SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Seguridad de la Información – Auditoría de Sistemas

Publicado en Revista CISALUD – Edición 11 – Página 29

Nuestra salud digital
La brecha entre el tratamiento de datos sensibles y la regulación legal… O los
derechos de los Pacientes y la integridad de su información de salud.
La salud del Paciente no solo está en manos de los profesionales de la salud; en la
actualidad los departamentos legales y tecnológicos son sus socios naturales en el
cumplimiento de las leyes respecto de la integridad y tratamiento de los datos
sanitarios… Y por sobre todo en la disponibilización e integridad de la información
que puede salvar una vida.
Para interiorizarnos en esta problemática e interpretar como se ha globalizado la
responsabilidad en la atención de la salud dentro de cada una de las Instituciones Sanitarias
a través de sus distintos departamentos operativos, primero debemos partir de desde estas
tres premisas:

Iniciar este artículo conociendo estos conceptos nos
ayudará a entender y a “naturalizar” el porqué de la
integración de departamentos tan disímiles como las
áreas técnicas médicas (profesionales de la salud en
cualquiera de sus disciplinas), las áreas tecnológicas
(responsables de los sistemas, comunicaciones y
seguridad de la información) y las áreas técnicas
legales (responsables de acompañar y guiar en la
implementación de soluciones para el cumplimiento
que surge del marco regulatorio de las entidades de salud).
Ahora el objetivo… La salud del Paciente. El símbolo de la moral colectiva y la promesa
ética de los médicos unidos por un único propósito de curar y aliviar a sus Pacientes
se materializa en el Juramento Hipocrático, que desde su concepción ha
evolucionado como así también lo hizo la práctica de la medicina a través de la
influencia tecnológica.
Desde mi opinión, esta evolución ha permitido que de distintas formas se cambie el enfoque
de concentrarse en curar enfermedades a interesarse en el cuidado de la persona como un
ser concreto abarcando tanto sus aspectos físicos como psíquicos, responsabilidad no solo
de los profesionales médicos en cualquiera de sus especialidades sino también de otras
personas del área de la salud y principalmente relacionadas con la tecnología médica.

Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar

1. Contamos con regulaciones legales definidas y orientadas a la protección de datos
personales y a los derechos de los Pacientes, que son nuestro primer marco de
referencia para asegurar la atención. (LEY 17.132 Nacional - Ejercicio de la Medicina,
Odontología, y de las actividades de colaboración, Ley 14.494 Provincial (Bs.As.) Historia clínica electrónica, Ley 26529 Nacional - Derechos del Paciente, historia
clínica y consentimiento informado, Ley 25506 Nacional - Firma digital)
2. Cambio de enfoque de las áreas de tecnología y seguridad de la información como
componentes de servicio necesarios para los procesos asociados a la atención y
cuidado de los Pacientes (ISO/IEC 20.000 Sistema de Gestión de Servicios de TI,
ITIL, CobIT, ValIT)
3. Establecimiento de una nueva visión para la gestión de control corporativo,
denominada GRC y que se basa en la gobernabilidad corporativa, gestión integral de
riesgos del negocio y cumplimiento de leyes y regulaciones.

1
Seguridad de la Información – Auditoría de Sistemas

Publicado en Revista CISALUD – Edición 11 – Página 29

Debido a ello, y específicamente desde las áreas de tecnología de la información, es que
deben brindar a los profesionales de la salud un ambiente seguro de trabajo garantizando
confidencialidad e integridad de los datos a Pacientes y Afiliados, reflejando en los sistemas
y soluciones tecnológicas aquellas medidas de cumplimiento surgidas de las diferentes
leyes que regulan a las Organizaciones de Salud, y a su vez las áreas tecnológicas deben
obtener la guía y asesoramiento desde el área legal para poder definir la arquitectura de la
solución tecnológica acorde al cumplimiento de las leyes y del compromiso profesional de
los profesionales de la salud para con los Pacientes.

