SlideShare a Scribd company logo
1 of 23
Download to read offline
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Encuentro de Ciberseguridad y Ciberdefensa
#Gobierno y Cumplimiento en
la Salud
Una relación de evolución y riesgos
010101010101010101010101010101020101010101010101010101010101010101
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Fabián Descalzo
Gerente de Gobierno, Riesgo y Cumplimiento
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
REGISTROS OPERATIVOS CLÍNICOS Y NO- CLÍNICOS
DERECHOS
• Obtener una copia de su
historial médico y de reclamos.
• Corregir en papel o en formato
electrónico su historial médico.
• solicitar comunicación
confidencial.
• Pedir limitar la información que
se comparte
USOS
• Administrar el tratamiento
de atención médica
• Dirigir la organización.
• Pagos por sus servicios
médicos
• Administrar plan médico.
• Cumplimos con la ley.
• Responder a demandas y
acciones legales
RESPONSABILIDADES
• Obligados por ley a
mantener la privacidad y
seguridad de la
información médica
• No utilizar ni compartir
información sin
consentimiento.
• Información disponible
ante solicitud del paciente
• Fiscalización por la SSS
• Todos los registros administrativos (por ejemplo, datos personales, registros financieros y
contables, medios de pago, notas asociadas con quejas etc.)
• Todos los registros de salud del paciente para todas las especialidades (por ejemplo, registros de
papel, informes, diarios y registros, registros electrónicos, radiografías y otras imágenes,
microforma (es decir, microficha y microfilm), cintas de audio y videos)
Escenario de información y su tratamiento
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Escenario de información y su tratamiento
Financiadores
• Obras Sociales
• Prepagas
Urgencias
Auditoría Médica
Convenios
Liquidaciones
Call Center
Autorizaciones
Servicios Médicos
Prestadores
• Clínicas
• Laboratorios
• Profesionales médicos
Análisis Clínicos
Consultorios
Internaciones
Gasto Prestacional
Honorarios Médicos
Internaciones
Consumos
HISTORIA CLÍNICA
Facturación y Pagos
Afiliaciones
Particulares
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Objetivos de establecer dominios de
gobierno de la información
• Cumplimiento de las obligaciones legales tal como se expresa en las
leyes y regulaciones de protección de datos, íntimamente relacionado
con el derecho de atención a la privacidad;
• Formar un sistema de gestión para asegurar la autenticidad y
auditabilidad de la información en cada proceso funcional de la
asistencia sanitaria
• Protegerlos para que no sean utilizados con otros fines diferentes para
los que fueron creados u obtenidos
• Mantener las normas y la ética profesional según lo establecido por las
organizaciones profesionales relacionadas con la salud (seguridad de la
información para la confidencialidad e integridad de la información de
salud);
• Facilitar la interoperabilidad entre los sistemas de salud en forma
segura, ya que la información fluye entre diferentes organizaciones y a
través de límites jurisdiccionales que requieren garantizar su
confidencialidad continua, integridad y disponibilidad.
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Como determinar el alcance
Identificar los escenarios
de intercambio
electrónico de
información de salud
Identificar los procesos,
áreas y responsables
cuyos sistemas de
información se vean
involucrados
Decidir qué tipo de
herramientas de IT
(hardware y software)
se va a emplear
Verificar la conformidad
de los sistemas de
información
involucrados
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
MODELO
FUNCIONAL
ENTORNO DE
TRATAMIENTO
Establecer dominios de gobierno de la
información
GESTIÓN DEL
CONOCIMIENTO
CONTROL Y
AUDITABILIDAD
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
SECCIONES DE
INFORMACIÓN
Información
Personal
Información de
Soporte
Información de
Infraestructura
Perfil de personas con funciones asistenciales, o de
contacto con la Historia Clínica o registros asociados
con fines médicos o administrativos
Perfil para las personas con funciones de apoyo,
relacionadas con datos surgidos de contratos y
convenios que influyen en los alcances prestacionales
y forman parte de la gestión administrativo-contable
Perfil para las personas con funciones de
administración y operación de los sistemas que
brindan servicio y soportan los procesos asistenciales
y administrativos, y que abarcan software de base,
aplicativos, hardware y equipamiento médico
electrónico
Modelo funcional
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
• Datos del titular (paciente – afiliado, planes, cobertura)
• Datos Clínicos históricos y actuales
• Asistencia médica, turnos programados, análisis de
laboratorio, evolución de enfermería
• Registros (datos, información, imágenes, sonidos, gráficos
o vídeos)
• Gestión de prestadores
• Gestión financiera
• Gestión administrativa
• Otra Información de Gestión de Recursos
• Gestión de la Información de Salud
• Sistemas e intercambio de la información
• Seguridad
• Los registros auditables
SECCIONES DE
INFORMACIÓN
Información
Personal
Información de
Soporte
Información de
Infraestructura
Modelo funcional
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Modelo funcional
Atributos
de datos
Naturaleza del
contenido (clínico /
no-clínico)
Fuente de
Información
Depositario del
registro
Almacenamiento de
datos
Grado de
interacción
Control de acceso a
datos
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Modelo funcional
Categorización para la gestión de datos
