SlideShare a Scribd company logo
1 of 5
Download to read offline
Seguridad de la Información – Auditoría de Sistemas 
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
1 
Cuando estamos en la mira 
Los datos como objetivo de impacto 
El acceso indebido a la información, con motivos de robo o por utilización inadecuada, 
hace que en los tiempos que corren debamos estar más atentos y mejor preparados en 
relación a la protección de datos. Y las Instituciones y Empresas de la Industria de la 
Salud basadas en el tipo de información que poseen y en las actuales regulaciones 
deben comprender que el principal riesgo se encuentra en que se altere su Integridad o 
se viole su Confidencialidad. 
En relación a otras Industrias, la de Salud en general propone poca participación respecto de 
actividades relacionadas con la seguridad de la información, lo cual agrava el problema de los 
riesgos relacionados principalmente con la Integridad y Confidencialidad de los datos y que, por 
carácter transitivo, también puede afectar a la Disponibilidad de los mismos si los ataques 
internos o externos impactan negativamente en sus sistemas informáticos o procesos de 
gestión administrativa. 
Como ejemplo de ello, en agosto de este año la CNN dio a conocer la noticia sobre el robo de 
4,5 millones de registros de pacientes de una red de hospitales, la empresa Community 
Health Systems, que maneja 206 hospitales en Estados Unidos, hecho en el que los piratas 
informáticos que ejecutaron el robo obtuvieron acceso a sus nombres, números de seguridad 
social, direcciones físicas, fechas de cumpleaños y números telefónicos. Además según los 
investigadores de Websense (empresa líder mundial en productos para seguridad de datos), 
han observado un aumento del 600% en los ataques a hospitales durante los últimos 10 
meses. 
Como sabemos la seguridad de la información establece un alcance de aseguramiento tanto de 
entornos físicos como tecnológicos, aplicado a todos aquellos procesos que mantienen y tratan 
la información más importante para la vida de las personas en diferentes ámbitos 
organizacionales y con el siguiente Universo: 
· Laboratorios, en lo relativo a información sensible perteneciente a datos genéticos, datos 
de investigación clínica, datos personales de pacientes en investigación, fórmulas 
medicinales. 
· Centros de diagnóstico y Tratamiento, en la 
obtención, tratamiento y transferencia de 
información en formato digital, ya sea a partir 
de imágenes, videos o archivos de datos, 
además de datos personales, información 
impresa y de resultados clínicos que pasarán 
a formar parte de la Historia Clínica de los 
pacientes. 
· Obras Sociales y Empresas de Medicina 
Prepaga, que por su actividad tienen contacto
Seguridad de la Información – Auditoría de Sistemas 
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
2 
y tratamiento directo sobre los datos prestacionales e historia clínica de sus Afiliados, sobre 
todo en las actividades relacionadas con la auditoría médica y liquidación de servicios a las 
Instituciones de Atención e Internación así como a Centros de Diagnóstico. 
· Instituciones de Atención e Internación Médica, constituidas como un centro crítico para 
el tratamiento de la información personal y de salud debido a lo complejo de sus procesos de 
servicios en el tratamiento de Pacientes, ya que además del tratamiento de datos es muy 
importante la disponibilidad y transferencia de los mismos ya sea mediante procesos 
tecnológicos como funcionales de gestión técnica médica. 
El acceso a la historia clínica sin autorización, 
en perjuicio de un tercero, es un delito grave 
y está castigado con penas de prisión. 
Igualmente el profesional que revele o 
divulgue datos de la historia clínica es 
castigado con las mismas penas. Por ello, el 
entender la importancia del acceso a la 
información en cualquiera de sus formas 
requiere inicialmente internalizar el concepto 
básico del “Derecho a Conocer”, que implica 
saber si realmente necesito conocer o bien si 
otra persona necesita conocer determinada 
información para llevar a cabo sus 
actividades. Si entendemos este concepto, 
nos será mucho más sencillo revisar el tipo de acceso a la información teniendo en cuenta las 
funciones de las personas que interactúan con ella así como el establecer un programa 
adecuado de capacitación con fines de concientización e importancia en el tratamiento de los 
datos sensibles de salud. 
¿Qué principales dominios son entonces los que debo tener en cuenta para minimizar el riesgo 
de acceso indebido a la información? 
· Gestión de roles y funciones 
· Administración de acceso a áreas restringidas 
· Administración de cuentas de usuario 
· Gestión de políticas de seguridad en plataformas tecnológicas 
· Transferencia de información y criptografía 
· Relación con Terceras Partes 
· Clasificación y protección de información 
· Gestión de registros en el acceso a la información y áreas restringidas 
· Capacitación y concientización en seguridad de la información 
Estos dominios, que forman parte de un sistema de gestión de seguridad, son los que van a 
asegurar la autenticidad y auditabilidad de la información en cada proceso funcional de la 
asistencia sanitaria al tomar medidas para mantenerlos en forma íntegra y confidencial evitando 
que sean corrompidos mediante el acceso indebido, así como las pistas de auditoría de los
Seguridad de la Información – Auditoría de Sistemas 
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
3 
sistema y los registros de acceso a áreas restringidas permiten que los riesgos de violación de 
acceso a la información no pase desapercibido. 
Debemos recordar que la seguridad del paciente 
depende de mantener la integridad de su 
información de salud, ya que un error en sus datos 
por cualquier causa puede resultar en una 
enfermedad, lesión o incluso la muerte. 
Sin dejar de lado la necesidad crítica de tener un 