Ahora bien, el tratamiento de los datos
presupone un entorno de riesgos asociados
a la operatoria de los sistemas que deben
ser tenidos en cuenta y medidos en función
del entorno de aplicación. La exposición de
los datos sensibles de las personas
(historias
clínicas,
resultados
de
investigaciones); errores de gestión de
seguridad con Gerenciadoras de Contratos,
Distribuidoras,
Droguerías,
Farmacias,
Obras Sociales y empresas de medicina
prepaga y prestadores médicos, pueden ser
solo algunos de los riesgos en el
intercambio, gestión e integración de
información relacionada con la atención de sanidad y la gestión de servicios de salud.
Las transacciones para trasmitir datos de registro de pacientes, admisión, cobertura de
salud, imágenes, órdenes y resultados de laboratorio, observaciones sanitarias y de
enfermería, indicaciones de exámenes, dietas y medicamentos pueden verse afectados y
levarnos a incurrir en errores en la Historia Clínica electrónica con las siguientes
consecuencias:
•

PERDIDA DE DATOS - ¿Qué ocurre si no se elabora la Historia Clínica o se omite
anotar algún procedimiento o medicación? Todo lo que no se precise en ella puede
ser usado en contra de quien cometió la omisión, pero adicionalmente se expone a
las sanciones ante el Tribunal de Ética Médica, disciplinariamente.

•

FALTA DE INTEGRIDAD DE LOS DATOS ¿Qué ocurre si se hacen anotaciones de
las condiciones de salud de una persona, o actos médicos o procedimientos que
nunca se realizaron? Se comente el delito de falsedad ideológica en documento
privado. Todo lo que no se precise en ella puede ser usado en contra de quien
cometió la omisión, pero adicionalmente se expone a las sanciones ante el Tribunal
de Ética Médica, disciplinariamente.

Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar

Como podrán haber visto, en lo planteado hay un estricto sentido de dirección en
integrar diferentes áreas enfocándolas hacia la protección integral de la información
del Paciente, y si vemos el proceso de la atención de su salud desde el aspecto del
cumplimiento conseguiremos encausar cada necesidad de implementación tecnológica no
como un proyecto individual para resolver una situación puntual sino como una herramienta
de solución a procesos de tratamiento de información y atención médica de las personas.

2
Seguridad de la Información – Auditoría de Sistemas

Publicado en Revista CISALUD – Edición 11 – Página 29
•

FALTA DE CONFIDENCIALIDAD DE LOS DATOS - ¿Qué sanción tiene una persona
particular que revele algo que esté en la Historia Clínica de otra persona? Comete el
delito de divulgación y empleo de documentos reservados.

La Tecnología entonces debe responder a dos compromisos asumidos desde la práctica
médica en pos de la defensa del derecho del Paciente:
1. El ético y moral que surge del contacto entre el médico y el paciente y se refleja en la
Historia Clínica donde se recoge la información necesaria para la correcta atención
de los pacientes.
2. El legal, establecido por el Estado como marco de cumplimiento para la buena
práctica y cuidado de la persona no solo en el derecho de asistencia médica sino
también de la información relativa a su salud.

En relación a estas definiciones podemos tomar como ejemplo algunos puntos a analizar en
el Código de Ética para los Equipos de Salud de la Asociación Médica Argentina publicado
en 2001, que merecen ser tenidas en cuenta al momento de proyectar la implementación de
soluciones tecnológicas relacionadas con el tratamiento de datos:
Definiciones de tratamiento
El Artículo 171 que dice “La historia clínica debe
ser legible, no debe tener tachaduras, no se debe
escribir sobre lo ya escrito, no debe ser borrada,
no se deben dejar espacios en blanco. No se debe
añadir nada entre renglones.”
El artículo 178 dice “la historia clínica completa y
escrita en forma comprensible, es una de las
mayores responsabilidades del equipo de salud y
su redacción defectuosa es un elemento
agravante en los juicios de responsabilidad legal.”
El artículo 181 dice “… la desaparición de la
historia clínica o su falta de conservación
entorpecerá la acción de la justicia. Así mismo
negara la oportunidad de defensa en juicio.”

