{"id":693,"date":"2022-07-28T12:12:39","date_gmt":"2022-07-28T12:12:39","guid":{"rendered":"https:\/\/grupoptg.com\/blogptg\/?p=693"},"modified":"2022-07-28T12:16:20","modified_gmt":"2022-07-28T12:16:20","slug":"iso-17025-y-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/","title":{"rendered":"ISO 17025 y la Seguridad de la Informaci\u00f3n"},"content":{"rendered":"<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Entre los diversos aspectos que debemos considerar dados los nuevos enfoques que han experimentado los Sistemas de calidad de Gesti\u00f3n, y los extraordinarios cambios tecnol\u00f3gicos que se siguen sucediendo, est\u00e1 el manejo de la seguridad y confidencialidad de la informaci\u00f3n.<\/span><\/p>\n\n<!--themify_builder_content-->\r\n<div id=\"themify_builder_content-693\" data-postid=\"693\" class=\"themify_builder_content themify_builder_content-693 themify_builder tf_clear\">\r\n    \t\t\t<!-- module_row -->\r\n\t<div  data-lazy=\"1\" class=\"module_row themify_builder_row tb_9ttx430 tb_first tf_w tf_clearfix\">\r\n\t    \t\t\t<div class=\"row_inner col_align_top tb_col_count_1 tf_box tf_rel\">\r\n\t\t            <div  data-lazy=\"1\" class=\"module_column tb-column col-full tb_vfv0430 first\">\r\n                                                        <div class=\"tb-column-inner tf_box tf_w\">\r\n                        <!-- module text -->\r\n<div  class=\"module module-text tb_yvxa464   \" data-lazy=\"1\">\r\n        <div  class=\"tb_text_wrap\">\r\n    <p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Es sorprendente la cantidad de conceptos y particularidades que encontramos en esta categor\u00eda que llamamos seguridad de la informaci\u00f3n, de all\u00ed se desprende la necesidad de identificar y conocer desde la terminolog\u00eda hasta la forma de abordar en forma efectiva y eficaz este requisito para lograr la preservaci\u00f3n, el manejo y la confidencialidad de la informaci\u00f3n sensible en el \u00e1mbito de la producci\u00f3n de bienes y servicios.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Adem\u00e1s de la confiabilidad, el concepto de confidencialidad siempre ha estado presente en el tipo de trabajo e informaci\u00f3n que se produce en un laboratorio, sin embargo, la seguridad de la informaci\u00f3n ha sido asociado m\u00e1s bien a la afectaci\u00f3n positiva o negativa que su fuga puede producir sobre las partes interesadas espec\u00edficamente en materia de salud, ambiente, cumplimiento de especificaciones comerciales, entre otros. Sin importar del tipo de actividad a que este asociado el resultado emitido por un laboratorio; control de calidad, investigaci\u00f3n, desarrollo o control de procesos, todos tienen un impacto que puede ser de menor o mayor relevancia, de all\u00ed que la materia de seguridad de la informaci\u00f3n y su confidencialidad son de especial atenci\u00f3n.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Las propias normas 17025 y 15189 sobre competencias de laboratorios de calibraci\u00f3n y ensayo, y cl\u00ednicos incorporan la confidencialidad dentro de los requisitos generales.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: center;\"><strong><span class=\"has-inline-color has-black-color\">Cambios en los Sistemas de Gesti\u00f3n de Calidad<\/span><\/strong><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Como sabemos, a partir del a\u00f1o 2015 los Sistemas de Gesti\u00f3n de Calidad han experimentado cambios en lo relacionado con organizaci\u00f3n por procesos, desempe\u00f1o y riesgo.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">El enfoque en procesos est\u00e1 asociado con la forma de abordar la organizaci\u00f3n, sus actividades y responsabilidades, en este sentido sugiere una arquitectura donde el protagonista es el proceso y su l\u00edder.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">El segundo enfoque habla del reconocimiento de las organizaciones por su competencia y no solamente por el cumplimiento de los requisitos establecidos en las normas.