nivel alto de disponibilidad de la información de 
salud y las aplicaciones que la procesan, en esta 
nota hago principal hincapié en los riesgos asociados al acceso a los datos ya que actualmente 
se han detectado muchas vulnerabilidades y acciones dolosas tendientes a explotar cualquier 
vulnerabilidad asociada a estos riesgos, por ello, se deben establecer controles para asegurar 
que el acceso a dicha información puede ser auditado y medido. Estos controles ayudan a 
evitar errores en la práctica médica que pudieran derivarse de falta de mantenimiento de la 
integridad de la información de salud. Además, ayudan a asegurar que la continuidad de los 
servicios médicos se mantiene. 
Según lo indicado en el estándar ISO/IEC 27799 - Health informatics — Information Security 
Management in Health Using ISO/IEC 27002, hay otras consideraciones que están 
directamente relacionadas con el acceso a los datos y que son de impacto altamente negativo 
en las Instituciones y Profesionales de la salud: 
1. Cumplimiento de las obligaciones legales tal como se expresa en las leyes y regulaciones 
de protección de datos, íntimamente relacionado con el derecho de atención a la 
privacidad; 
2. Mantener la privacidad establecida e impulsar mejores prácticas para aumentar el nivel de 
seguridad en informática de la salud; 
3. Promulgar y mantener la responsabilidad individual y organizacional entre las Instituciones 
y Profesionales de la salud 
4. Impulsar la gestión sistemática de riesgos dentro de las Instituciones de salud; 
5. Mantener las normas y la ética profesional según lo establecido por las organizaciones 
profesionales relacionadas con la salud (seguridad de la información para la 
confidencialidad e integridad de la información de salud); 
6. Facilitar la interoperabilidad entre los sistemas de salud en forma segura, ya que la 
información fluye entre diferentes organizaciones y a través de límites jurisdiccionales que 
requieren garantizar su confidencialidad continua, integridad y disponibilidad. 
Cada una de las Instituciones o Empresas de la Industria de la Salud tienen sus propios 
procesos para la gestión clínica y la gestión empresarial según su actividad principal, por ello
Seguridad de la Información – Auditoría de Sistemas 
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
4 
es más que importante las estrategias tanto a nivel funcional como tecnológico que se adopten 
basados en la integración y el gobierno de la información, ya que las organizaciones de salud 
son cada vez más dependientes de los sistemas de información para la prestación de servicios 
de apoyo a la atención médica. 
Esto hace cada vez más evidente que en la medida que los eventos de seguridad sobre el 
acceso indebido a la información de salud ocurran, mayor impacto clínico significativo puede 
tener sobre la integridad ocasionando riesgo de vida sobre la persona, y de confidencialidad 
representando fallas en las obligaciones éticas y legales inherentes a un "deber de cuidado". 
Teniendo en cuenta esto, entonces debemos reconocer que hay riesgos asociados a la 
integridad y confidencialidad de datos que facilitan el acceso indebido a la información, tales 
como: 
· Fallas en el proceso de desarrollo de software, o por aplicaciones cerradas no evaluadas 
convenientemente 
· Falta de un proceso de gestión de acceso a los datos y a la información por parte de 
usuarios finales 
· Procesos de gestión administrativa deficientes en el tratamiento de información en 
formato físico. 
· Información sensible desprotegida por no contar con áreas o aplicaciones seguras para 
el tratamiento y almacenamiento de información. 
· Deficiente gestión de Terceras Partes relacionada con sus responsabilidades ante el 
acceso a información sensible 
Una forma de hacer frente a esta problemática es el 
adoptar medidas correctivas y preventivas basadas en la 
guía de estándares que primeramente nos ayuden a 
proteger a nuestros Pacientes y además sirvan de apoyo 
en el cumplimiento de las leyes y regulaciones que rigen 
la actividad de la Instituciones y Empresas de Salud, que 
proponen un marco definido para el acceso a la 
información bajo los siguientes fundamentos principales 
para los datos de salud: 
· Protegerlos para que no sean utilizados con otros fines diferentes para los que fueron 
creados u obtenidos 
· Garantizar su exactitud durante todo su ciclo de vida, inclusive en la transferencia inter-organizaciones 
e inter-sistemas 
· Garantizar su seguridad en el acceso y tratamiento durante procesos específicos como 
la Auditoría Médica 
· Propiciar el fundamento de “Secreto Médico”, estableciendo los mecanismos funcionales 
y técnico necesario para asegurar el deber de secreto profesional.
Seguridad de la Información – Auditoría de Sistemas 
Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
5 
Como conclusión, sabemos qué debemos cumplir y qué importancia tiene la información que 
poseemos y nos confían, solo resta que busquemos la posibilidad de aplicar aquello que 
sabemos y guiado por los estándares adecuados para responder a los principales objetivos 
para las Instituciones de Salud que deben ser: 
1. Responder en forma segura a los Pacientes respecto de sus datos personales y de 
salud 
2. Brindar un entorno de trabajo seguro a Profesionales de la salud 
3. Asegurar los datos para una mejor calidad de servicios y optimización de los costos en la 
prestación de los servicios asistenciales 
Fabián Descalzo 
Gerente de Governace, Risk & Compliance (GRC) 
Cybsec S.A. – Security Systems 
Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., Director Certificado en Seguridad de la Información 
(Universidad CAECE), certificado ITIL v3-2011 y auditor ISO 20000. 
CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área 
de servicios cubre América y Europa y más de 400 clientes acreditan la trayectoria empresarial. Para más información: www.cybsec.com