Captura
•Auto-Ingreso
•Ingreso
manual
•Importación
•Recepción
Mantenimiento
•Almacenar
•Archivo
•Backup
•Encripción
•Recuperación
•Restauración
•Salvado
•Actualización
•Autenticidad
•Edición
•Sincronizar
•Integración
•Etiquetar
•Eliminación
•Borrar
•Purgar
Ejecución
•Extraer
•Procesar
•Transmitir
Intercambio
•Exportación
•Importación
•Recepción
•Transmisión
Determinación
•Análisis
•Decisión
Visibilidad
•Codificar
•Encriptar
•Enmascarar
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Responsabilidad
Gestión de
registros
Procesos de
seguimiento
y revisión
Ayuda a
departamen
tos de apoyo
Calidad
Crear y
mantener
registros
según ley
Garantizar la
autenticidad
y valor
probatorio
Adoptar
medidas de
continuidad y
disponibilidad
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Procesamiento
Procedimien
tos para el
ciclo de vida
de la
información
Monitoreo
continuo del
proceso de
gestión de
registros
Establecer
requisitos
técnicos
necesarios
Seguridad
Mantener
confidenciali
dad e
integridad y
prevenir
eliminación
Mantener
pistas de
auditoria y
esquemas
de
resguardo
Almacenami
ento y
acceso a los
registros
adecuado
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Acceso a datos
Claros y
eficientes
para el
tratamiento
de
información
Monitoreo
de la
actividad de
permisos
otorgados
Establecer
controles en
los puntos
de creación
de registros
Segmentación de datos
Identificar
los sistemas
y medios de
almacenami
ento
Identificar
los perfiles
de usuario
críticos y su
asignación
Asegurar los
mecanismos
de filtrado
de
metadatos
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Datos de Identificación
Personal y de Salud
Estándar de
cifrado en la
transmisión
Prevención
de acceso o
visualización
de datos de
identidad no
autorizada
Evitar
impresión o
transferir a
medio
extraíble
Segregación de red
Asegurar la
separación
de redes con
terceros
Coordinar
conveniente
mente el
versionado
de parches
con terceros
Considerar
controles de
seguridad
física para
evitar
intrusiones
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Control de accesos
Establecer
roles y
perfiles
asignados
mediante
una matriz
de control
Configurar y
mantener
segregado el
acceso al
software de
base
Configurar y
mantener
segregado el
acceso a las
aplicaciones
y equipos
médicos
Accesos remotos
Asignado
solo a
empleados
autorizados.
Prohibir a
terceros
Utilizar
hardware y
software
autorizado
No
almacenar
el PID en
caché o
equipos
remotos
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Redes inalámbricas
Utilizar protocolos de
autenticación y cifrado seguro
(estándar 802.11i que especifica el
protocolo AES)
Redes externas e internet
Proteger y
configurar en
forma segura
cada gateway
de red externa
No puede
utilizarse el
mismo firewall
físico que para
la red interna
Configurar
reglas
entrantes en
los firewall
para permitir
acceso a una
red externa
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Tratamiento de datos
Desarrollar estrategias de backup y planes de
continuidad para reducir los efectos de la
interrupción en servicios, sistemas y procesos de
asistenciales.
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Auditoría y control
HCE
Identificar al
usuario
Acciones
realizadas
Fecha y hora
de acceso
Cumplimiento
de directiva de
acceso
Acciones realizadas en los registros electrónicos de salud y su entorno
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Formación
Proporcionar capacitación y orientación sobre buenas prácticas y
responsabilidades para todo el personal involucrado con los registros
Capacitar
Programas de
capacitación
por grupos de
interés
Formación
específica en la
legislación de
protección de
datos y
derechos del
paciente
Formación
asociada a
cada proceso
de tratamiento
de datos de
salud
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
Concepto Descripción Porcentajes
Prevalencia
Empresas afectadas
por fraude
74%
Aumento de la
exposición
Empresas cuya
exposición al fraude
ha aumentado
85%
Áreas de
Pérdida
Frecuente
Porcentaje de
empresas que
informan pérdidas
por tipo de fraude
35% Robo de información física y activos de
información
20% Robo o pérdida de información por ataque
informático
20% Infracción regulatoria o de cumplimiento
25% Conflicto de intereses gerencial
Motores más
Importantes del
Aumento de
Exposición:
Principal motor del
aumento de la
exposición al fraude
y porcentaje de
empresas afectadas
43% Aumento de la tercerización y la
descentralización de servicios
43% Complejidad de la TI
FUENTE: Consultora KROLL (Oficina Buenos Aires), del resultado de análisis al ámbito de salud en América Latina
Evolución de los riesgos
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
• Nombre, Dirección, Teléfono, email
• Datos básico personales: Útiles para spam, minería de datos, elaboración
de perfiles
Nivel
1
• Fecha de nacimiento, Nro. de HC, Nro. de seguro asistencial, Nro. de
licencia de conducir
• Datos no públicos, utilizados para cometer robos de identidad
Nivel
2
• Aseguradora/Obra Social, información de pago, tarjeta de crédito,
cuenta bancaria
• Datos para cometer fraudes financieros, estafas de facturación, robos
Nivel
3
• Grupo sanguíneo, diagnósticos, prescripciones, datos genéticos
• Datos médicos para cometer fraudes de facturación, uso indebido de
prescripciones y servicios médicos, fraude de identificación médica
Nivel
4
Evolución de los riesgos
“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101
FABIÁN DESCALZO
Gerente de Governance, Risk & Compliance
fdescalzo@cybsec.com
Muchas gracias por
su atención

