SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
OBJETIVO DE CONTROL: Información sobre una persona identificable que se refiere a la
salud física o mental de la persona, o para prestación de servicios de salud para el
individuo, y que pueden incluir:

    Información personal de salud
    Los datos seudo-anonimizados derivados de la información de salud personal
    Datos estadísticos y de investigación, incluyendo datos anónimos obtenidos por
    eliminación de los datos de identificación personal
    El conocimiento clínico / médico no relacionado con los pacientes específicos (por
    ejemplo, los datos sobre reacciones adversas a los medicamentos)                                        Afiliación
    Datos sobre los profesionales de la salud y el personal                                                                         Datos Personales
    La información relativa a la vigilancia de la salud pública
    Los datos de seguimiento de auditoría que son producidos por los sistemas de
    información de salud que contienen información personal de salud o los datos sobre                                          Historia Clínica
    las acciones de los usuarios en cuanto a la información de salud personal
    Sistema de seguridad de los datos, por ejemplo: datos de control de acceso y otros
    valores, datos relacionados con la configuración del sistema para los sistemas de                       AFILIADO
    información de salud.

                                           Tratamiento de la información = Confidencialidad – Integridad - Disponibilidad
              Algunos
            sectores que
               tratan
            información
             sensible o
            confidencial
                                               Información física                                             Información digital

                                Cumplimiento de los requisitos legales
                                   Identificar la legislación aplicable, la propiedad intelectual los derechos y la protección de los registros
                                   de la organización (Habeas Data, ISO27799, etc.)
                                   Protección de datos y privacidad de la información personal y sensible
                                   Prevención del uso indebido de las instalaciones de procesamiento de la información, y la regulación
                                   de los controles criptográficos
                                   Cumplimiento de las políticas de seguridad y cumplimiento técnico
               Legales
                                   Sistemas de información de las consideraciones de auditoría en salud

                                     Gestión de activos de información                                    Procedimientos operativos
                                          Guarda de convenios, Historias                                  Gestión del cambio
                                          Clínicas, Fichas con datos personales                           Segregación de funciones
                                          Acceso a la documentación impresa                               Separación de las instalaciones de
                                          Ciclo de vida de la información                                 desarrollo, prueba y operación
                                          Archivo Interno y Externo                                       Gestión de servicios de Terceros
              Afiliaciones                                                                                Protección contra código malicioso y
                                     Recursos humanos                                                     móvil
                                         Funciones y responsabilidades                                    Controles contra código móvil
                                         Términos y condiciones de empleo                                 Copia de seguridad
                                         Conciencia de la seguridad, la                                   Seguridad de información de salud
                                         educación y la formación                                         Gestión de la seguridad de la red
                                         Terminación de las responsabilidades y                           Políticas y procedimientos de
                                         la devolución de los bienes                                      intercambio de información
                                         La eliminación de los derechos de                                Enlaces de comunicaciones, sistemas
                                         acceso                                                           de telefonía fija y celular
          ADMINISTRACION                                                                                  Medios físicos en tránsito, mensajería
          Mesa de Entradas,          Seguridad física y ambiental                                         electrónica
           Cuentas a Pagar,              Perímetro de seguridad física                                    Servicios electrónicos de información
           Liquidaciones, etc            Controles físicos de entrada a oficinas                          en salud, transacciones en línea
                                         restringidas, habitaciones e                                     Registro de usuarios y privilegio de
                                         instalaciones donde se procese                                   gestión
                                         información manualmente                                          Revisión de los derechos de acceso
                                         Protección contra amenazas del                                   de usuarios
                                         exterior y el medio ambiente                                     Control de acceso del sistema
                                         Trabajo en áreas seguras                                         operativo y aplicaciones
           Auditoria Médica              Zonas de acceso público, de carga y                              Informática móvil y teletrabajo
                                         descarga                                                         Seguridad electrónica y digital
                                         Eliminación segura de la información
                                         confidencial y sensible

                                La información sanitaria con los prestadores se trata en muchas formas, y la seguridad es aplicable en todos
                                sus aspectos y en cualquiera de sus formas (palabras, números, grabaciones sonoras, dibujos, vídeo e
                                imágenes médicas o radiografías), sobre cualquier medio de almacenamiento (escrito o impreso en papel
                                y electrónico) y a través de cualquier medio de transmisión (valijas o mensajería, faxes, redes informáticas
                                o correo electrónico). Los responsables por la supervisión de la seguridad de información de salud son: Las
                                organizaciones sanitarias y otros custodios de la información de salud, sus asesores de seguridad,
             Prestadores        consultores, auditores, proveedores y terceros proveedores de servicios sanitarios y servicios IT.



