publicada en la Revista CISALUD - La Organización Mundial de la Salud señala que a medida que el mundo enfrenta nuevas crisis de salud, para el año 2020 y por primera vez en la historia, el número de personas de 60 años o más será mayor que el de los niños menores de cinco años, lo que significará demandas cada vez más apremiantes para los sistemas de cuidado de la salud. Y cada vez más crítica la necesidad de apoyar la gestión sanitaria en la información y su tratamiento.
Marco Legal vigente del manejo de la información de los pacientes y las TIOscar Díaz
Creo que todas las personas o al menos la mayoría en México tiene un expediente clínico, el cual debió y debe ser creado, modificado y expuesto bajo el estricto consentimiento y conocimiento del dueño de este o una persona titular.
Los médicos deben saber que el secreto médico es uno de los deberes principales del ejercicio médico cuyo origen se remonta a los tiempos más remotos de la historia y que hoy mantiene toda su vigencia, la obligación de secretos es uno de los temas del derecho sanitario que más preocupa dada la creciente dificultad de su mantenimiento, el secreto no es absoluto, en la práctica médica pueden surgir situaciones de conflicto entre el deber de secreto y el principio de beneficencia del médico, fuerte protección legal del derecho a la intimidad.
Es por eso que debemos entender la magnitud del conocimiento de la historia clínica de cualquier persona, debemos ser conscientes que puede ser usada de manera incorrecta, que puede difundirse nuestra información, es necesario difundir esta información ya que así le daremos como doctores o pacientes el mejor uso para beneficio de todos.
No olvidemos que el correcto uso de nuestra información personal ayudará evitar problemas, conocer que es lo correcto o lo que si podemos hacer para evitar mal uso de nuestra información es nuestra obligación, ponemos en las manos de las personas y de los doctores herramientas para un mejor uso de la información.
XXI Symposium de Informática Médica de GIBBA (Grupo de Informática Biomédica de Buenos Aires) en ExpoMedical 2022: "Telemedicina Post Pandemia".
Presentación de la Dra. Judit Marisa Díaz Bazán, Experta en Legislatura Informática y Consultora del Proyecto Teleconsulta de Argentina
RELACSIS - Ciclo IUP 2019 #1 Presentación del tema y revisión de la literaturaRELACSIS-OPS Red
Registros Médicos Electrónicos.
Identificador Unico de Pacientes | Indice Maestro de Pacientes
Ciclo de Webinars IUP 2019.
Webinar #1
23-ABR 11 AM (WDC)
Presentación y revisión de bibliografía
Apertura: Marcelo D’Agostino, OPS-OMS (EIH-IS)
Presentan:
Lina Sofía Palacio Mejía. INSP. México.
Diana Molina Vélez. INSP. México.
Coordina: Damián Borbolla. U. de Utah. USA
Identificación de Personas para el cuidado de pacientes y para el registro poblacional.
Más Información http://bit.ly/2IrgAXt
RELACSIS-OPS invita a la comunidad a participar en una nueva serie de seminarios virtuales con expertos que compartirán experiencias nacionales y regionales sobre el tema, discutiendo ventajas, desafíos y problemas en el uso de IUP, así como posibilidades de aplicación en los países de la región.
Grupo de Intercambio (Linkedin): www.linkedin.com/groups/8641161
Registros Médicos Electrónicos (RME) - Electronic Health Records (EHR)
www.paho.org/relacsis
Comunidad académica y de práctica dedicada al Fortalecimiento de los Sistemas de Información de Salud (SIS)
#ConversandoSobreSIS,#SaludParaTodos
Marco legal vigente del manejo de la información de los pacientes y las tiOscar Díaz
Creo que todas las personas o al menos la mayoría en México tiene un expediente clínico, el cual debió y debe ser creado, modificado y expuesto bajo el estricto consentimiento y conocimiento del dueño de este o una persona titular.
Los médicos deben saber que el secreto médico es uno de los deberes principales del ejercicio médico cuyo origen se remonta a los tiempos más remotos de la historia y que hoy mantiene toda su vigencia, la obligación de secretos es uno de los temas del derecho sanitario que más preocupa dada la creciente dificultad de su mantenimiento, el secreto no es absoluto, en la práctica médica pueden surgir situaciones de conflicto entre el deber de secreto y el principio de beneficencia del médico, fuerte protección legal del derecho a la intimidad.
Es por eso que debemos entender la magnitud del conocimiento de la historia clínica de cualquier persona, debemos ser conscientes que puede ser usada de manera incorrecta, que puede difundirse nuestra información, es necesario difundir esta información ya que así le daremos como doctores o pacientes el mejor uso para beneficio de todos.