Condición tecnológica

El artículo 185 dice “en caso de computarización de la
historia clínica deberán implementarse sistemas de
seguridad suficientes para asegurar la inalterabilidad
de los datos y evitar el accionar de violadores de
información reservada”.

Verlo de esta forma nos ayudará a reducir el impacto negativo sobre la protección de datos
que en la actualidad se traduce en un riesgo de vida al Paciente. En mi experiencia he
podido determinar que la mayoría de los Organismos carece de:

Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar

Bajo este contexto, y si bien la hemos puesto
en tercer lugar, la premisa más importante es
la de establecer un Gobierno Corporativo
que permita administrar los diferentes
procesos tecnológicos para garantizar que
el uso de las tecnologías cumple con los
objetivos éticos y legales de la atención
médica. Esto nos llevará a primeramente a
interpretar cada una de las leyes de aplicación
para de esta manera adecuar nuestros
sistemas a las necesidades de cumplimiento y
así brindar al Paciente seguridad en la
confidencialidad de sus datos y resguardar su
salud a brindar a los profesionales médicos
integridad en la información utilizada para
confirmar diagnósticos, realizar análisis o decidir tratamientos.

3
Seguridad de la Información – Auditoría de Sistemas

Publicado en Revista CISALUD – Edición 11 – Página 29
• Procedimientos de control para el desarrollo y mantenimiento de sistemas, desde
modificaciones no autorizadas sobre los Sistemas, falta de documentación e
implementación de Sistemas no probados
• Procedimientos aprobados para las tareas de administración de seguridad, con el fin
de evitar accesos no autorizados a la información o los recursos del Organismo,
inexactitud o falta de confiabilidad de los datos o Sistemas y falta de disponibilidad de
la información o recursos necesarios.
• Un plan para afrontar contingencias ante interrupciones a la continuidad operativa del
Organismo, con el consiguiente perjuicio al Paciente
• Procedimientos documentados para la generación de back ups maximizando la
pérdida de información.

• Garantizar transparencia en el tratamiento de la información y su comunicación
cuando los datos personales se sometan a tratamiento de forma automatizada,
implementando medidas técnicas y organizativas que garanticen un nivel de
seguridad adecuado en relación con los riesgos en el tratamiento y la naturaleza de
los datos.
• Realizar una evaluación de los riesgos para adoptar medidas de protección de los
datos contra su destrucción accidental o ilícita, o su pérdida accidental, y de impedir
cualquier forma de tratamiento ilícito, en particular la comunicación, la difusión o el
acceso no autorizados o la alteración de los datos personales.
• Especificar conformidad en los criterios y condiciones aplicables a las medidas
técnicas y organizativas para sectores específicos y en situaciones de tratamiento de
datos específicas, habida cuenta en particular de la evolución de la tecnología y de
las soluciones de privacidad desde el diseño y la protección de datos.

Fabián Descalzo
Gerente de Governace, Risk & Compliance (GRC)
Cybsec S.A. – Security Systems
Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., certificado ITIL v3-2011 y auditor
ISO 20000, con 20 años de trayectoria en Seguridad de la Información. Posee amplia experiencia en la implementación y
cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de
negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad del
Negocio. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento
asociados al aseguramiento del Negocio.

Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar

Como respuesta a los puntos arriba enumerados, si analizamos la Ley 25.326 de protección
de datos personales podremos ver que nos sirve como marco de implementación para dar
respuesta a lo indicado tanto para la Ley Nacional Nº 17.132 para el Ejercicio de la Medicina
como la Ley 26.529 de Derechos del Paciente en su Relación con los Profesionales e
Instituciones de la Salud, dando respuesta directa de solución al secreto profesional y
garantías sobre la integridad y legibilidad de la información. Algunos de los principales
objetivos son:

4

Contenu connexe

Tendances

ETESA en Chile y en el mundo
ETESA en Chile y en el mundoETESA en Chile y en el mundo
ETESA en Chile y en el mundoYerko Bravo
 
Aplicaciones de información en salud
Aplicaciones de información en saludAplicaciones de información en salud
Aplicaciones de información en saludYerko Bravo
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)CaritaCarolineBarbosa
 
Gestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludGestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludYerko Bravo
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICABellabell Bsc
 
Bases conceptuales ETESA
Bases conceptuales ETESABases conceptuales ETESA
Bases conceptuales ETESAYerko Bravo
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicinaSarethcyitha Sareth
 
La Informática en la Salud
La Informática en la SaludLa Informática en la Salud
La Informática en la SaludAntonio Hormeño
 
Historia Clínicas Electrónicas
Historia Clínicas ElectrónicasHistoria Clínicas Electrónicas
Historia Clínicas Electrónicasmatitarosas
 
Expediente clínico electrónico
Expediente clínico electrónicoExpediente clínico electrónico
Expediente clínico electrónicoRandy Morales
 
Presentacion en linea
Presentacion en lineaPresentacion en linea
Presentacion en lineaLina Vargas
 
La informática aplicada a la salud.
La informática aplicada a la salud.La informática aplicada a la salud.
La informática aplicada a la salud.guestfd41cf
 
Informatica en la medicina
Informatica en la medicinaInformatica en la medicina
Informatica en la medicinaguestce6f0d9
 
Avances en la implementación en los derecho del técnico en enfermería - CICAT...
Avances en la implementación en los derecho del técnico en enfermería - CICAT...Avances en la implementación en los derecho del técnico en enfermería - CICAT...
Avances en la implementación en los derecho del técnico en enfermería - CICAT...CICAT SALUD
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
informatica medica
informatica medica informatica medica
informatica medica Aida Diaz
 
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Fabián Descalzo
 

Tendances (18)

ETESA en Chile y en el mundo
ETESA en Chile y en el mundoETESA en Chile y en el mundo
ETESA en Chile y en el mundo
 
Aplicaciones de información en salud
Aplicaciones de información en saludAplicaciones de información en salud
Aplicaciones de información en salud
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
Gestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la saludGestíon de la información en el ejercicio de las ciencias de la salud
Gestíon de la información en el ejercicio de las ciencias de la salud
 
SIGC
SIGC SIGC
SIGC
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Bases conceptuales ETESA
Bases conceptuales ETESABases conceptuales ETESA
Bases conceptuales ETESA
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
La Informática en la Salud
La Informática en la SaludLa Informática en la Salud
La Informática en la Salud
 
Historia Clínicas Electrónicas
Historia Clínicas ElectrónicasHistoria Clínicas Electrónicas
Historia Clínicas Electrónicas
 
Expediente clínico electrónico
Expediente clínico electrónicoExpediente clínico electrónico
Expediente clínico electrónico
 
Presentacion en linea
Presentacion en lineaPresentacion en linea
Presentacion en linea
 
La informática aplicada a la salud.
La informática aplicada a la salud.La informática aplicada a la salud.
La informática aplicada a la salud.
 
Informatica en la medicina
Informatica en la medicinaInformatica en la medicina
Informatica en la medicina
 
Avances en la implementación en los derecho del técnico en enfermería - CICAT...
Avances en la implementación en los derecho del técnico en enfermería - CICAT...Avances en la implementación en los derecho del técnico en enfermería - CICAT...
Avances en la implementación en los derecho del técnico en enfermería - CICAT...
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
informatica medica
informatica medica informatica medica
informatica medica
 
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
Gobierno y cumplimiento en la salud, una relación de evolución y riesgos - IS...
 

En vedette (6)

Sarah onion resume 2016 current
Sarah onion resume 2016 currentSarah onion resume 2016 current
Sarah onion resume 2016 current
 
Walmart
WalmartWalmart
Walmart
 
Happy New Year !!
Happy New Year !!Happy New Year !!
Happy New Year !!
 