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">El reconocimiento con base en el desempe\u00f1o genera la necesidad de disponer de informaci\u00f3n relacionada con la medici\u00f3n del cumplimiento de las metas.  En l\u00ednea con este enfoque aparece el concepto de indicadores de gesti\u00f3n cuyo uso se ha intensificado por ser una herramienta que facilita el monitoreo de la gesti\u00f3n y el cumplimiento de las metas lo cual es informaci\u00f3n sensible en cualquier organizaci\u00f3n.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">El enfoque por desempe\u00f1o obliga al cumplimiento de las metas como muestra de competencia, sin embargo, es bueno tener presente que el cumplimiento de los requisitos en un sistema de gesti\u00f3n de la calidad es una condici\u00f3n importante para desarrollar organizaciones s\u00f3lidas, respaldadas por procedimientos, controles y evaluaciones y con orientaci\u00f3n hacia la satisfacci\u00f3n del cliente.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">El tercer cambio importante es el enfoque basado en riesgo que tiene como objetivo detectar, controlar y dar soluci\u00f3n a todas aquellas amenazas que pueden incidir en la no consecuci\u00f3n de las metas, sobre la continuidad del negocio y hasta en la supervivencia de una empresa.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Es notable la cantidad y diversidad de informaci\u00f3n que debe ser generada y que puede ser en menor o mayor grado sensible para los objetivos de cualquier empresa.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La informaci\u00f3n relacionada con cada una de las actividades que constituyen el quehacer de las organizaciones, es informaci\u00f3n que debe ser valorada en t\u00e9rminos de su manejo, preservaci\u00f3n, resguardo y confidencialidad.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: center;\"><strong><span class=\"has-inline-color has-black-color\">Seguridad de la Informaci\u00f3n<\/span><\/strong><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Hoy en d\u00eda la seguridad de la informaci\u00f3n es una materia de gran relevancia y es considerada la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.  La seguridad de la informaci\u00f3n es un t\u00f3pico que debe ser abordado y considerado dentro de la evaluaci\u00f3n de los riesgos de la empresa y revisar las consecuencias de su inadecuado manejo.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">En concreto, cuando hablamos de seguridad de la informaci\u00f3n en una organizaci\u00f3n nos referimos a aquella informaci\u00f3n sensible a los intereses de la misma y a sus clientes y est\u00e1 condicionada por los procesos organizativos utilizados, el tama\u00f1o y la estructura de las empresas.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La gesti\u00f3n de la seguridad de la informaci\u00f3n tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n mediante la aplicaci\u00f3n de un proceso de gesti\u00f3n de riesgos.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La seguridad de la informaci\u00f3n y la evaluaci\u00f3n del riesgo son \u00e1reas de atenci\u00f3n para una empresa que van de la mano por lo que para lograr eficacia y eficiencia en su gesti\u00f3n deben ser abordadas como complementarias.  Luce razonable que con las expectativas que generan los cambios en los sistemas de gesti\u00f3n de la calidad las organizaciones eval\u00faen en forma preliminar los tipos de informaci\u00f3n y sus requerimientos en cuanto a su manejo, preservaci\u00f3n, resguardo y confidencialidad.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Estudios sobre la ineficiencia del manejo de la informaci\u00f3n se\u00f1alan que alrededor del cincuenta por ciento de la informaci\u00f3n de las empresas est\u00e1 duplicada, de all\u00ed que es necesario revisar la administraci\u00f3n de dicha informaci\u00f3n y dise\u00f1ar su manejo desde una perspectiva global lo cual nos habilitar\u00eda para hacer un uso eficiente de la tecnolog\u00eda.