15.02.2015 Views

Descargar documento completo 4MB - Sociedad Española de ...

Descargar documento completo 4MB - Sociedad Española de ...

Descargar documento completo 4MB - Sociedad Española de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo XVI • Principios <strong>de</strong> seguridad <strong>de</strong> la información en entornos <strong>de</strong> salud<br />

CEPAL<br />

• Realización <strong>de</strong> un inventario <strong>de</strong> activos en el que se <strong>de</strong>tallan los<br />

distintos activos <strong>de</strong> la organización que están relacionados con<br />

el tratamiento <strong>de</strong> información: datos empleados, soportes físicos,<br />

dispositivos, aplicaciones informáticas y personal, entre otros. Estos<br />

activos se clasifican en diferentes categorías según su naturaleza<br />

y se valora la importancia que cada uno <strong>de</strong> ellos tiene para<br />

la organización. En un servicio <strong>de</strong> salud los ejemplos más claros<br />

<strong>de</strong> activos serían el archivo <strong>de</strong> historias clínicas, los or<strong>de</strong>nadores<br />

que utilizan los profesionales clínicos, los servidores hardware,<br />

las aplicaciones <strong>de</strong> historia clínica electrónica, el fichero maestro<br />

<strong>de</strong> pacientes, las líneas <strong>de</strong> comunicaciones e incluso el propio<br />

personal <strong>de</strong> la organización.<br />

• Realización <strong>de</strong> un análisis <strong>de</strong> riesgos en el que se evalúan separadamente<br />

las amenazas a las que cada activo está expuesto y<br />

el impacto que tendría sobre él la ocurrencia <strong>de</strong> dicha amenaza,<br />

estableciéndose <strong>de</strong>spués unos límites asumibles para cada riesgo.<br />

Es <strong>de</strong>cir, el resultado <strong>de</strong>l análisis <strong>de</strong> riesgos permite conocer y<br />

cuantificar los peligros a los que está expuesto cada activo y priorizar<br />

la aplicación <strong>de</strong> medidas <strong>de</strong> seguridad, comenzando por los<br />

activos con mayor riesgo. Por ejemplo, el archivo <strong>de</strong> historias clínicas<br />

no está expuesto a los mismos riesgos que la base <strong>de</strong> datos<br />

<strong>de</strong> proveedores o el calendario <strong>de</strong> guardias <strong>de</strong> un servicio médico,<br />

y el impacto que un inci<strong>de</strong>nte tendría sobre la organización tampoco<br />

es el mismo en todos los casos. La pérdida <strong>de</strong> información<br />

contenida en las historias clínicas podría causar una merma en la<br />

calidad <strong>de</strong> la asistencia que se presta al paciente, mientras que el<br />

robo <strong>de</strong> estos datos sería una violación flagrante <strong>de</strong> su <strong>de</strong>recho<br />

a la intimidad. Sin embargo, en el caso <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong><br />

proveedores o el calendario <strong>de</strong> guardias, tanto la pérdida como el<br />

robo <strong>de</strong> información causarían un problema transitorio <strong>de</strong> operatividad<br />

en la organización, pero en ningún caso se trataría <strong>de</strong> una<br />

brecha en la confi<strong>de</strong>ncialidad <strong>de</strong> los datos, ya que no se trata <strong>de</strong><br />

información especialmente sensible.<br />

• Planificación <strong>de</strong> medidas <strong>de</strong> seguridad orientadas a la contención<br />

<strong>de</strong> los riesgos, manteniéndolos <strong>de</strong>ntro <strong>de</strong> los límites establecidos<br />

anteriormente: implantación <strong>de</strong> controles <strong>de</strong> seguridad<br />

y <strong>de</strong>finición <strong>de</strong> procedimientos <strong>de</strong> actuación, entre otros.<br />

• Definición <strong>de</strong> roles y responsabilida<strong>de</strong>s para la aplicación <strong>de</strong> las<br />

medidas diseñadas, pudiéndose asignar tareas a prácticamente<br />

cualquier miembro <strong>de</strong> la organización.<br />

• Asignación <strong>de</strong> recursos suficientes para la aplicación <strong>de</strong> las medidas<br />

diseñadas.<br />

340

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!