More Related Content

What's hot

Sistema de información Hospitalaria Técnico Administrativo
Sistema de información Hospitalaria Técnico AdministrativoSistema de información Hospitalaria Técnico Administrativo
Sistema de información Hospitalaria Técnico AdministrativoMaria Rojas Lopez
 
Gestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludGestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludYerko Bravo
 
La Informática en la Salud
La Informática en la SaludLa Informática en la Salud
La Informática en la SaludAntonio Hormeño
 
3. informática en salud sistemas de información en salud
3. informática en salud   sistemas de información en salud3. informática en salud   sistemas de información en salud
3. informática en salud sistemas de información en saludEver Augusto Torres Silva
 
Dia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaDia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaJorge Chaupin
 
Sistema de Información Hospitalario
Sistema de Información HospitalarioSistema de Información Hospitalario
Sistema de Información HospitalarioHISInformtica
 
Aplicación de la informática en la medicina
Aplicación de la informática en la medicinaAplicación de la informática en la medicina
Aplicación de la informática en la medicinaurbina96
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicinaSarethcyitha Sareth
 
5. informática en salud informática del consumidor
5. informática en salud   informática del consumidor5. informática en salud   informática del consumidor
5. informática en salud informática del consumidorEver Augusto Torres Silva
 
La informática aplicada a la salud.
La informática aplicada a la salud.La informática aplicada a la salud.
La informática aplicada a la salud.guestfd41cf
 
Como influye la informatica en la medicina
Como influye la informatica en la medicinaComo influye la informatica en la medicina
Como influye la informatica en la medicinaislasjacintoedwinalexis
 
Sistemas de Información en Salud
Sistemas de Información en SaludSistemas de Información en Salud
Sistemas de Información en SaludNancy Gertrudiz
 
Informática en la salud
Informática en la saludInformática en la salud
Informática en la saluddcruzmarin
 
Informatica en la medicina
Informatica en la medicinaInformatica en la medicina
Informatica en la medicinaguestce6f0d9
 
Georka lopd
Georka lopdGeorka lopd
Georka lopdGeorka
 
Responsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HCResponsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HCllext
 

What's hot (20)

Sistema de información Hospitalaria Técnico Administrativo
Sistema de información Hospitalaria Técnico AdministrativoSistema de información Hospitalaria Técnico Administrativo
Sistema de información Hospitalaria Técnico Administrativo
 
Gestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludGestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la salud
 
La Informática en la Salud
La Informática en la SaludLa Informática en la Salud
La Informática en la Salud
 
3. informática en salud sistemas de información en salud
3. informática en salud   sistemas de información en salud3. informática en salud   sistemas de información en salud
3. informática en salud sistemas de información en salud
 
Sistemas de informacion aplicados al sector salud
Sistemas de informacion aplicados al sector salud Sistemas de informacion aplicados al sector salud
Sistemas de informacion aplicados al sector salud
 