More Related Content

What's hot

117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La Realidad117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La RealidadGeneXus
 
Ppt de historia clinica electronica
Ppt de historia clinica electronicaPpt de historia clinica electronica
Ppt de historia clinica electronicaRubi Grguric
 
La Informática en la Salud
La Informática en la SaludLa Informática en la Salud
La Informática en la Saludguestb51dd6b
 
Hacia la Historia Clínica Electrónica Única de cada persona
Hacia la Historia Clínica Electrónica Única de cada personaHacia la Historia Clínica Electrónica Única de cada persona
Hacia la Historia Clínica Electrónica Única de cada personaPablo Pazos
 
Microsoft, la tecnología al servicio de las personas
Microsoft, la tecnología al servicio de las personasMicrosoft, la tecnología al servicio de las personas
Microsoft, la tecnología al servicio de las personasBBK Innova Sarea
 
ETESA en Chile y en el mundo
ETESA en Chile y en el mundoETESA en Chile y en el mundo
ETESA en Chile y en el mundoYerko Bravo
 
Historia clinica electronica jairo quinteros2
Historia clinica electronica  jairo quinteros2Historia clinica electronica  jairo quinteros2
Historia clinica electronica jairo quinteros2Rubi Grguric
 
Sistemas de Información MINSA
Sistemas de Información  MINSASistemas de Información  MINSA
Sistemas de Información MINSApahoper
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADFabián Descalzo
 
Estrategia e Implementación de Sistema Sidra en Chile!!!
Estrategia e Implementación de Sistema Sidra en Chile!!!Estrategia e Implementación de Sistema Sidra en Chile!!!
Estrategia e Implementación de Sistema Sidra en Chile!!!Victor Aravena
 
El uso de las Tecnologias de la Información para mejorar los procesos
El uso de las Tecnologias de la Información para mejorar los procesosEl uso de las Tecnologias de la Información para mejorar los procesos
El uso de las Tecnologias de la Información para mejorar los procesosMundo Contact
 
Presentación Saydex
Presentación Saydex   Presentación Saydex
Presentación Saydex AntropoNet
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMISergio Montenegro
 
Nuestra experiencia real en la creación e implementación de soluciones cds en...
Nuestra experiencia real en la creación e implementación de soluciones cds en...Nuestra experiencia real en la creación e implementación de soluciones cds en...
Nuestra experiencia real en la creación e implementación de soluciones cds en...everis/ ehCOS
 