Memorandum
MemorandumMemorandum
Memorandum
 
fecundacion
fecundacionfecundacion
fecundacion
 
manuskript_diss
manuskript_dissmanuskript_diss
manuskript_diss
 

Similaire à Revista CISALUD N° 11 - Nuestra salud digital

Records Medicos Electronicos
Records Medicos ElectronicosRecords Medicos Electronicos
Records Medicos ElectronicosVicky Taxi
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadFabián Descalzo
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
 
Leyes de Estados Unidos y Puerto Rico
Leyes de Estados Unidos y Puerto Rico Leyes de Estados Unidos y Puerto Rico
Leyes de Estados Unidos y Puerto Rico Universidad
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)Samara Pereira
 
Despabilando las Buenas Intenciones del RENHICE
Despabilando las Buenas Intenciones del RENHICEDespabilando las Buenas Intenciones del RENHICE
Despabilando las Buenas Intenciones del RENHICEJorge Chaupin
 
Responsabilidad profesional sanitaria en ecuador y sus complicaciones
Responsabilidad profesional sanitaria en ecuador y sus complicaciones  Responsabilidad profesional sanitaria en ecuador y sus complicaciones
Responsabilidad profesional sanitaria en ecuador y sus complicaciones JESSICARAMOS190
 
Propuesta Alianzas tecnològicas para una salud integral (parte II)
Propuesta Alianzas tecnològicas para una salud integral (parte II)Propuesta Alianzas tecnològicas para una salud integral (parte II)
Propuesta Alianzas tecnològicas para una salud integral (parte II)lparisella
 
ÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALESÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALESdinadelperu
 
Marco legal vigente del manejo de la información de los pacientes y las ti
Marco legal vigente del manejo de la información de los pacientes y las tiMarco legal vigente del manejo de la información de los pacientes y las ti
Marco legal vigente del manejo de la información de los pacientes y las tiOscar Díaz
 
La culpa medica2_IAFJSR
La culpa medica2_IAFJSRLa culpa medica2_IAFJSR
La culpa medica2_IAFJSRMauri Rojas
 

Similaire à Revista CISALUD N° 11 - Nuestra salud digital (20)

Records Medicos Electronicos
Records Medicos ElectronicosRecords Medicos Electronicos
Records Medicos Electronicos
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidad
 
Informática en Medicina
Informática en MedicinaInformática en Medicina
Informática en Medicina
 
E - salud
E - salud E - salud
E - salud
 
Syllabus
SyllabusSyllabus
Syllabus
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del paciente
 
Leyes de Estados Unidos y Puerto Rico
Leyes de Estados Unidos y Puerto Rico Leyes de Estados Unidos y Puerto Rico
Leyes de Estados Unidos y Puerto Rico
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
Despabilando las Buenas Intenciones del RENHICE
Despabilando las Buenas Intenciones del RENHICEDespabilando las Buenas Intenciones del RENHICE
Despabilando las Buenas Intenciones del RENHICE
 
Responsabilidad profesional sanitaria en ecuador y sus complicaciones
Responsabilidad profesional sanitaria en ecuador y sus complicaciones  Responsabilidad profesional sanitaria en ecuador y sus complicaciones
Responsabilidad profesional sanitaria en ecuador y sus complicaciones
 
Propuesta Alianzas tecnològicas para una salud integral (parte II)
Propuesta Alianzas tecnològicas para una salud integral (parte II)Propuesta Alianzas tecnològicas para una salud integral (parte II)
Propuesta Alianzas tecnològicas para una salud integral (parte II)
 
Etica y aspectos
Etica y aspectosEtica y aspectos
Etica y aspectos
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
NOM.pptx
NOM.pptxNOM.pptx
NOM.pptx
 
Capitulo 4.3: Retos legales del e-paciente
Capitulo 4.3: Retos legales del e-pacienteCapitulo 4.3: Retos legales del e-paciente
Capitulo 4.3: Retos legales del e-paciente
 
ÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALESÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALES
 
Seminario n° 5
Seminario n° 5Seminario n° 5
Seminario n° 5
 
Marco legal vigente del manejo de la información de los pacientes y las ti
Marco legal vigente del manejo de la información de los pacientes y las tiMarco legal vigente del manejo de la información de los pacientes y las ti
Marco legal vigente del manejo de la información de los pacientes y las ti
 
La culpa medica2_IAFJSR
La culpa medica2_IAFJSRLa culpa medica2_IAFJSR
La culpa medica2_IAFJSR
 

Plus de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Plus de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Dernier

CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en contaSaraithFR
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaGarcaGutirrezBryan
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptadministracion46
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 

Dernier (20)

CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 

Revista CISALUD N° 11 - Nuestra salud digital

  • 1. Seguridad de la Información – Auditoría de Sistemas Publicado en Revista CISALUD – Edición 11 – Página 29 Nuestra salud digital La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los Pacientes y la integridad de su información de salud. La salud del Paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el cumplimiento de las leyes respecto de la integridad y tratamiento de los datos sanitarios… Y por sobre todo en la disponibilización e integridad de la información que puede salvar una vida. Para interiorizarnos en esta problemática e interpretar como se ha globalizado la responsabilidad en la atención de la salud dentro de cada una de las Instituciones Sanitarias a través de sus distintos departamentos operativos, primero debemos partir de desde estas tres premisas: Iniciar este artículo conociendo estos conceptos nos ayudará a entender y a “naturalizar” el porqué de la integración de departamentos tan disímiles como las áreas técnicas médicas (profesionales de la salud en cualquiera de sus disciplinas), las áreas tecnológicas (responsables de los sistemas, comunicaciones y seguridad de la información) y las áreas técnicas legales (responsables de acompañar y guiar en la implementación de soluciones para el cumplimiento que surge del marco regulatorio de las entidades de salud). Ahora el objetivo… La salud del Paciente. El símbolo de la moral colectiva y la promesa ética de los médicos unidos por un único propósito de curar y aliviar a sus Pacientes se materializa en el Juramento Hipocrático, que desde su concepción ha evolucionado como así también lo hizo la práctica de la medicina a través de la influencia tecnológica. Desde mi opinión, esta evolución ha permitido que de distintas formas se cambie el enfoque de concentrarse en curar enfermedades a interesarse en el cuidado de la persona como un ser concreto abarcando tanto sus aspectos físicos como psíquicos, responsabilidad no solo de los profesionales médicos en cualquiera de sus especialidades sino también de otras personas del área de la salud y principalmente relacionadas con la tecnología médica. Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 1. Contamos con regulaciones legales definidas y orientadas a la protección de datos personales y a los derechos de los Pacientes, que son nuestro primer marco de referencia para asegurar la atención. (LEY 17.132 Nacional - Ejercicio de la Medicina, Odontología, y de las actividades de colaboración, Ley 14.494 Provincial (Bs.As.) Historia clínica electrónica, Ley 26529 Nacional - Derechos del Paciente, historia clínica y consentimiento informado, Ley 25506 Nacional - Firma digital) 2. Cambio de enfoque de las áreas de tecnología y seguridad de la información como componentes de servicio necesarios para los procesos asociados a la atención y cuidado de los Pacientes (ISO/IEC 20.000 Sistema de Gestión de Servicios de TI, ITIL, CobIT, ValIT) 3. Establecimiento de una nueva visión para la gestión de control corporativo, denominada GRC y que se basa en la gobernabilidad corporativa, gestión integral de riesgos del negocio y cumplimiento de leyes y regulaciones. 1