No olvidemos que el correcto uso de nuestra información personal ayudará evitar problemas, conocer que es lo correcto o lo que si podemos hacer para evitar mal uso de nuestra información es nuestra obligación, ponemos en las manos de las personas y de los doctores herramientas para un mejor uso de la información.
Presentación Historia Clínica Electrónica de Sebastián Velez Zuluaga en Tecnoparque nodo Medellín en la serie de charlas sobre Informática en Salud el miércoles 5 de Octubre de 2011
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
Valor que revierte al vendedor de la mercadería exportada
Slides seguridad en salud
1. Gestión de la
Información en el
Ámbito de Sanidad
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
Fabián Descalzo – Buenos Aires - ARGENTINA
2. Gestión de la
Información en el
Ámbito de Sanidad
Nueva visión de la seguridad (seguridad vs aseguramiento)
Necesidades y obligaciones de las Instituciones
Objetivos de aseguramiento
Riesgos del servicio asistencial
Casos de exposición
Identificación de componentes de información
Marco de protección:
Enfoque metodológico
Integración de estándares
Principales objetivos de control
Entorno de la información
Requerimientos para un entorno controlado
Dominios clave
Herramientas de implementación
Objetivos logrados
2
3. Nueva visión de la seguridad
Agregar valor al Servicio
Visión basada en riesgos asociados al Servicio
Liderazgo y poder de delegación
3
4. Necesidad de las Instituciones
Requerimientos
legales y
reglamentarios
de la actividad
Ley de Protección de
Datos Personales y
Acción de “Habeas
Data”
Disponer de
una gestión
que asegure el
tratamiento
de la
información
de sanidad y
sus procesos
asociados
Frameworks que
aportan valor
agregado al
actividad
4
5. Obligaciones de las Instituciones
Confidenciales
Sensibles
Datos personales
Filiatorios y
domiciliarios
Datos de Salud
Historia Clínica y
estudios
complementarios
5
6. Obligaciones de las Instituciones
Alcances
del control
Profesionales de la salud y
establecimientos de sanidad
• Investigaciones clínicas.
• Consentimientos informados, Respeto absoluto al secreto profesional y a las normas de
confidencialidad aplicables a los datos recolectados según la Ley de Habeas Data.
• Consentimiento para el tratamiento, cesión y/o transferencia de datos personales.
• Verificación del sistema de disociación de datos
Nivel de Capacitación del Responsable de la Base
+ Legalidad de los Datos
+ Idoneidad de los Medios Empleados en el Tratamiento y Toda Gestión
Anexa + Correcto Tratamiento incluyendo a Terceros + Publicidad y Formas
de Comunicación que involucren datos personales
6
7. Obligaciones de las Instituciones
Alcances
del control
•
•
•
•
•
•
•
Toda la documentación
Contratos
Hardware
Software
Procesos informatizados y manuales
Lugares de almacenamiento
Capacitación del todo el personal asignado al
tratamiento de datos y al proceso de acceso a
datos por parte de los titulares.
7
8. Objetivos de aseguramiento
Gestión de la Información de Sanidad
Garantizar la calidad
de los servicios de
salud
en base a la relación directa
entre la calidad de los
registros y la calidad de la
atención prestada
Brindar un proceso
que asegure los datos
de Pacientes y Socios
Asegurar la
información para
Prestadores y
Profesionales
Confidencialidad, Integridad y Disponibilidad
8
9. Objetivos de aseguramiento
Habilitar una compatibilidad y coherencia de la información a salud y datos
CONFIDENCIALIDAD
• datos personales
referentes a la
salud deben de ser
tratados con el
nivel más alto de
protección.