Dia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaDia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicina
 
Sistema de Información Hospitalario
Sistema de Información HospitalarioSistema de Información Hospitalario
Sistema de Información Hospitalario
 
Informática en Medicina
Informática en MedicinaInformática en Medicina
Informática en Medicina
 
Aplicación de la informática en la medicina
Aplicación de la informática en la medicinaAplicación de la informática en la medicina
Aplicación de la informática en la medicina
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
5. informática en salud informática del consumidor
5. informática en salud   informática del consumidor5. informática en salud   informática del consumidor
5. informática en salud informática del consumidor
 
La informática aplicada a la salud.
La informática aplicada a la salud.La informática aplicada a la salud.
La informática aplicada a la salud.
 
Como influye la informatica en la medicina
Como influye la informatica en la medicinaComo influye la informatica en la medicina
Como influye la informatica en la medicina
 
Sistemas de Información en Salud
Sistemas de Información en SaludSistemas de Información en Salud
Sistemas de Información en Salud
 
HIS
HISHIS
HIS
 
Informática en la salud
Informática en la saludInformática en la salud
Informática en la salud
 
Sistemas de información en salud
Sistemas de información en saludSistemas de información en salud
Sistemas de información en salud
 
Informatica en la medicina
Informatica en la medicinaInformatica en la medicina
Informatica en la medicina
 
Georka lopd
Georka lopdGeorka lopd
Georka lopd
 
Responsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HCResponsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HC
 

Viewers also liked

Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar masFabián Descalzo
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoFabián Descalzo
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Fabián Descalzo
 
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
 
Clasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosClasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosFabián Descalzo
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadFabián Descalzo
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
GRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de CumplimientoGRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de CumplimientoFabián Descalzo
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADFabián Descalzo
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
Percepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y AdquisicionesPercepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y AdquisicionesFabián Descalzo
 
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALCONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALFabián Descalzo
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 

Viewers also liked (16)

Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo acceso
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16
 
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
 
Clasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosClasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnos
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidad
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
GRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de CumplimientoGRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de Cumplimiento
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Percepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y AdquisicionesPercepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y Adquisiciones
 
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALCONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 

Similar to Articulo Revista CISALUD - Cuando estamos en la mira

REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
Revista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digitalRevista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digitalFabián Descalzo
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteFabián Descalzo
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
ÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALESÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALESdinadelperu
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)Samara Pereira
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)CaritaCarolineBarbosa
 
Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0) Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0) Fer Campaña
 
117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La Realidad117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La RealidadGeneXus
 
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?Alejandro Romero
 
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Alesita Chavez
 
Desafios de la informatica medica
Desafios de la informatica medicaDesafios de la informatica medica
Desafios de la informatica medicaaraceli1203
 

Similar to Articulo Revista CISALUD - Cuando estamos en la mira (20)

REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Slides seguridad en salud
Slides   seguridad en saludSlides   seguridad en salud
Slides seguridad en salud
 
Revista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digitalRevista CISALUD N° 11 - Nuestra salud digital
Revista CISALUD N° 11 - Nuestra salud digital
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del paciente
 
SIST DOCU 1.pptx
SIST DOCU 1.pptxSIST DOCU 1.pptx
SIST DOCU 1.pptx
 
Etica y aspectos
Etica y aspectosEtica y aspectos
Etica y aspectos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
ÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALESÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALES
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0) Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0)
 
117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La Realidad117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La Realidad
 
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
 
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Desafios de la informatica medica
Desafios de la informatica medicaDesafios de la informatica medica
Desafios de la informatica medica
 
G3 BTPTRCDM.pptx
G3 BTPTRCDM.pptxG3 BTPTRCDM.pptx
G3 BTPTRCDM.pptx
 

More from Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

More from Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Recently uploaded

(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)
(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)
(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)UDMAFyC SECTOR ZARAGOZA II
 
Benzodiazepinas en anestesiologia generalidades.pptx
Benzodiazepinas en anestesiologia generalidades.pptxBenzodiazepinas en anestesiologia generalidades.pptx
Benzodiazepinas en anestesiologia generalidades.pptxFranciscoJimenez559951
 
MAPA EnfermedadesCerebrovasculares...pdf
MAPA EnfermedadesCerebrovasculares...pdfMAPA EnfermedadesCerebrovasculares...pdf
MAPA EnfermedadesCerebrovasculares...pdfHecmilyMendez
 