  • 2. Seguridad de la Información – Auditoría de Sistemas Publicado en Revista CISALUD – Edición 11 – Página 29 Debido a ello, y específicamente desde las áreas de tecnología de la información, es que deben brindar a los profesionales de la salud un ambiente seguro de trabajo garantizando confidencialidad e integridad de los datos a Pacientes y Afiliados, reflejando en los sistemas y soluciones tecnológicas aquellas medidas de cumplimiento surgidas de las diferentes leyes que regulan a las Organizaciones de Salud, y a su vez las áreas tecnológicas deben obtener la guía y asesoramiento desde el área legal para poder definir la arquitectura de la solución tecnológica acorde al cumplimiento de las leyes y del compromiso profesional de los profesionales de la salud para con los Pacientes. Ahora bien, el tratamiento de los datos presupone un entorno de riesgos asociados a la operatoria de los sistemas que deben ser tenidos en cuenta y medidos en función del entorno de aplicación. La exposición de los datos sensibles de las personas (historias clínicas, resultados de investigaciones); errores de gestión de seguridad con Gerenciadoras de Contratos, Distribuidoras, Droguerías, Farmacias, Obras Sociales y empresas de medicina prepaga y prestadores médicos, pueden ser solo algunos de los riesgos en el intercambio, gestión e integración de información relacionada con la atención de sanidad y la gestión de servicios de salud. Las transacciones para trasmitir datos de registro de pacientes, admisión, cobertura de salud, imágenes, órdenes y resultados de laboratorio, observaciones sanitarias y de enfermería, indicaciones de exámenes, dietas y medicamentos pueden verse afectados y levarnos a incurrir en errores en la Historia Clínica electrónica con las siguientes consecuencias: • PERDIDA DE DATOS - ¿Qué ocurre si no se elabora la Historia Clínica o se omite anotar algún procedimiento o medicación? Todo lo que no se precise en ella puede ser usado en contra de quien cometió la omisión, pero adicionalmente se expone a las sanciones ante el Tribunal de Ética Médica, disciplinariamente. • FALTA DE INTEGRIDAD DE LOS DATOS ¿Qué ocurre si se hacen anotaciones de las condiciones de salud de una persona, o actos médicos o procedimientos que nunca se realizaron? Se comente el delito de falsedad ideológica en documento privado. Todo lo que no se precise en ella puede ser usado en contra de quien cometió la omisión, pero adicionalmente se expone a las sanciones ante el Tribunal de Ética Médica, disciplinariamente. Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar Como podrán haber visto, en lo planteado hay un estricto sentido de dirección en integrar diferentes áreas enfocándolas hacia la protección integral de la información del Paciente, y si vemos el proceso de la atención de su salud desde el aspecto del cumplimiento conseguiremos encausar cada necesidad de implementación tecnológica no como un proyecto individual para resolver una situación puntual sino como una herramienta de solución a procesos de tratamiento de información y atención médica de las personas. 2
  • 3. Seguridad de la Información – Auditoría de Sistemas Publicado en Revista CISALUD – Edición 11 – Página 29 • FALTA DE CONFIDENCIALIDAD DE LOS DATOS - ¿Qué sanción tiene una persona particular que revele algo que esté en la Historia Clínica de otra persona? Comete el delito de divulgación y empleo de documentos reservados. La Tecnología entonces debe responder a dos compromisos asumidos desde la práctica médica en pos de la defensa del derecho del Paciente: 1. El ético y moral que surge del contacto entre el médico y el paciente y se refleja en la Historia Clínica donde se recoge la información necesaria para la correcta atención de los pacientes. 2. El legal, establecido por el Estado como marco de cumplimiento para la buena práctica y cuidado de la persona no solo en el derecho de asistencia médica sino también de la información relativa a su salud. En relación a estas definiciones podemos tomar como ejemplo algunos puntos a analizar en el Código de Ética para los Equipos de Salud de la Asociación Médica Argentina publicado en 2001, que merecen ser tenidas en cuenta al momento de proyectar la implementación de soluciones tecnológicas relacionadas con el tratamiento de datos: Definiciones de tratamiento El Artículo 171 que dice “La historia clínica debe ser legible, no debe tener tachaduras, no se debe escribir sobre lo ya escrito, no debe ser borrada, no se deben dejar espacios en blanco. No se debe añadir nada entre renglones.” El artículo 178 dice “la historia clínica completa y escrita en