• En esta variable
conviene recordar
que existen
mayores riesgos
cuando la
información no está
informatizada
INTEGRIDAD
• Indispensable para
mantener la
información
médico-sanitaria
• Garantizar la
seguridad de los
pacientes en su
atención
• Garantizar a
prestadores y
profesionales
información
fidedigna
DISPONIBILIDAD
• Fundamental para
la eficacia de la
prestación de
servicios médicos
En el sector de sanidad la integridad y disponibilidad de una historia clínica es
muy importante. La falta de integridad o disponibilidad de datos de sanidad
en una historia clínica puede llegar a suponer la pérdida de vidas humanas
9
10. Riesgos para el servicio asistencial
Incumplimiento de normas de regulación legal y de
sanidad
Exposición de datos sensibles a personas (historias
clínicas, resultados de investigaciones, resultados de laboratorio)
Errores de gestión de seguridad con Gerenciadoras de
contratos, Distribuidoras, Droguerías, Farmacias, Obras
Sociales y empresas de medicina prepaga, Médicos
Exposición negativa ante la competencia y público en
general
10
11. Casos de exposición
Resumen: Papelería que
contenía la información de al
menos 66 pacientes del hospital
fue perdida, aparentemente
olvidada por un empleado, en
un tren. Los datos incluían
nombres, fechas de nacimiento
e información médica
(diagnósticos, proveedores,
etc.). El hospital envío cartas a
todos los pacientes cuyas
identidades estaban en los
papeles perdidos
11
13. Casos de exposición
Por vía reglamentaria se procederá a la regulación detallada de los distintos
extremos que deberá contener la inscripción, entre los cuales figurarán
necesariamente los siguientes:
A) Identificación de la base de datos y el responsable de la misma.
B) Naturaleza de los datos personales que contiene.
C) Procedimientos de obtención y tratamiento de los datos.
D) Medidas de seguridad y descripción técnica de la base de datos.
E) Protección de datos personales y ejercicio de derechos.
F) Destino de los datos y personas físicas o jurídicas a las que pueden ser
transmitidos.
G) Tiempo de conservación de los datos.
H) Forma y condiciones en que las personas pueden acceder a los datos referidos
a ellas y los procedimientos a realizar para la rectificación o actualización de los
datos.
13
14. Casos de exposición
CONSECUENCIAS DE ERRORES EN LA HISTORIA CLINICA
PERDIDA DE DATOS
¿QUÉ OCURRE SI NO SE ELABORA LA HC O SE OMITE ANOTAR ALGÚN PROCEDIMIENTO O
MEDICACIÓN?
Todo lo que no se precise en ella puede ser usado en contra de quien cometió la omisión, pero
adicionalmente se expone a las sanciones ante el Tribunal de Ética Médica, disciplinariamente.
FALTA DE INTEGRIDAD DE LOS DATOS
¿QUÉ OCURRE SI SE HACEN ANOTACIONES DE LAS CONDICIONES DE SALUD DE UNA PERSONA,
O ACTOS MÉDICOS O PROCEDIMIENTOS QUE NUNCA SE REALIZARON?
Se comente el delito de falsedad ideológica en documento privado. Todo lo que no se precise en
ella puede ser usado en contra de quien cometió la omisión, pero adicionalmente se expone a las
sanciones ante el Tribunal de Ética Médica, disciplinariamente.
FALTA DE CONFIDENCIALIDAD DE LOS DATOS
¿QUÉ SANCIÓN TIENE UNA PERSONA PARTICULAR QUE REVELE ALGO QUE ESTE EN LA HISTORIA
CLÍNICA DE OTRA PERSONA?
Comete el delito de divulgación y empleo de documentos reservados.
14
15. Identificación de componentes de información
Físico, Documentos en papel, incluyendo historia
clínica, faxes y copias fotostáticas, radiografías,
recetas, estudios clínicos.
Formato electrónico, Documentos electrónicos en
procesador de texto, hojas de cálculo, datos en
aplicaciones (historia clínica electrónica, resultados
por correo electrónico)
Interpersonal, comunicada de una persona a otra
verbalmente por teléfono o en persona, o por escrito
vía fax, correo postal o correo electrónico.