                                                                                                                            Copyright Fabian Descalzo 2011 ®

Weitere ähnliche Inhalte

Was ist angesagt?

Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TICRicardo Cañizares Sales
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabián Descalzo
 
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadSoluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadEloy M. Rodriguez
 
Taller 1 OCTAVO M
Taller 1 OCTAVO MTaller 1 OCTAVO M
Taller 1 OCTAVO MZu Garcia
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 

Was ist angesagt? (17)

Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TIC
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014
 
Ponencia Seguridad de Datos
Ponencia Seguridad de DatosPonencia Seguridad de Datos
Ponencia Seguridad de Datos
 
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadSoluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
 
Taller 1 OCTAVO M
Taller 1 OCTAVO MTaller 1 OCTAVO M
Taller 1 OCTAVO M
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Fact Sheet ISM
Fact Sheet ISMFact Sheet ISM
Fact Sheet ISM
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Riesgos y controles
Riesgos y controlesRiesgos y controles
Riesgos y controles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Administracion de identidades - Revista Magazcitum (México)
Administracion de identidades - Revista Magazcitum (México)Administracion de identidades - Revista Magazcitum (México)
Administracion de identidades - Revista Magazcitum (México)Fabián Descalzo
 
Unidad 2, la globalización
Unidad 2, la globalizaciónUnidad 2, la globalización
Unidad 2, la globalizaciónescobar49
 
Seguridad sanitaria, tema 13 del curso formación en salud pública
Seguridad sanitaria, tema 13 del curso formación en salud públicaSeguridad sanitaria, tema 13 del curso formación en salud pública
Seguridad sanitaria, tema 13 del curso formación en salud públicaVictorio Perera Cárdenes
 
How to Evaluate a Clinical Analytics Vendor: A Checklist
How to Evaluate a Clinical Analytics Vendor: A ChecklistHow to Evaluate a Clinical Analytics Vendor: A Checklist
How to Evaluate a Clinical Analytics Vendor: A ChecklistHealth Catalyst
 
Healthcare Analytics Adoption Model -- Updated
Healthcare Analytics Adoption Model -- UpdatedHealthcare Analytics Adoption Model -- Updated
Healthcare Analytics Adoption Model -- UpdatedHealth Catalyst
 
4 Best Practices for Analyzing Healthcare Data
4 Best Practices for Analyzing Healthcare Data4 Best Practices for Analyzing Healthcare Data
4 Best Practices for Analyzing Healthcare DataHealth Catalyst
 
La Globalizacion UNIDAD II
La Globalizacion   UNIDAD IILa Globalizacion   UNIDAD II
La Globalizacion UNIDAD IIAndriordz
 

Andere mochten auch (11)

Administracion de identidades - Revista Magazcitum (México)
Administracion de identidades - Revista Magazcitum (México)Administracion de identidades - Revista Magazcitum (México)
Administracion de identidades - Revista Magazcitum (México)
 
Slides seguridad en salud
Slides   seguridad en saludSlides   seguridad en salud
Slides seguridad en salud
 
Unidad 2, la globalización
Unidad 2, la globalizaciónUnidad 2, la globalización
Unidad 2, la globalización
 
Seguridad sanitaria, tema 13 del curso formación en salud pública
Seguridad sanitaria, tema 13 del curso formación en salud públicaSeguridad sanitaria, tema 13 del curso formación en salud pública
Seguridad sanitaria, tema 13 del curso formación en salud pública
 
Globalizacion y salud
Globalizacion y saludGlobalizacion y salud
Globalizacion y salud
 
How to Evaluate a Clinical Analytics Vendor: A Checklist
How to Evaluate a Clinical Analytics Vendor: A ChecklistHow to Evaluate a Clinical Analytics Vendor: A Checklist
How to Evaluate a Clinical Analytics Vendor: A Checklist
 
Healthcare Analytics Adoption Model -- Updated
Healthcare Analytics Adoption Model -- UpdatedHealthcare Analytics Adoption Model -- Updated
Healthcare Analytics Adoption Model -- Updated
 
Salud publica determinantes.
Salud publica determinantes.Salud publica determinantes.
Salud publica determinantes.
 