<\/span><\/p>\n    <\/div>\r\n<\/div>\r\n<!-- \/module text --><!-- module image -->\r\n<div  class=\"module module-image tb_246p431   image-center tf_mw\" data-lazy=\"1\">\r\n        <div class=\"image-wrap tf_rel tf_mw\">\r\n\t\t    <img src=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-1-1024x413-713x285.jpg\" width=\"713\" height=\"285\" class=\"wp-post-image wp-image-696\" title=\"imagen-articulo-blog-seguridad-informacion-iso-17025-1\" alt=\"imagen-articulo-blog-seguridad-informacion-iso-17025-1\" srcset=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-1-1024x413-713x285.jpg 713w, https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-1-300x121.jpg 300w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/>\t\r\n\t\t<\/div>\r\n\t<!-- \/image-wrap -->\r\n    \r\n    \t<\/div>\r\n<!-- \/module image --><!-- module text -->\r\n<div  class=\"module module-text tb_1mgs873   \" data-lazy=\"1\">\r\n        <div  class=\"tb_text_wrap\">\r\n    <p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Los cambios que hemos rese\u00f1ado est\u00e1n ocurriendo en simult\u00e1neo con los grandes desarrollos tecnol\u00f3gicos en el campo de la informaci\u00f3n y comunicaci\u00f3n y son una gran oportunidad para pensar en posibles v\u00edas para el tratamiento de la informaci\u00f3n y el abordaje de su seguridad basada en las necesidades tanto de la empresa como de los clientes.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Como pasos inmediatos est\u00e1 inventariar el tipo de informaci\u00f3n que se maneja, determinar las necesidades de preservaci\u00f3n y disponer de una clasificaci\u00f3n del riesgo asociado, as\u00ed como, de la valoraci\u00f3n de su confidencialidad. En resumen, la informaci\u00f3n debe ser clasificada seg\u00fan la importancia para el negocio, prioridades, valor y relevancia.<\/span>.<\/p>\n<p style=\"font-size: 18px; text-align: center;\"><span style=\"color: #99cc00;\"><strong><span class=\"has-inline-color has-black-color\">Disponer de una informaci\u00f3n apropiada es imprescindible si queremos hacer uso de las bondades que nos proporcionan las tecnolog\u00edas de informaci\u00f3n.<\/span><\/strong><\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">En el caso de los laboratorios y adicional a las consideraciones mencionadas, se debe a\u00f1adir, la forma de su obtenci\u00f3n de la informaci\u00f3n, sobre todo los datos ya que se generan de manera diversa a trav\u00e9s de los sistemas de medici\u00f3n en el laboratorio, de sistemas de procesamiento de datos, o en forma directa de analizadores en l\u00ednea como en el caso de control de procesos. De la misma forma se debe considerar la inmediatez de la informaci\u00f3n como en el caso de an\u00e1lisis in situ, remoto o en tiempo real.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: center;\"><span style=\"color: #000000;\"><strong><span class=\"has-inline-color has-black-color\">Bondades del uso de las TIC<\/span><\/strong><\/span><\/p>\n<p class=\"has-text-align-left\" style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Visualicemos ahora las bondades que representa el uso de las tecnolog\u00edas de informaci\u00f3n y comunicaci\u00f3n (TICs) cuyo uso es mandatorio de acuerdo con las necesidades del mercado. <\/span><\/p>\n<p class=\"has-text-align-left\" style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La aparici\u00f3n de las TICs ha ocasionado un incremento de la demanda de procesos digitalizados, de informaci\u00f3n de mejor calidad manejada en forma m\u00e1s rigurosa, confiable, mejor control de los datos y su generaci\u00f3n en tiempo real y con una atenci\u00f3n especial con relaci\u00f3n a la preservaci\u00f3n, integridad y confidencialidad no solo de la informaci\u00f3n sino de la infraestructura tecnol\u00f3gica utilizada.