Seguridad de Información

Documentos relacionados
CÓMO POSTULAR A UN PROGRAMA O CONCURSO EN EL SITIO WEB DE CORFO

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Solución de virtualización de escritorios basada en Microsoft-Citrix

UNIVERSIDAD DE CÓRDOBA

Principios de Privacidad y Confidencialidad de la Información

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas

Infraestructura Extendida de Seguridad IES

[VPN] [Políticas de Uso]

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES

Tribunal Registral Administrativo

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

Health Republic Insurance Política de privacidad del sitio web

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Descripción y alcance del servicio INTERNET CONTENT IPLAN

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Manual de Procedimientos Archivo Unidad Estudios y Proyectos

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Universidad Autónoma de Asunción

Le damos la bienvenida a Penta Markets, una ventana para poder invertir en todo el mundo, en casi instrumentos financieros.

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

EXPERTOS EN DESARROLLO WEB

AUDITORIA INFORMATICA

ENS: Esquema Nacional de Seguridad

Tratamiento de datos personales con fines publicitarios

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad

Colombia Credit Reports

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Aplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados

Cláusula para Contratos con Terceros

INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA

Fermín Álvarez Hernández Villahermosa Tabasco 20 de julio del 2012

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

MANUAL ORGANIZACIONAL UNIDAD PREVENCIÓN DE RIESGOS

1.- Objetivo y descripción del funcionamiento

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler

EXPERTOS EN CUMPLIMIENTO NORMATIVO

NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS

123MOBILITE, S.A.P.I. DE C.V.

Manual de Usuario SIMIN 2.0

Preguntas Frecuentes

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

Platica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos

Ing. Cynthia Zúñiga Ramos

Actualizaciones de seguridad.

REPORTE DE CUMPLIMIENTO ISO 17799

D. /Dª. NIF. con domicilio en. Calle/Avda/Plaza. Nº, Piso, Puerta, Codigo Postal, Teléfono fijo, Teléfono Móvil,,

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Resumen General del Manual de Organización y Funciones

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

entidad mexicana de acreditación, a. c.

E-learning: E-learning:

ACTUALIZACIÓN RUT Y EMISION MECANISMO DIGITAL PARA USUARIOS ADUANEROS

AVISO DE PRIVACIDAD.

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

Reglamento de Uso de Laboratorios de la Escuela de Informática.

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

PROCEDIMIENTO Certificaciones Médicas por los Prestadores Integrales de Salud del SNIS

Descripción y alcance del servicio FAX IPLAN

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

AVISOS DE PRIVACIDAD. ABSORMEX CMPC TISSUE SA DE CVestá comprometido a proteger al máximo la privacidad

COTIZACIÓN PLAN EMPRENDEDOR

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

HOJA DE PRESENTACIÓN ADMINISTRATIVO ÁMBITO DE APLICACIÓN UNIVERSIDAD ICEL I. PROPÓSITO... 2 II. ALCANCE... 2 III. RESPONSABILIDADES Y POLÍTICAS...

VERSION PARA COMENTARIOS

APLICACIÓN WEB PARA NOTAS

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":

ACCESO A LA INFORMACIÓN PÚBLICA. Dra. Graciela Romero Derechos Ciudadanos AGESIC Jornada 27 de agosto de 2009

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

AUTO MERCADO S.A. Términos y condiciones

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

Información de paciente. Apellido: Nombre: media inicial: Sexo: Fecha de nacimiento: / / Número de seguro social: - - Home teléfono: (_) -

Política Anti Soborno

Yolanda G. Real S. Directora Nacional de Registro de Valores. Panamá, 13 de abril de 2005

Catálogo de Cursos. Cursos de Diversificación Normativa.

Segunda Licitación, Nacional e Internacional, para la venta de los Activos que conforman el fondo de comercio de ASTER COMUNICACIONES, S. A.

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA

LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013

Uso Equipos personales Ministerio del Interior N05

La identidad y domicilio del responsable que los recaba. Qué datos personales recabamos y utilizamos sobre usted?