Dermis, Hipodermis y receptores sensoriales de la piel-Histología.pptx
Dermis, Hipodermis y receptores sensoriales de la piel-Histología.pptxDermis, Hipodermis y receptores sensoriales de la piel-Histología.pptx
Dermis, Hipodermis y receptores sensoriales de la piel-Histología.pptx Estefa RM9
 
asma bronquial- nuevo enfoque GINA y GEMA
asma bronquial- nuevo enfoque  GINA y GEMAasma bronquial- nuevo enfoque  GINA y GEMA
asma bronquial- nuevo enfoque GINA y GEMAPatriciaCorrea174655
 
(2024-09-05) Mutilacion genital femenina (DOC).docx
(2024-09-05) Mutilacion genital femenina (DOC).docx(2024-09-05) Mutilacion genital femenina (DOC).docx
(2024-09-05) Mutilacion genital femenina (DOC).docxUDMAFyC SECTOR ZARAGOZA II
 
Clase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdf
Clase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdfClase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdf
Clase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdfgarrotamara01
 
Histología del pelo o cabello-Medicina.pptx
Histología del pelo o cabello-Medicina.pptxHistología del pelo o cabello-Medicina.pptx
Histología del pelo o cabello-Medicina.pptx Estefa RM9
 
666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf
666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf
666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdfLuisHernandezIbarra
 
ENFERMEDADES CEREBROVASCULARES (1).pdfseminario
ENFERMEDADES CEREBROVASCULARES (1).pdfseminarioENFERMEDADES CEREBROVASCULARES (1).pdfseminario
ENFERMEDADES CEREBROVASCULARES (1).pdfseminarioHecmilyMendez
 
presentacion de CUMARINAS clase maestraa
presentacion de CUMARINAS clase maestraapresentacion de CUMARINAS clase maestraa
presentacion de CUMARINAS clase maestraaLuisMalpartidaRojas
 
Diabetes Mellitus 2024 y fisiologia y datos.pdf
Diabetes Mellitus 2024 y fisiologia y datos.pdfDiabetes Mellitus 2024 y fisiologia y datos.pdf
Diabetes Mellitus 2024 y fisiologia y datos.pdfAbelPerezB
 
plan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOS
plan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOSplan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOS
plan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOSsharmelysullcahuaman
 
Distensibilidad Vascular y funciones de los sist arterial.pptx
Distensibilidad Vascular y funciones de los sist arterial.pptxDistensibilidad Vascular y funciones de los sist arterial.pptx
Distensibilidad Vascular y funciones de los sist arterial.pptxadri19cz
 
SITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .ppt
SITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .pptSITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .ppt
SITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .pptAMARILESAZAEROSUAREZ1
 
Anatomia y fisiologia del pancreas medicina
Anatomia y fisiologia del pancreas medicinaAnatomia y fisiologia del pancreas medicina
Anatomia y fisiologia del pancreas medicinaGustavoAdrinMedinava
 
Psorinum y sus usos en la homeopatía y la dermatología
Psorinum y sus usos en la homeopatía y la dermatologíaPsorinum y sus usos en la homeopatía y la dermatología
Psorinum y sus usos en la homeopatía y la dermatologíaFelixGutirrez3
 
Clase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdf
Clase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdfClase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdf
Clase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdfgarrotamara01
 
10847862 LA HOMEOPATIA, DEFINICON DE .ppt
10847862 LA HOMEOPATIA, DEFINICON DE .ppt10847862 LA HOMEOPATIA, DEFINICON DE .ppt
10847862 LA HOMEOPATIA, DEFINICON DE .pptLEONCIOVASQUEZMARIN2
 
Presentación ojo anatomía Quiroz en pdf
Presentación ojo anatomía Quiroz en pdfPresentación ojo anatomía Quiroz en pdf
Presentación ojo anatomía Quiroz en pdfORONARAMOSBARBARALIZ
 

Recently uploaded (20)

(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)
(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)
(2024-05-06)Sesion Anticoncepción desde atencion primaria (DOC)
 
Benzodiazepinas en anestesiologia generalidades.pptx
Benzodiazepinas en anestesiologia generalidades.pptxBenzodiazepinas en anestesiologia generalidades.pptx
Benzodiazepinas en anestesiologia generalidades.pptx
 
MAPA EnfermedadesCerebrovasculares...pdf
MAPA EnfermedadesCerebrovasculares...pdfMAPA EnfermedadesCerebrovasculares...pdf
MAPA EnfermedadesCerebrovasculares...pdf
 
Dermis, Hipodermis y receptores sensoriales de la piel-Histología.pptx
Dermis, Hipodermis y receptores sensoriales de la piel-Histología.pptxDermis, Hipodermis y receptores sensoriales de la piel-Histología.pptx
Dermis, Hipodermis y receptores sensoriales de la piel-Histología.pptx
 
asma bronquial- nuevo enfoque GINA y GEMA
asma bronquial- nuevo enfoque  GINA y GEMAasma bronquial- nuevo enfoque  GINA y GEMA
asma bronquial- nuevo enfoque GINA y GEMA
 