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Cuando revisamos todos los cambios que se han introducido no cabe duda que estamos frente a un reto may\u00fasculo que es el redise\u00f1o de las organizaciones. Debemos tener presente que el fin \u00faltimo de todos estos cambios es mejorar el desempe\u00f1o de las organizaciones dando soluci\u00f3n a los tres requerimientos b\u00e1sicos de la sociedad que son &gt;<strong>confiabilidad de productos y servicios, rapidez y productividad.<\/strong><\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La mejor manera de utilizar la tecnolog\u00eda es conocer las facilidades que ellas proporcionan y como responden a las necesidades de la organizaci\u00f3n. Comencemos por hacer algunas distinciones de cierta terminolog\u00eda usada: TICs, informatizaci\u00f3n, digitalizaci\u00f3n y transformaci\u00f3n digital de las organizaciones.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Bajo el nombre de <strong>TICs<\/strong> se integran los recursos, herramientas, equipos, programas inform\u00e1ticos, aplicaciones, redes y medios que permiten la compilaci\u00f3n, procesamiento, almacenamiento, transmisi\u00f3n de informaci\u00f3n como: voz, datos, texto, video e im\u00e1genes. Estas herramientas ya han sido utilizadas para actividades como por ejemplo en las auditorias remotas de sistemas de gesti\u00f3n de la calidad de acuerdo con la \u00faltima versi\u00f3n de la ISO 19011.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\"><strong>Informatizar<\/strong> consiste en a\u00f1adir capas inform\u00e1ticas a una cadena de valor que no cambian. Mediante esta acci\u00f3n ocurre la implantaci\u00f3n efectiva de procedimientos operativos de las organizaciones evitando el manejo de datos en forma manual siendo el beneficio principal evitar errores humanos y la mejora del control de los procesos. Las herramientas que se utilizan deben ser adaptables a los procesos adem\u00e1s de eficaces. En este sentido se introduce el uso de computadoras u otros recursos de la inform\u00e1tica para mejorar un proceso o actividad. Se dice que este es un proceso transformador hacia una sociedad de la informaci\u00f3n. A este concepto se adaptan las iniciativas que desde hace a\u00f1os se llevan a cabo en los laboratorios.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La informatizaci\u00f3n de un \u00e1rea o actividad en una empresa representa un trabajo exhaustivo, que conviene anticipar y realizar de manera muy bien planificada. Debemos responder tres preguntas b\u00e1sicas: <strong>objetivos de la informatizaci\u00f3n de los procesos, estrategia a seguir y como se construyen esos procesos informatizados.<\/strong><\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">El objetivo en la informatizaci\u00f3n de procesos es el control del proceso, es decir, la mejora del proceso a trav\u00e9s de la aplicaci\u00f3n de herramientas informatizadas eficaces y adaptadas al proceso, de forma que consigamos: La implantaci\u00f3n efectiva de los protocolos definidos por la organizaci\u00f3n, que sirvan como gu\u00eda para los operarios en los procesos. Evitar la introducci\u00f3n de datos de forma manual y los errores asociados.<\/span><\/p>    <\/div>\r\n<\/div>\r\n<!-- \/module text --><!-- module image -->\r\n<div  class=\"module module-image tb_9pxv742   image-center tf_mw\" data-lazy=\"1\">\r\n        <div class=\"image-wrap tf_rel tf_mw\">\r\n\t\t    <img src=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-2-1024x505-713x300.jpg\" width=\"713\" height=\"300\" class=\"wp-post-image wp-image-695\" title=\"imagen-articulo-blog-seguridad-informacion-iso-17025-2\" alt=\"imagen-articulo-blog-seguridad-informacion-iso-17025-2\">\t\r\n\t\t<\/div>\r\n\t<!-- \/image-wrap -->\r\n    \r\n    \t<\/div>\r\n<!-- \/module image --><!