Programa de Gestión Documental

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Transcripción:

Seguridad de Información

Requerimiento de Desarrollo Historia del Documento Versión Descripción Autor Cargo Mail Fecha 1.0 RCM Clínica Marcelo Gutiérrez Gerente de Proyectos mgutierrez@gestionwireless.cl 24/03/2014 Contenido I.- SUMARIO. 3 II.- RESGUARDO DE INFORMACIÓN. 3 III.- RESPONSABILIDAD DE LOS ABONADOS. 4 IV.- QUIÉN CONSULTA TU INFORMACIÓN? 4 V.- QUÉ INFORMACIÓN CONSULTA? 5 VI.- QUIÉN PUDE VER MI INFORMACIÓN PRIVADA? 5 VII.- GESTIÓN WIRELESS NO REALIZARÁ. 6 VIII.- OBLIGACIONES DE GESTIÓN WIRELESS. 6

I.- Sumario. Este documento provee una visión general de los mecanismos de seguridad de RCM Registro clínico móvil, implementado por Gestión Wireless. Nuestro objetivo es poner a disposición de los abonados e instituciones asociadas, información clara y especifica del funcionamiento del modelo de seguridad y las consideraciones que se deben tener para garantizar la implementación segura del proyecto RCM. II.- Resguardo de Información. La información que el abonado registra en RCM (Datos y archivos), es de carácter confidencial, pero a su vez es de alta disponibilidad de consulta en caso de ser solicitada por el Abonado. La responsabilidad de resguardar la información bajo estrictas políticas de seguridad es de Gestión Wireless Limitada. RCM es un aplicativo 100% Web. Gestión Wireless, registra todas las consultas realizadas a los abonados y entrega un documento de las consultas realizadas al registro del abonado, permitiendo al usuario, auditar los sitios de donde se consultó esta información personal. DMZ Seguridad informática, zona desmilitarizada Internet Conectividad DataBase Server

III.- Responsabilidad de los abonados. 1. Los abonados son responsables de sus claves personales (Sistema Login/Usuario y Password) 2. El registro o reporte que se entrega a los abonados genera la siguiente información: desde donde fue realizada la consulta y clave utilizada para el ingreso al sistema RCM. 3. El abonado declara quien puede ver su información básica, pudiendo ser clasificada bajo dos normas: pública o privada. 4. Los abonados mayores de 18 años y tutores son los responsables de la información declarada IV.- Quién consulta tu Información? 1. Las instituciones asociadas y que a su vez, el abonado esté dispuesto a autorizar en caso de ser necesario. Ejemplo: Bomberos, Carabineros, Cruz Roja, Marina, Ejercito, Hospitales públicos, Samu, etc.

V.- Qué Información consulta? 1. Solo la información pública declarada como tal, por el abonado o por el tutor. 2. En el caso de los colegios, los jefes de UTP, Enfermería, Inspectores, solo verían la información básica declarada (Alergias, Patologías, medicamentos contra indicados, antecedentes Mórbidos) 3. El tutor o apoderado del alumno puede declarar tratamientos del abonado y medicamentos que estén asociados a determinado tratamiento y su temporalidad de consumo (esto debe venir respaldado por el nombre del médico tratante y certificación respectiva, a modo de documento digitalizado subido a la plataforma en formulario correspondiente de ingreso de exámenes médicos.). VI.- Quién pude ver mi Información privada? 1. Los tutores o personas que tengan la clave de acceso que el abonado haya facilitado bajo su propio consentimiento. 2. Doctores o equipo médico, en el caso de necesitar información, esta se solicita con una clave especial donde se registra el nombre del Doctor, Rut del doctor, institución a la que pertenece. Con esta información el sistema entrega una clave temporal por 2 horas al profesional.

VII.- Gestión Wireless no Realizará. 1. Entrega de información confidencial escrita a Isapres, Compañía de Seguros, e instituciones que estén ligadas al negocio en el área salud. 2. La entrega de esta información es un delito penado por la Ley 19.628, destinada a proteger el derecho que tienen las personas para administrar su información. 3. Gestión Wireless no puede comercializar la Base de Datos de los abonados, ya que esto es un delito penado por la Ley. 4. No puede dar soporte medico a los abonados. VIII.- Obligaciones de Gestión Wireless. 1. Tener la Información de los abonados en un data center seguro. 2. Disponibilidad de información a través de RCM. 3. Entrega soporte técnico de la aplicación. 4. Capacitar en el uso de RCM.