forma comprensible, es una de las mayores responsabilidades del equipo de salud y su redacción defectuosa es un elemento agravante en los juicios de responsabilidad legal.” El artículo 181 dice “… la desaparición de la historia clínica o su falta de conservación entorpecerá la acción de la justicia. Así mismo negara la oportunidad de defensa en juicio.” Condición tecnológica El artículo 185 dice “en caso de computarización de la historia clínica deberán implementarse sistemas de seguridad suficientes para asegurar la inalterabilidad de los datos y evitar el accionar de violadores de información reservada”. Verlo de esta forma nos ayudará a reducir el impacto negativo sobre la protección de datos que en la actualidad se traduce en un riesgo de vida al Paciente. En mi experiencia he podido determinar que la mayoría de los Organismos carece de: Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar Bajo este contexto, y si bien la hemos puesto en tercer lugar, la premisa más importante es la de establecer un Gobierno Corporativo que permita administrar los diferentes procesos tecnológicos para garantizar que el uso de las tecnologías cumple con los objetivos éticos y legales de la atención médica. Esto nos llevará a primeramente a interpretar cada una de las leyes de aplicación para de esta manera adecuar nuestros sistemas a las necesidades de cumplimiento y así brindar al Paciente seguridad en la confidencialidad de sus datos y resguardar su salud a brindar a los profesionales médicos integridad en la información utilizada para confirmar diagnósticos, realizar análisis o decidir tratamientos. 3
  • 4. Seguridad de la Información – Auditoría de Sistemas Publicado en Revista CISALUD – Edición 11 – Página 29 • Procedimientos de control para el desarrollo y mantenimiento de sistemas, desde modificaciones no autorizadas sobre los Sistemas, falta de documentación e implementación de Sistemas no probados • Procedimientos aprobados para las tareas de administración de seguridad, con el fin de evitar accesos no autorizados a la información o los recursos del Organismo, inexactitud o falta de confiabilidad de los datos o Sistemas y falta de disponibilidad de la información o recursos necesarios. • Un plan para afrontar contingencias ante interrupciones a la continuidad operativa del Organismo, con el consiguiente perjuicio al Paciente • Procedimientos documentados para la generación de back ups maximizando la pérdida de información. • Garantizar transparencia en el tratamiento de la información y su comunicación cuando los datos personales se sometan a tratamiento de forma automatizada, implementando medidas técnicas y organizativas que garanticen un nivel de seguridad adecuado en relación con los riesgos en el tratamiento y la naturaleza de los datos. • Realizar una evaluación de los riesgos para adoptar medidas de protección de los datos contra su destrucción accidental o ilícita, o su pérdida accidental, y de impedir cualquier forma de tratamiento ilícito, en particular la comunicación, la difusión o el acceso no autorizados o la alteración de los datos personales. • Especificar conformidad en los criterios y condiciones aplicables a las medidas técnicas y organizativas para sectores específicos y en situaciones de tratamiento de datos específicas, habida cuenta en particular de la evolución de la tecnología y de las soluciones de privacidad desde el diseño y la protección de datos. Fabián Descalzo Gerente de Governace, Risk & Compliance (GRC) Cybsec S.A. – Security Systems Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., certificado ITIL v3-2011 y auditor ISO 20000, con 20 años de trayectoria en Seguridad de la Información. Posee amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad del Negocio. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento asociados al aseguramiento del Negocio. Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar Como respuesta a los puntos arriba enumerados, si analizamos la Ley 25.326 de protección de datos personales podremos ver que nos sirve como marco de implementación para dar respuesta a lo indicado tanto para la Ley Nacional Nº 17.132 para el Ejercicio de la Medicina como la Ley 26.529 de Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, dando respuesta directa de solución al secreto profesional y garantías sobre la integridad y legibilidad de la información. Algunos de los principales objetivos son: 4