1 La seguridad de un sistema

1.1 ¿Qué hay que proteger?

  • el HARDWARE:

Los elementos físicos que conforman el  sistema de información: PC’s, procesadores, discos, cableado, elementos de comunicación, etc.

     
  • el SOFTWARE:

Los programas instalados que hacen que funcione el hardware, ya sean sistemas operativos como aplicaciones.

Ciberdelincuente
  • los DATOS.

La información que manejan el hardware y el software.

 

1.2 ¿De qué o de quién protegernos?

 

Debemos proteger los datos y la información de la destrucción, la interceptación o modificaciones no deseadas de los datos.

  • De PERSONAS: La mayoría de los ataques y amenazas provienen de personas, que son el elemento más débil del sistema. Personas que pueden ser internas o externas a la organización (personal, exempleados, hackers, crakers, phereakers, etc.
  • De AMENAZAS LÓGICAS: de programas que pueden dañar el sistema, pudiendo haber sido creados con dicha intención o por error, puertas falsas (un programa introduce puntos de control para comprobar que los resultados intermedios son correctos, éstas son las mismas puertas falsas que quedan sin documentar), superzapping (utilidades que permiten modificar archivos y bases de datos sin acceder a ellos por el programa que los gestiona), salami (manipulación de un gran número de pequeños importes), caballo de troya o troyanos (introducción de un programa de instrucciones no autorizadas para que el programa actúe de manera diferente), introducción de datos falsos (manipulación de transacciones de entrada), recogida de información desechada (la información que se elimina y guarda en la papelera de reciclaje es recogida para empresas competidoras, por recoger información confidencial), virus, bombas lógicas (rutina no autorizada de una programa que produce consecuencias destructivas en una determinada fecha, evento o tiempo determinado).
Cibercrimen
  • RIESGOS FÍSICOS: Sobrecargas eléctricas o interrupciones de alimentación, temperaturas extremas, humedad, polvo, accesos físicos no autorizados, fallos en los elementos físicos del hardware, destrucción física de datos, y borrado accidental de información.
  • RIESGOS CATASTRÓFICOS: inundaciones, incendios, humo, atentados, etc.
catastrofe

1.3 ¿Cómo lograr esa protección?

PREVINIENDO, DETECTANDO, RECUPERANDO, AUDITANDO


El pase de diapositivas requiere JavaScript.

1.4 ¿De quién protegernos? De problemas físicos, de catástrofes, de amenazas lógicas, y de personas.

En la actualidad se han introducido las tecnologías de captura de datos, es decir, tecnologías que introducen los datos directamente en un sistema informático sin necesidad de teclado, proporcionando un método de recogida de datos más rápido, más exacto, fiable, y repetible, reduciendo los errores humanos, las horas de trabajo y acelerando el proceso de recogida de los datos.

Dichas tecnologías inciden en la seguridad del paciente por los tratamientos y manipulaciones que se realizan directamente sobre el mismo, e indirectamente sobre los objetos; de ahí que desde la toma de decisiones clínicas y las actividades administrativas y operativas deben entenderse como un todo para que el sistema sea eficiente; y es que, aunque hay un número de errores que deben tolerarse, los errores en la actividad organizativa no pueden considerarse aceptables.

2 Áreas de intervención

Podemos agrupar en cinco grupos las áreas de intervención:

2.1 Los procesos de laboratorio clínico y patológico

Los procesos de laboratorio clínico y patológico, debido a los aspectos tecnológicos, caracterizado por la automatización, el número de muestras y los datos.

gel-purchased

2.2 Los procesos de bioimagen

Los procesos de bioimagen, incluyendo la prescripción, preparación y atribución de los informes, debido a los aspectos tecnológicos.

Caidas_H_4

2.3 La gestión de la terapia con medicamentos

La gestión de la terapia con medicamentos, que incluye la prescripción, preparación y administración de medicamentos, debido al ratio por paciente de datos y medicamentos, a los riesgos y los costes del proceso.

blueprints-1837238_640

2.4 La gestión de la transfusión de sangre

La gestión de la transfusión de sangre, por el alto riesgo y el número de actuaciones.

2.5 La gestión quirúrgica

La gestión quirúrgica, debido al riesgo intrínseco para el paciente en el quirófano, la frecuencia y la variedad de intervenciones, y el número de operadores implicados en el proceso.

surgery-2058088_640

Y podríamos considerar a los efectos de la seguridad de la información la gestión administrativa del paciente: historia clínica.

CONCLUSIÓN

El sistema de gestión de la seguridad de la información debe preservar tres elementos clave: la confidencialidad, la integridad, y la disponibilidad de la información, y ¿cómo? Mediante una decisión estratégica, el compromiso de la organización y de su dirección, integrándose en el sistema de gestión desde que se diseñan los procesos de gestión de la organización, de los sistemas de información, y de los controles, y evidentemente, adecuándolo a las necesidades de la organización.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.