Seguridad de Información
Requerimiento de Desarrollo Historia del Documento Versión Descripción Autor Cargo Mail Fecha 1.0 RCM Clínica Marcelo Gutiérrez Gerente de Proyectos mgutierrez@gestionwireless.cl 24/03/2014 Contenido I.- SUMARIO. 3 II.- RESGUARDO DE INFORMACIÓN. 3 III.- RESPONSABILIDAD DE LOS ABONADOS. 4 IV.- QUIÉN CONSULTA TU INFORMACIÓN? 4 V.- QUÉ INFORMACIÓN CONSULTA? 5 VI.- QUIÉN PUDE VER MI INFORMACIÓN PRIVADA? 5 VII.- GESTIÓN WIRELESS NO REALIZARÁ. 6 VIII.- OBLIGACIONES DE GESTIÓN WIRELESS. 6
I.- Sumario. Este documento provee una visión general de los mecanismos de seguridad de RCM Registro clínico móvil, implementado por Gestión Wireless. Nuestro objetivo es poner a disposición de los abonados e instituciones asociadas, información clara y especifica del funcionamiento del modelo de seguridad y las consideraciones que se deben tener para garantizar la implementación segura del proyecto RCM. II.- Resguardo de Información. La información que el abonado registra en RCM (Datos y archivos), es de carácter confidencial, pero a su vez es de alta disponibilidad de consulta en caso de ser solicitada por el Abonado. La responsabilidad de resguardar la información bajo estrictas políticas de seguridad es de Gestión Wireless Limitada. RCM es un aplicativo 100% Web. Gestión Wireless, registra todas las consultas realizadas a los abonados y entrega un documento de las consultas realizadas al registro del abonado, permitiendo al usuario, auditar los sitios de donde se consultó esta información personal. DMZ Seguridad informática, zona desmilitarizada Internet Conectividad DataBase Server
III.- Responsabilidad de los abonados. 1. Los abonados son responsables de sus claves personales (Sistema Login/Usuario y Password) 2. El registro o reporte que se entrega a los abonados genera la siguiente información: desde donde fue realizada la consulta y clave utilizada para el ingreso al sistema RCM. 3. El abonado declara quien puede ver su información básica, pudiendo ser clasificada bajo dos normas: pública o privada. 4. Los abonados mayores de 18 años y tutores son los responsables de la información declarada IV.- Quién consulta tu Información? 1. Las instituciones asociadas y que a su vez, el abonado esté dispuesto a autorizar en caso de ser necesario. Ejemplo: Bomberos, Carabineros, Cruz Roja, Marina, Ejercito, Hospitales públicos, Samu, etc.
V.- Qué Información consulta? 1. Solo la información pública declarada como tal, por el abonado o por el tutor. 2. En el caso de los colegios, los jefes de UTP, Enfermería, Inspectores, solo verían la información básica declarada (Alergias, Patologías, medicamentos contra indicados, antecedentes Mórbidos) 3. El tutor o apoderado del alumno puede declarar tratamientos del abonado y medicamentos que estén asociados a determinado tratamiento y su temporalidad de consumo (esto debe venir respaldado por el nombre del médico tratante y certificación respectiva, a modo de documento digitalizado subido a la plataforma en formulario correspondiente de ingreso de exámenes médicos.). VI.- Quién pude ver mi Información privada? 1. Los tutores o personas que tengan la clave de acceso que el abonado haya facilitado bajo su propio consentimiento. 2. Doctores o equipo médico, en el caso de necesitar información, esta se solicita con una clave especial donde se registra el nombre del Doctor, Rut del doctor, institución a la que pertenece. Con esta información el sistema entrega una clave temporal por 2 horas al profesional.
VII.- Gestión Wireless no Realizará. 1. Entrega de información confidencial escrita a Isapres, Compañía de Seguros, e instituciones que estén ligadas al negocio en el área salud. 2. La entrega de esta información es un delito penado por la Ley 19.628, destinada a proteger el derecho que tienen las personas para administrar su información. 3. Gestión Wireless no puede comercializar la Base de Datos de los abonados, ya que esto es un delito penado por la Ley. 4. No puede dar soporte medico a los abonados. VIII.- Obligaciones de Gestión Wireless. 1. Tener la Información de los abonados en un data center seguro. 2. Disponibilidad de información a través de RCM. 3. Entrega soporte técnico de la aplicación. 4. Capacitar en el uso de RCM.