-- module text -->\r\n<div  class=\"module module-text tb_4mf3431   \" data-lazy=\"1\">\r\n        <div  class=\"tb_text_wrap\">\r\n    <p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Digitalizaci\u00f3n consiste en fraccionar la cadena de valor de un negocio y plantearse desde el valor al cliente una cadena nueva, eliminando todo lo accesorio.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Se dice tambi\u00e9n que la digitalizaci\u00f3n es la automatizaci\u00f3n de los procesos manuales y en papel existente, habilitada por la digitalizaci\u00f3n de la informaci\u00f3n de un formato anal\u00f3gico a un formato digital o dicho de otra manera, es el proceso por el cual procesos anal\u00f3gicos y objetos f\u00edsicos se convierten al formato digital. En esta categor\u00eda est\u00e1n los sistemas de informaci\u00f3n de laboratorios (LIMS). Ser\u00eda de gran beneficio que los procesos de validaci\u00f3n y control de calidad en los laboratorios puedan ser informatizados.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: center;\"><strong><span class=\"has-inline-color has-black-color\">\u00bfDentro de qu\u00e9 concepto se enmarcan los cambios y cu\u00e1les han sido los avances en los laboratorios?<\/span><\/strong><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Cualquiera que sea el concepto y directamente relacionado con la seguridad de la informaci\u00f3n est\u00e1 la preservaci\u00f3n digital que es el conjunto de m\u00e9todos, normas y t\u00e9cnicas destinadas a garantizar que la informaci\u00f3n digital almacenada, sea cual sea el formato, programa, m\u00e1quina o sistema que se utiliz\u00f3 para su creaci\u00f3n, pueda permanecer y seguir us\u00e1ndose pese a los futuros cambios tecnol\u00f3gicos u otras causas que puedan alterar la informaci\u00f3n que contienen.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">La incorporaci\u00f3n de la tecnolog\u00eda trae consigo nuevas amenazas y por ende nuevos riesgos que atender para la gerencia de la informaci\u00f3n. Con respecto a la digitalizaci\u00f3n y a la informatizaci\u00f3n estamos hablando de obsolescencia de la tecnolog\u00eda, datos f\u00e1cilmente alterables, barreras de acceso, mala identificaci\u00f3n, falta de conocimientos y competencia en el \u00e1rea.<\/span><\/p>\n<p style=\"font-size: 18px; text-align: center;\"><strong><span class=\"has-inline-color has-black-color\">La ISO ha desarrollado una serie de gu\u00edas o normas denominadas serie 27000 las cuales contienen un conjunto de buenas pr\u00e1cticas para el establecimiento, implementaci\u00f3n, mantenimiento y mejora de Sistemas de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n.<\/span><\/strong><\/p>\n<p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Para el caso de los laboratorios, y como ya he expresado en anteriores blogs, los laboratorios no necesitan implementar un sistema de gesti\u00f3n de calidad de seguridad de la informaci\u00f3n pero si conocer los conceptos, elementos y las buenas pr\u00e1cticas relacionados con esta materia e incorporarlos al manejo de su informaci\u00f3n sensible, normas como la ISO 27004 donde se presentan t\u00e9cnicas de medida, las m\u00e9tricas y los controles aplicables para medir la eficacia en la seguridad de la informaci\u00f3n as\u00ed como la ISO 27005 que ayuda a manejar la seguridad de la informaci\u00f3n con un enfoque basado en riesgo.<\/span><\/p>    <\/div>\r\n<\/div>\r\n<!-- \/module text --><!-- module text -->\r\n<div  class=\"module module-text tb_nqc3916   \" data-lazy=\"1\">\r\n        <div  class=\"tb_text_wrap\">\r\n    <p style=\"font-size: 18px; text-align: justify;\"><span class=\"has-inline-color has-black-color\">Como podemos concluir las organizaciones de laboratorio enfrentan el enorme reto de incorporar todos estos cambios, que adem\u00e1s de requerir una atenci\u00f3n especial dentro del propio quehacer diario del laboratorio, organizaci\u00f3n prestadora de un servicio muy demandante en cuanto a conocimientos t\u00e9cnicos, velocidad de respuesta y confiabilidad.  