Resultats Enquesta TIC SISCAT.ppsx
Resultats Enquesta TIC SISCAT.ppsxResultats Enquesta TIC SISCAT.ppsx
Resultats Enquesta TIC SISCAT.ppsxFundació TicSalut
 
MedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínicaMedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínicaEdwinGelacio
 

What's hot (20)

117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La Realidad117 Historia Clinica Electronica Del Mito A La Realidad
117 Historia Clinica Electronica Del Mito A La Realidad
 
Ppt de historia clinica electronica
Ppt de historia clinica electronicaPpt de historia clinica electronica
Ppt de historia clinica electronica
 
La Informática en la Salud
La Informática en la SaludLa Informática en la Salud
La Informática en la Salud
 
Sesion 4.5 university of gto
Sesion 4.5 university of gtoSesion 4.5 university of gto
Sesion 4.5 university of gto
 
Hacia la Historia Clínica Electrónica Única de cada persona
Hacia la Historia Clínica Electrónica Única de cada personaHacia la Historia Clínica Electrónica Única de cada persona
Hacia la Historia Clínica Electrónica Única de cada persona
 
Microsoft, la tecnología al servicio de las personas
Microsoft, la tecnología al servicio de las personasMicrosoft, la tecnología al servicio de las personas
Microsoft, la tecnología al servicio de las personas
 
ETESA en Chile y en el mundo
ETESA en Chile y en el mundoETESA en Chile y en el mundo
ETESA en Chile y en el mundo
 
Historia clinica electronica jairo quinteros2
Historia clinica electronica  jairo quinteros2Historia clinica electronica  jairo quinteros2
Historia clinica electronica jairo quinteros2
 
Introducción a los Sistemas de Información en Salud
Introducción a los Sistemas de Información en SaludIntroducción a los Sistemas de Información en Salud
Introducción a los Sistemas de Información en Salud
 
Historia clínica electrónica
Historia clínica electrónicaHistoria clínica electrónica
Historia clínica electrónica
 
Sistemas de Información MINSA
Sistemas de Información  MINSASistemas de Información  MINSA
Sistemas de Información MINSA
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
Estrategia e Implementación de Sistema Sidra en Chile!!!
Estrategia e Implementación de Sistema Sidra en Chile!!!Estrategia e Implementación de Sistema Sidra en Chile!!!
Estrategia e Implementación de Sistema Sidra en Chile!!!
 
El uso de las Tecnologias de la Información para mejorar los procesos
El uso de las Tecnologias de la Información para mejorar los procesosEl uso de las Tecnologias de la Información para mejorar los procesos
El uso de las Tecnologias de la Información para mejorar los procesos
 
Presentación Saydex
Presentación Saydex   Presentación Saydex
Presentación Saydex
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
 
Nuestra experiencia real en la creación e implementación de soluciones cds en...
Nuestra experiencia real en la creación e implementación de soluciones cds en...Nuestra experiencia real en la creación e implementación de soluciones cds en...
Nuestra experiencia real en la creación e implementación de soluciones cds en...
 
Resultats Enquesta TIC SISCAT.ppsx
Resultats Enquesta TIC SISCAT.ppsxResultats Enquesta TIC SISCAT.ppsx
Resultats Enquesta TIC SISCAT.ppsx
 
MedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínicaMedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínica
 

Viewers also liked

Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterFabián Descalzo
 
Escenarios de control en sitios web
Escenarios de control en sitios webEscenarios de control en sitios web
Escenarios de control en sitios webFabián Descalzo
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
 
Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)Fabián Descalzo
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Fabián Descalzo
 
Percepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y AdquisicionesPercepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y AdquisicionesFabián Descalzo
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 

Viewers also liked (9)

Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
 
Escenarios de control en sitios web
Escenarios de control en sitios webEscenarios de control en sitios web
Escenarios de control en sitios web
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16
 
Posters
PostersPosters
Posters
 
Percepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y AdquisicionesPercepciones cigras 2015 - Fusiones y Adquisiciones
Percepciones cigras 2015 - Fusiones y Adquisiciones
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 

Similar to Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - ISACA BsAs Ciber 2015

REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la saludFabián Descalzo
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
 
Expediente clinico electronico
Expediente clinico electronicoExpediente clinico electronico
Expediente clinico electronicoItzelOrtiz21
 