(2024-09-05) Mutilacion genital femenina (DOC).docx
(2024-09-05) Mutilacion genital femenina (DOC).docx(2024-09-05) Mutilacion genital femenina (DOC).docx
(2024-09-05) Mutilacion genital femenina (DOC).docx
 
Clase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdf
Clase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdfClase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdf
Clase 17 Artrologia MMII 3 de 3 (Pie) 2024 (1).pdf
 
Histología del pelo o cabello-Medicina.pptx
Histología del pelo o cabello-Medicina.pptxHistología del pelo o cabello-Medicina.pptx
Histología del pelo o cabello-Medicina.pptx
 
666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf
666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf
666105651-Farmacologia-Rios-2-Editorial-Sketch-Med-2024.pdf
 
ENFERMEDADES CEREBROVASCULARES (1).pdfseminario
ENFERMEDADES CEREBROVASCULARES (1).pdfseminarioENFERMEDADES CEREBROVASCULARES (1).pdfseminario
ENFERMEDADES CEREBROVASCULARES (1).pdfseminario
 
presentacion de CUMARINAS clase maestraa
presentacion de CUMARINAS clase maestraapresentacion de CUMARINAS clase maestraa
presentacion de CUMARINAS clase maestraa
 
Diabetes Mellitus 2024 y fisiologia y datos.pdf
Diabetes Mellitus 2024 y fisiologia y datos.pdfDiabetes Mellitus 2024 y fisiologia y datos.pdf
Diabetes Mellitus 2024 y fisiologia y datos.pdf
 
plan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOS
plan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOSplan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOS
plan de gestion DE LA UNIDAD DE CUIDADOS INTENSIVOS
 
Distensibilidad Vascular y funciones de los sist arterial.pptx
Distensibilidad Vascular y funciones de los sist arterial.pptxDistensibilidad Vascular y funciones de los sist arterial.pptx
Distensibilidad Vascular y funciones de los sist arterial.pptx
 
SITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .ppt
SITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .pptSITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .ppt
SITUACION ACTUAL DE LA ANEMIA,,,,,,,,,,,,,,,, .ppt
 
Anatomia y fisiologia del pancreas medicina
Anatomia y fisiologia del pancreas medicinaAnatomia y fisiologia del pancreas medicina
Anatomia y fisiologia del pancreas medicina
 
Psorinum y sus usos en la homeopatía y la dermatología
Psorinum y sus usos en la homeopatía y la dermatologíaPsorinum y sus usos en la homeopatía y la dermatología
Psorinum y sus usos en la homeopatía y la dermatología
 
Clase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdf
Clase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdfClase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdf
Clase 16 Artrologia mmii 2 de 3 (Rodilla y Tobillo) 2024.pdf
 
10847862 LA HOMEOPATIA, DEFINICON DE .ppt
10847862 LA HOMEOPATIA, DEFINICON DE .ppt10847862 LA HOMEOPATIA, DEFINICON DE .ppt
10847862 LA HOMEOPATIA, DEFINICON DE .ppt
 
Presentación ojo anatomía Quiroz en pdf
Presentación ojo anatomía Quiroz en pdfPresentación ojo anatomía Quiroz en pdf
Presentación ojo anatomía Quiroz en pdf
 