15
17. Enfoque metodológico
• Implementación de frameworks de “Buenas Prácticas” integrados para
facilitar el cumplimiento de leyes y regulaciones
• Se consideran los estándares y las políticas corporativas
• El enfoque integrador, toda la Organización participa en el aseguramiento
de la información
Necesidades del Servicio
Tecnología
• Herramientas
• Interfaces
Implementación
(Procesos implantados)
• Herramientas
• Migraciones
• Interfaces
Mejoramiento continuo
• Herramientas
• Interfaces
• Documentación
• Nivel de Madurez
• GAP
Personas
•
•
•
•
Estructura
Instituciones
Nivel de destrezas
Capacitación
•
•
•
•
•
Diseño lógico
Diseño Físico
Vinculaciones
Documentación
Validación de
Funcionamiento
• Roles y
responsabilidades
• Entrenamiento
• Cambio Cultural
• Herramientas de
capacitación
•
•
•
•
Seguimiento
Ajustes
Refinamientos
Nuevos Procesos
• Entrenamiento
• Capacitación
Project Management
Assessment
(GAP, Plan Preliminar)
Procesos
17
18. Enfoque metodológico
27000
Frameworks de Control
Frameworks de Gestión y Calidad
ISO 9001
Sistema de
Calidad
Estrategia de IT
Planeamient
o IT
PMI
Gestión de
Proyectos
ISO 27799
Seguridad
de IT
CMMI
Desarrollo
de
Aplicaciones
ITIL/ISO 20000
Gestión de
Servicios IT
SEGURIDAD INTEGRAL
Operación de IT
Documentación legal, regulatoria y
operativa
Gestión de la Seguridad Física
Operación Documental
18
19. Integración de estándares
El uso de estándares simplifica el procesamiento de
la información
Facilitan la interoperabilidad entre los sistemas
Mejoran la especificidad clínica requerida para medir
resultados asistenciales
Definen políticas y procedimientos para proteger la
confidencialidad
Aportan en la evaluación de los programas de salud
Establecen requerimientos mínimos para la
seguridad e integridad de los datos
19
21. Principales objetivos de control
Control
1,00
2,00
3,00
4,00
5,00
6,00
7,00
8,00
9,00
10,00
11,00
12,00
13,00
14,00
15,00
16,00
Alcance
Auditoría, evidencias y monitoreo
Autenticación y control de acceso
Confidencialidad y No-Repudiación
Personal externo y contratistas
Tolerancia a fallas, backup y recuperación
Respuesta y reporte de incidentes
Mantenimiento y operaciones
Red de datos
Acceso físico
Documentación electrónica y en papel
Accesos remotos
Concientización y entrenamiento en Seguridad
Política de administración de la seguridad
Configuración del sistema
Desarrollo de sistemas y control de cambios
Proveedores, profesionales y prestadores
Interpretación
Unidades
Administrativas
Interpretación
Unidades de Servicio
Interpretación
Tecnología
21
22. Entorno de la información
Entorno Físico
• Ubicación de sector acorde a la
información de procesan
• Identificación de Áreas
Restringidas
• Control de acceso y vigilancia de
espacios físicos
• Mobiliario utilizado
• Guarda externa de documentación
• Data Center y salas de sistemas
22
23. Entorno de la información
Entorno informático
Aplicaciones = Seguridad de Acceso
Correo electrónico = Que compartir
Internet = Que publicar
Comunicaciones = Asegurarse de la
transmisión propia y de terceros
• Archivos digitales = Como almacenarlos
•
•
•
•
(La Secretaría de Salud Pública de la Nación establece en 15
años el período que obligatoriamente debe guardarse la
historia clínica)
• Asegurar la Integridad y Disponibilidad
(Desarrollo seguro, esquemas de contingencia y alta
disponibilidad, política de licenciamiento)
23
24. Entorno de la información
Entorno laboral
¿Todos necesitan “conocer”?
Si protejo los archivos y papeles
• ¿Porqué divulgo lo que dicen?
• ¿Sé quien debe conocer esta
información?
¿Cómo comparto la información con
“Terceras Partes”?
¿Aseguro que la información se
mantenga Confidencial, Integra y
Disponible?
24
25. Entorno de la información
Circuito de la información
Asociado
Centro de
Atención
INFORMACIÓN DOCUMENTAL
INFORMACIÓN ELECTRÓNICA
25
26. Requerimientos para un entorno controlado
Implementar para el ámbito sanitario, un
conjunto detallado de controles para la gestión
de la seguridad de la información para el ámbito
de la salud
Información de sanidad en todos sus aspectos
y en cualquiera de sus formas (palabras,
números, grabaciones sonoras, dibujos, vídeo
e imágenes de sanidad o radiografías)
Sobre cualquier medio de
almacenamiento (escrito o
impreso en papel y electrónico)
A través de cualquier medio de transmisión
(valijas o mensajería, faxes, redes informáticas
o correo electrónico).
26
27. Soluciones integrales para procesos de
Información de Sanidad
Sistemas de Gestión de Seguridad de la Información
Planes Directores de Seguridad
Evaluación y diagnóstico de la Seguridad de la Información
Planes de continuidad de actividades
Adecuación a buenas prácticas (ITIL / ISO 20000)
Certificaciones de SGC y SGS (ISO 9001 / ISO 27000)
Planes de formación concientización
Governance, Risk & Compliance
Auditoria y adecuación Habeas Data
27
28. Objetivos logrados
Brinda
Confidencialidad
e Integridad de
sus datos a
Pacientes y
Socios
Brinda a sus
Profesionales
Médicos y
Técnicos un
ambiente seguro
de trabajo
Asegura a las
Instituciones
una mejor
imagen en el
Mercado
28