SISTEMA EELCTRONICO DE INFORMACION DE SALUD
SISTEMA EELCTRONICO DE INFORMACION DE SALUDSISTEMA EELCTRONICO DE INFORMACION DE SALUD
SISTEMA EELCTRONICO DE INFORMACION DE SALUDIdaPitti
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteFabián Descalzo
 
Historial Médico Col
Historial Médico ColHistorial Médico Col
Historial Médico Colmaurogomezgo
 
Dia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaDia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaJorge Chaupin
 
2. informática en salud historia clínica electrónica
2. informática en salud   historia clínica electrónica2. informática en salud   historia clínica electrónica
2. informática en salud historia clínica electrónicaEver Augusto Torres Silva
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfantonimorillo
 
INTEROPERABILIDAD DE LOS DATOS.pptx
INTEROPERABILIDAD DE LOS DATOS.pptxINTEROPERABILIDAD DE LOS DATOS.pptx
INTEROPERABILIDAD DE LOS DATOS.pptxFrancisco Zapata
 
SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...
SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...
SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...Telemed Srl
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
 

Similar to Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - ISACA BsAs Ciber 2015 (20)

REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del paciente
 
Expediente clinico electronico
Expediente clinico electronicoExpediente clinico electronico
Expediente clinico electronico
 
SISTEMA EELCTRONICO DE INFORMACION DE SALUD
SISTEMA EELCTRONICO DE INFORMACION DE SALUDSISTEMA EELCTRONICO DE INFORMACION DE SALUD
SISTEMA EELCTRONICO DE INFORMACION DE SALUD
 
Compuexpediente
CompuexpedienteCompuexpediente
Compuexpediente
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del paciente
 
Mainar gomez belen pec_4
Mainar gomez belen pec_4Mainar gomez belen pec_4
Mainar gomez belen pec_4
 
Historial Medico
Historial MedicoHistorial Medico
Historial Medico
 
Indicadores
IndicadoresIndicadores
Indicadores
 
Historial Médico Col
Historial Médico ColHistorial Médico Col
Historial Médico Col
 
Dia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaDia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicina
 
Hipaa Stage II
Hipaa Stage IIHipaa Stage II
Hipaa Stage II
 
2. informática en salud historia clínica electrónica
2. informática en salud   historia clínica electrónica2. informática en salud   historia clínica electrónica
2. informática en salud historia clínica electrónica
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Informatica biomedica 1 bloque 2
Informatica biomedica 1 bloque 2Informatica biomedica 1 bloque 2
Informatica biomedica 1 bloque 2
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
 
G3 BTPTRCDM.pptx
G3 BTPTRCDM.pptxG3 BTPTRCDM.pptx
G3 BTPTRCDM.pptx
 
INTEROPERABILIDAD DE LOS DATOS.pptx
INTEROPERABILIDAD DE LOS DATOS.pptxINTEROPERABILIDAD DE LOS DATOS.pptx
INTEROPERABILIDAD DE LOS DATOS.pptx
 
SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...
SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...
SP-innovaciones-y-el-panorama-digital-de-la-industria-de-la-salud-en-america-...
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 

More from Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

More from Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Recently uploaded

412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 

Recently uploaded (6)