Articulo Revista CISALUD - Cuando estamos en la mira

  • 1. Seguridad de la Información – Auditoría de Sistemas Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 1 Cuando estamos en la mira Los datos como objetivo de impacto El acceso indebido a la información, con motivos de robo o por utilización inadecuada, hace que en los tiempos que corren debamos estar más atentos y mejor preparados en relación a la protección de datos. Y las Instituciones y Empresas de la Industria de la Salud basadas en el tipo de información que poseen y en las actuales regulaciones deben comprender que el principal riesgo se encuentra en que se altere su Integridad o se viole su Confidencialidad. En relación a otras Industrias, la de Salud en general propone poca participación respecto de actividades relacionadas con la seguridad de la información, lo cual agrava el problema de los riesgos relacionados principalmente con la Integridad y Confidencialidad de los datos y que, por carácter transitivo, también puede afectar a la Disponibilidad de los mismos si los ataques internos o externos impactan negativamente en sus sistemas informáticos o procesos de gestión administrativa. Como ejemplo de ello, en agosto de este año la CNN dio a conocer la noticia sobre el robo de 4,5 millones de registros de pacientes de una red de hospitales, la empresa Community Health Systems, que maneja 206 hospitales en Estados Unidos, hecho en el que los piratas informáticos que ejecutaron el robo obtuvieron acceso a sus nombres, números de seguridad social, direcciones físicas, fechas de cumpleaños y números telefónicos. Además según los investigadores de Websense (empresa líder mundial en productos para seguridad de datos), han observado un aumento del 600% en los ataques a hospitales durante los últimos 10 meses. Como sabemos la seguridad de la información establece un alcance de aseguramiento tanto de entornos físicos como tecnológicos, aplicado a todos aquellos procesos que mantienen y tratan la información más importante para la vida de las personas en diferentes ámbitos organizacionales y con el siguiente Universo: · Laboratorios, en lo relativo a información sensible perteneciente a datos genéticos, datos de investigación clínica, datos personales de pacientes en investigación, fórmulas medicinales. · Centros de diagnóstico y Tratamiento, en la obtención, tratamiento y transferencia de información en formato digital, ya sea a partir de imágenes, videos o archivos de datos, además de datos personales, información impresa y de resultados clínicos que pasarán a formar parte de la Historia Clínica de los pacientes. · Obras Sociales y Empresas de Medicina Prepaga, que por su actividad tienen contacto
  • 2. Seguridad de la Información – Auditoría de Sistemas Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 2 y tratamiento directo sobre los datos prestacionales e historia clínica de sus Afiliados, sobre todo en las actividades relacionadas con la auditoría médica y liquidación de servicios a las Instituciones de Atención e Internación así como a Centros de Diagnóstico. · Instituciones de Atención e Internación Médica, constituidas como un centro crítico para el tratamiento de la información personal y de salud debido a lo complejo de sus procesos de servicios en el tratamiento de Pacientes, ya que además del tratamiento de datos es muy importante la disponibilidad y transferencia de los mismos ya sea mediante procesos tecnológicos como funcionales de gestión técnica médica. El acceso a la historia clínica sin autorización, en perjuicio de un tercero, es un delito grave y está castigado con penas de prisión. Igualmente el profesional que revele o divulgue datos de la historia clínica es castigado con las mismas penas. Por ello, el entender la importancia del acceso a la información en cualquiera de sus formas requiere inicialmente internalizar el concepto básico del “Derecho a Conocer”, que implica saber si realmente necesito conocer o bien si otra persona necesita conocer determinada información para llevar a cabo sus actividades. Si entendemos este concepto, nos será mucho más sencillo revisar el tipo de acceso a la información teniendo en cuenta las funciones de las personas que interactúan con ella así como el establecer un programa adecuado de capacitación con fines de concientización e importancia en el tratamiento de los datos sensibles de salud. ¿Qué principales dominios son entonces los que debo tener en cuenta para minimizar el riesgo de acceso indebido a la información? · Gestión de roles y funciones · Administración de acceso a áreas restringidas · Administración de cuentas de usuario · Gestión de políticas de seguridad en plataformas tecnológicas · Transferencia de información y criptografía · Relación con Terceras Partes · Clasificación y protección de información · Gestión de registros en el acceso a la información y áreas restringidas · Capacitación y concientización en seguridad de la información Estos dominios, que forman parte de un sistema de gestión de seguridad, son los que van a asegurar la autenticidad y auditabilidad de la información en cada proceso funcional de la asistencia sanitaria al tomar medidas para mantenerlos en forma íntegra y confidencial evitando que sean corrompidos mediante el acceso indebido, así como las pistas de auditoría de los