The Role of Information Systems in Healthcare
The Role of Information Systems in HealthcareThe Role of Information Systems in Healthcare
The Role of Information Systems in Healthcare
 
4 Best Practices for Analyzing Healthcare Data
4 Best Practices for Analyzing Healthcare Data4 Best Practices for Analyzing Healthcare Data
4 Best Practices for Analyzing Healthcare Data
 
La Globalizacion UNIDAD II
La Globalizacion   UNIDAD IILa Globalizacion   UNIDAD II
La Globalizacion UNIDAD II
 

Ähnlich wie Seguridad de la Informacion Sanitaria

Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgsmara001
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoPrimovsky
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroMaestria Silva Bocanegra
 
Aspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deAspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deteveovenir
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la saludFabián Descalzo
 
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Fabián Descalzo
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parteJesus Vilchez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

Ähnlich wie Seguridad de la Informacion Sanitaria (20)

Mainar gomez belen pec_4
Mainar gomez belen pec_4Mainar gomez belen pec_4
Mainar gomez belen pec_4
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy Cano
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centro
 
Aspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deAspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas de
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Mehr von Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Mehr von Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Seguridad de la Informacion Sanitaria

  • 1. SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD OBJETIVO DE CONTROL: Información sobre una persona identificable que se refiere a la salud física o mental de la persona, o para prestación de servicios de salud para el individuo, y que pueden incluir: Información personal de salud Los datos seudo-anonimizados derivados de la información de salud personal Datos estadísticos y de investigación, incluyendo datos anónimos obtenidos por eliminación de los datos de identificación personal El conocimiento clínico / médico no relacionado con los pacientes específicos (por ejemplo, los datos sobre reacciones adversas a los medicamentos) Afiliación Datos sobre los profesionales de la salud y el personal Datos Personales La información relativa a la vigilancia de la salud pública Los datos de seguimiento de auditoría que son producidos por los sistemas de información de salud que contienen información personal de salud o los datos sobre Historia Clínica las acciones de los usuarios en cuanto a la información de salud personal Sistema de seguridad de los datos, por ejemplo: datos de control de acceso y otros valores, datos relacionados con la configuración del sistema para los sistemas de AFILIADO información de salud. Tratamiento de la información = Confidencialidad – Integridad - Disponibilidad Algunos sectores que tratan información sensible o confidencial Información física Información digital Cumplimiento de los requisitos legales Identificar la legislación aplicable, la propiedad intelectual los derechos y la protección de los registros de la organización (Habeas Data, ISO27799, etc.) Protección de datos y privacidad de la información personal y sensible Prevención del uso indebido de las instalaciones de procesamiento de la información, y la regulación de los controles criptográficos Cumplimiento de las políticas de seguridad y cumplimiento técnico Legales Sistemas de información de las consideraciones de auditoría en salud Gestión de activos de información Procedimientos operativos Guarda de convenios, Historias Gestión del cambio Clínicas, Fichas con datos personales Segregación de funciones Acceso a la documentación impresa Separación de las instalaciones de Ciclo de vida de la información desarrollo, prueba y operación Archivo Interno y Externo Gestión de servicios de Terceros Afiliaciones Protección contra código malicioso y Recursos humanos móvil Funciones y responsabilidades Controles contra código móvil Términos y condiciones de empleo Copia de seguridad Conciencia de la seguridad, la Seguridad de información de salud educación y la formación Gestión de la seguridad de la red Terminación de las responsabilidades y Políticas y procedimientos de la devolución de los bienes intercambio de información La eliminación de los derechos de Enlaces de comunicaciones, sistemas acceso de telefonía fija y celular ADMINISTRACION Medios físicos en tránsito, mensajería Mesa de Entradas, Seguridad física y ambiental electrónica Cuentas a Pagar, Perímetro de seguridad física Servicios electrónicos de información Liquidaciones, etc Controles físicos de entrada a oficinas en salud, transacciones en línea restringidas, habitaciones e Registro de usuarios y privilegio de instalaciones donde se procese gestión información manualmente Revisión de los derechos de acceso Protección contra amenazas del de usuarios exterior y el medio ambiente Control de acceso del sistema Trabajo en áreas seguras operativo y aplicaciones Auditoria Médica Zonas de acceso público, de carga y Informática móvil y teletrabajo descarga Seguridad electrónica y digital Eliminación segura de la información confidencial y sensible La información sanitaria con los prestadores se trata en muchas formas, y la seguridad es aplicable en todos sus aspectos y en cualquiera de sus formas (palabras, números, grabaciones sonoras, dibujos, vídeo e imágenes médicas o radiografías), sobre cualquier medio de almacenamiento (escrito o impreso en papel y electrónico) y a través de cualquier medio de transmisión (valijas o mensajería, faxes, redes informáticas o correo electrónico). Los responsables por la supervisión de la seguridad de información de salud son: Las organizaciones sanitarias y otros custodios de la información de salud, sus asesores de seguridad, Prestadores consultores, auditores, proveedores y terceros proveedores de servicios sanitarios y servicios IT. Copyright Fabian Descalzo 2011 ®