412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 

Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - ISACA BsAs Ciber 2015

  • 1. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Encuentro de Ciberseguridad y Ciberdefensa #Gobierno y Cumplimiento en la Salud Una relación de evolución y riesgos 010101010101010101010101010101020101010101010101010101010101010101
  • 2. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Fabián Descalzo Gerente de Gobierno, Riesgo y Cumplimiento
  • 3. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 REGISTROS OPERATIVOS CLÍNICOS Y NO- CLÍNICOS DERECHOS • Obtener una copia de su historial médico y de reclamos. • Corregir en papel o en formato electrónico su historial médico. • solicitar comunicación confidencial. • Pedir limitar la información que se comparte USOS • Administrar el tratamiento de atención médica • Dirigir la organización. • Pagos por sus servicios médicos • Administrar plan médico. • Cumplimos con la ley. • Responder a demandas y acciones legales RESPONSABILIDADES • Obligados por ley a mantener la privacidad y seguridad de la información médica • No utilizar ni compartir información sin consentimiento. • Información disponible ante solicitud del paciente • Fiscalización por la SSS • Todos los registros administrativos (por ejemplo, datos personales, registros financieros y contables, medios de pago, notas asociadas con quejas etc.) • Todos los registros de salud del paciente para todas las especialidades (por ejemplo, registros de papel, informes, diarios y registros, registros electrónicos, radiografías y otras imágenes, microforma (es decir, microficha y microfilm), cintas de audio y videos) Escenario de información y su tratamiento
  • 4. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Escenario de información y su tratamiento Financiadores • Obras Sociales • Prepagas Urgencias Auditoría Médica Convenios Liquidaciones Call Center Autorizaciones Servicios Médicos Prestadores • Clínicas • Laboratorios • Profesionales médicos Análisis Clínicos Consultorios Internaciones Gasto Prestacional Honorarios Médicos Internaciones Consumos HISTORIA CLÍNICA Facturación y Pagos Afiliaciones Particulares
  • 5. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Objetivos de establecer dominios de gobierno de la información • Cumplimiento de las obligaciones legales tal como se expresa en las leyes y regulaciones de protección de datos, íntimamente relacionado con el derecho de atención a la privacidad; • Formar un sistema de gestión para asegurar la autenticidad y auditabilidad de la información en cada proceso funcional de la asistencia sanitaria • Protegerlos para que no sean utilizados con otros fines diferentes para los que fueron creados u obtenidos • Mantener las normas y la ética profesional según lo establecido por las organizaciones profesionales relacionadas con la salud (seguridad de la información para la confidencialidad e integridad de la información de salud); • Facilitar la interoperabilidad entre los sistemas de salud en forma segura, ya que la información fluye entre diferentes organizaciones y a través de límites jurisdiccionales que requieren garantizar su confidencialidad continua, integridad y disponibilidad.
  • 6. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Como determinar el alcance Identificar los escenarios de intercambio electrónico de información de salud Identificar los procesos, áreas y responsables cuyos sistemas de información se vean involucrados Decidir qué tipo de herramientas de IT (hardware y software) se va a emplear Verificar la conformidad de los sistemas de información involucrados
  • 7. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 MODELO FUNCIONAL ENTORNO DE TRATAMIENTO Establecer dominios de gobierno de la información GESTIÓN DEL CONOCIMIENTO CONTROL Y AUDITABILIDAD
  • 8. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 SECCIONES DE INFORMACIÓN Información Personal Información de Soporte Información de Infraestructura Perfil de personas con funciones asistenciales, o de contacto con la Historia Clínica o registros asociados con fines médicos o administrativos Perfil para las personas con funciones de apoyo, relacionadas con datos surgidos de contratos y convenios que influyen en los alcances prestacionales y forman parte de la gestión administrativo-contable Perfil para las personas con funciones de administración y operación de los sistemas que brindan servicio y soportan los procesos asistenciales y administrativos, y que abarcan software de base, aplicativos, hardware y equipamiento médico electrónico Modelo funcional
  • 9. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 • Datos del titular (paciente – afiliado, planes, cobertura) • Datos Clínicos históricos y actuales • Asistencia médica, turnos programados, análisis de laboratorio, evolución de enfermería • Registros (datos, información, imágenes, sonidos, gráficos o vídeos) • Gestión de prestadores • Gestión financiera • Gestión administrativa • Otra Información de Gestión de Recursos • Gestión de la Información de Salud • Sistemas e intercambio de la información • Seguridad • Los registros auditables SECCIONES DE INFORMACIÓN Información Personal Información de Soporte Información de Infraestructura Modelo funcional
  • 10. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Modelo funcional Atributos de datos Naturaleza del contenido (clínico / no-clínico) Fuente de Información Depositario del registro Almacenamiento de datos Grado de interacción Control de acceso a datos