  • 3. Seguridad de la Información – Auditoría de Sistemas Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 3 sistema y los registros de acceso a áreas restringidas permiten que los riesgos de violación de acceso a la información no pase desapercibido. Debemos recordar que la seguridad del paciente depende de mantener la integridad de su información de salud, ya que un error en sus datos por cualquier causa puede resultar en una enfermedad, lesión o incluso la muerte. Sin dejar de lado la necesidad crítica de tener un nivel alto de disponibilidad de la información de salud y las aplicaciones que la procesan, en esta nota hago principal hincapié en los riesgos asociados al acceso a los datos ya que actualmente se han detectado muchas vulnerabilidades y acciones dolosas tendientes a explotar cualquier vulnerabilidad asociada a estos riesgos, por ello, se deben establecer controles para asegurar que el acceso a dicha información puede ser auditado y medido. Estos controles ayudan a evitar errores en la práctica médica que pudieran derivarse de falta de mantenimiento de la integridad de la información de salud. Además, ayudan a asegurar que la continuidad de los servicios médicos se mantiene. Según lo indicado en el estándar ISO/IEC 27799 - Health informatics — Information Security Management in Health Using ISO/IEC 27002, hay otras consideraciones que están directamente relacionadas con el acceso a los datos y que son de impacto altamente negativo en las Instituciones y Profesionales de la salud: 1. Cumplimiento de las obligaciones legales tal como se expresa en las leyes y regulaciones de protección de datos, íntimamente relacionado con el derecho de atención a la privacidad; 2. Mantener la privacidad establecida e impulsar mejores prácticas para aumentar el nivel de seguridad en informática de la salud; 3. Promulgar y mantener la responsabilidad individual y organizacional entre las Instituciones y Profesionales de la salud 4. Impulsar la gestión sistemática de riesgos dentro de las Instituciones de salud; 5. Mantener las normas y la ética profesional según lo establecido por las organizaciones profesionales relacionadas con la salud (seguridad de la información para la confidencialidad e integridad de la información de salud); 6. Facilitar la interoperabilidad entre los sistemas de salud en forma segura, ya que la información fluye entre diferentes organizaciones y a través de límites jurisdiccionales que requieren garantizar su confidencialidad continua, integridad y disponibilidad. Cada una de las Instituciones o Empresas de la Industria de la Salud tienen sus propios procesos para la gestión clínica y la gestión empresarial según su actividad principal, por ello
  • 4. Seguridad de la Información – Auditoría de Sistemas Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 4 es más que importante las estrategias tanto a nivel funcional como tecnológico que se adopten basados en la integración y el gobierno de la información, ya que las organizaciones de salud son cada vez más dependientes de los sistemas de información para la prestación de servicios de apoyo a la atención médica. Esto hace cada vez más evidente que en la medida que los eventos de seguridad sobre el acceso indebido a la información de salud ocurran, mayor impacto clínico significativo puede tener sobre la integridad ocasionando riesgo de vida sobre la persona, y de confidencialidad representando fallas en las obligaciones éticas y legales inherentes a un "deber de cuidado". Teniendo en cuenta esto, entonces debemos reconocer que hay riesgos asociados a la integridad y confidencialidad de datos que facilitan el acceso indebido a la información, tales como: · Fallas en el proceso de desarrollo de software, o por aplicaciones cerradas no evaluadas convenientemente · Falta de un proceso de gestión de acceso a los datos y a la información por parte de usuarios finales · Procesos de gestión administrativa deficientes en el tratamiento de información en formato físico. · Información sensible desprotegida por no contar con áreas o aplicaciones seguras para el tratamiento y almacenamiento de información. · Deficiente gestión de Terceras Partes relacionada con sus responsabilidades ante el acceso a información sensible Una forma de hacer frente a esta problemática es el adoptar medidas correctivas y preventivas basadas en la guía de estándares que primeramente nos ayuden a proteger a nuestros Pacientes y además sirvan de apoyo en el cumplimiento de las leyes y regulaciones que rigen la actividad de la Instituciones y Empresas de Salud, que proponen un marco definido para el acceso a la información bajo los siguientes fundamentos principales para los datos de salud: · Protegerlos para que no sean utilizados con otros fines diferentes para los que fueron creados u obtenidos · Garantizar su exactitud durante todo su ciclo de vida, inclusive en la transferencia inter-organizaciones e inter-sistemas · Garantizar su seguridad en el acceso y tratamiento durante procesos específicos como la Auditoría Médica · Propiciar el fundamento de “Secreto Médico”, estableciendo los mecanismos funcionales y técnico necesario para asegurar el deber de secreto profesional.
  • 5. Seguridad de la Información – Auditoría de Sistemas Publicado en: Septiembre - Noviembre 2014 en Revista CISALUD - Año XIV / N° 14 / Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 5 Como conclusión, sabemos qué debemos cumplir y qué importancia tiene la información que poseemos y nos confían, solo resta que busquemos la posibilidad de aplicar aquello que sabemos y guiado por los estándares adecuados para responder a los principales objetivos para las Instituciones de Salud que deben ser: 1. Responder en forma segura a los Pacientes respecto de sus datos personales y de salud 2. Brindar un entorno de trabajo seguro a Profesionales de la salud 3. Asegurar los datos para una mejor calidad de servicios y optimización de los costos en la prestación de los servicios asistenciales Fabián Descalzo Gerente de Governace, Risk & Compliance (GRC) Cybsec S.A. – Security Systems Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., Director Certificado en Seguridad de la Información (Universidad CAECE), certificado ITIL v3-2011 y auditor ISO 20000. CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área de servicios cubre América y Europa y más de 400 clientes acreditan la trayectoria empresarial. Para más información: www.cybsec.com