  • 11. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Modelo funcional Categorización para la gestión de datos Captura •Auto-Ingreso •Ingreso manual •Importación •Recepción Mantenimiento •Almacenar •Archivo •Backup •Encripción •Recuperación •Restauración •Salvado •Actualización •Autenticidad •Edición •Sincronizar •Integración •Etiquetar •Eliminación •Borrar •Purgar Ejecución •Extraer •Procesar •Transmitir Intercambio •Exportación •Importación •Recepción •Transmisión Determinación •Análisis •Decisión Visibilidad •Codificar •Encriptar •Enmascarar
  • 12. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Responsabilidad Gestión de registros Procesos de seguimiento y revisión Ayuda a departamen tos de apoyo Calidad Crear y mantener registros según ley Garantizar la autenticidad y valor probatorio Adoptar medidas de continuidad y disponibilidad
  • 13. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Procesamiento Procedimien tos para el ciclo de vida de la información Monitoreo continuo del proceso de gestión de registros Establecer requisitos técnicos necesarios Seguridad Mantener confidenciali dad e integridad y prevenir eliminación Mantener pistas de auditoria y esquemas de resguardo Almacenami ento y acceso a los registros adecuado
  • 14. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Acceso a datos Claros y eficientes para el tratamiento de información Monitoreo de la actividad de permisos otorgados Establecer controles en los puntos de creación de registros Segmentación de datos Identificar los sistemas y medios de almacenami ento Identificar los perfiles de usuario críticos y su asignación Asegurar los mecanismos de filtrado de metadatos
  • 15. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Datos de Identificación Personal y de Salud Estándar de cifrado en la transmisión Prevención de acceso o visualización de datos de identidad no autorizada Evitar impresión o transferir a medio extraíble Segregación de red Asegurar la separación de redes con terceros Coordinar conveniente mente el versionado de parches con terceros Considerar controles de seguridad física para evitar intrusiones
  • 16. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Control de accesos Establecer roles y perfiles asignados mediante una matriz de control Configurar y mantener segregado el acceso al software de base Configurar y mantener segregado el acceso a las aplicaciones y equipos médicos Accesos remotos Asignado solo a empleados autorizados. Prohibir a terceros Utilizar hardware y software autorizado No almacenar el PID en caché o equipos remotos
  • 17. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Redes inalámbricas Utilizar protocolos de autenticación y cifrado seguro (estándar 802.11i que especifica el protocolo AES) Redes externas e internet Proteger y configurar en forma segura cada gateway de red externa No puede utilizarse el mismo firewall físico que para la red interna Configurar reglas entrantes en los firewall para permitir acceso a una red externa
  • 18. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Tratamiento de datos Desarrollar estrategias de backup y planes de continuidad para reducir los efectos de la interrupción en servicios, sistemas y procesos de asistenciales.
  • 19. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Auditoría y control HCE Identificar al usuario Acciones realizadas Fecha y hora de acceso Cumplimiento de directiva de acceso Acciones realizadas en los registros electrónicos de salud y su entorno
  • 20. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Formación Proporcionar capacitación y orientación sobre buenas prácticas y responsabilidades para todo el personal involucrado con los registros Capacitar Programas de capacitación por grupos de interés Formación específica en la legislación de protección de datos y derechos del paciente Formación asociada a cada proceso de tratamiento de datos de salud
  • 21. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 Concepto Descripción Porcentajes Prevalencia Empresas afectadas por fraude 74% Aumento de la exposición Empresas cuya exposición al fraude ha aumentado 85% Áreas de Pérdida Frecuente Porcentaje de empresas que informan pérdidas por tipo de fraude 35% Robo de información física y activos de información 20% Robo o pérdida de información por ataque informático 20% Infracción regulatoria o de cumplimiento 25% Conflicto de intereses gerencial Motores más Importantes del Aumento de Exposición: Principal motor del aumento de la exposición al fraude y porcentaje de empresas afectadas 43% Aumento de la tercerización y la descentralización de servicios 43% Complejidad de la TI FUENTE: Consultora KROLL (Oficina Buenos Aires), del resultado de análisis al ámbito de salud en América Latina Evolución de los riesgos
  • 22. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 • Nombre, Dirección, Teléfono, email • Datos básico personales: Útiles para spam, minería de datos, elaboración de perfiles Nivel 1 • Fecha de nacimiento, Nro. de HC, Nro. de seguro asistencial, Nro. de licencia de conducir • Datos no públicos, utilizados para cometer robos de identidad Nivel 2 • Aseguradora/Obra Social, información de pago, tarjeta de crédito, cuenta bancaria • Datos para cometer fraudes financieros, estafas de facturación, robos Nivel 3 • Grupo sanguíneo, diagnósticos, prescripciones, datos genéticos • Datos médicos para cometer fraudes de facturación, uso indebido de prescripciones y servicios médicos, fraude de identificación médica Nivel 4 Evolución de los riesgos
  • 23. “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” 01010101010101010101010101010101010101010101010101001010101010100101010101010101010102010101010101010101010101010100101010101010101 FABIÁN DESCALZO Gerente de Governance, Risk & Compliance fdescalzo@cybsec.com Muchas gracias por su atención