La nueva manera de hacer las cosas implica el desarrollo de una serie de competencias hasta ahora no consideradas.  Los cambios se van a concretar, sin embargo, hay que estar conscientes de que su \u00e9xito depende de una buena identificaci\u00f3n de las necesidades, objetivos y la planificaci\u00f3n correspondiente.<\/span><\/p>\n    <\/div>\r\n<\/div>\r\n<!-- \/module text -->                    <\/div>\r\n                            <\/div>\r\n            \t    <\/div>\r\n\t    <!-- \/row_inner -->\r\n\t<\/div>\r\n\t<!-- \/module_row -->\r\n\t<\/div>\r\n<!--\/themify_builder_content-->\r\n\n\n\n<p style=\"font-size:18px; background: #d3d3d3;\"><span class=\"has-inline-color has-black-color\">Sobre el Autor: Mirtha Jimen\u00e9z. PHD en Qu\u00edmica. Egresada de la UCV. Con 40 a\u00f1os de experiencia en qu\u00edmica anal\u00edtica y sistemas de gesti\u00f3n de calidad para laboratorios, ha sido instructor en el Diplomado de Calidad para Laboratorios de la UCAB y actualmente dicta conferencias a nivel nacional e internacional en el \u00e1rea de calidad.<\/span><\/p>\n\n\n\n<div class=\"is-layout-flex wp-container-1 wp-block-columns\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Entre los diversos aspectos que debemos considerar dados los nuevos enfoques que han experimentado los Sistemas de calidad de Gesti\u00f3n, y los extraordinarios cambios tecnol\u00f3gicos que se siguen sucediendo, est\u00e1 el manejo de la seguridad y confidencialidad de la informaci\u00f3n. Sobre el Autor: Mirtha Jimen\u00e9z. PHD en Qu\u00edmica. Egresada de la UCV. Con 40 a\u00f1os [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO 17025 y la Seguridad de la Informaci\u00f3n - Blog PTG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 17025 y la Seguridad de la Informaci\u00f3n - Blog PTG\" \/>\n<meta property=\"og:description\" content=\"Entre los diversos aspectos que debemos considerar dados los nuevos enfoques que han experimentado los Sistemas de calidad de Gesti\u00f3n, y los extraordinarios cambios tecnol\u00f3gicos que se siguen sucediendo, est\u00e1 el manejo de la seguridad y confidencialidad de la informaci\u00f3n. Sobre el Autor: Mirtha Jimen\u00e9z. PHD en Qu\u00edmica. Egresada de la UCV. Con 40 a\u00f1os [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog PTG\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-28T12:12:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-28T12:16:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/980x698-articulo-BLOG-PTG-ISO-17025-seguridad-informacion.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"980\" \/>\n\t<meta property=\"og:image:height\" content=\"698\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mirtha Jimenez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mirtha Jimenez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\"},\"author\":{\"name\":\"Mirtha Jimenez\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#\/schema\/person\/fe5b62ba23ff1520f62aa8616923cd53\"},\"headline\":\"ISO 17025 y la Seguridad de la Informaci\u00f3n\",\"datePublished\":\"2022-07-28T12:12:39+00:00\",\"dateModified\":\"2022-07-28T12:16:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\"},\"wordCount\":111,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#organization\"},\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\",\"url\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\",\"name\":\"ISO 17025 y la Seguridad de la Informaci\u00f3n - Blog PTG\",\"isPartOf\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#website\"},\"datePublished\":\"2022-07-28T12:12:39+00:00\",\"dateModified\":\"2022-07-28T12:16:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/grupoptg.com\/blogptg\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 17025 y la Seguridad de la Informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#website\",\"url\":\"https:\/\/grupoptg.com\/blogptg\/\",\"name\":\"Blog PTG\",\"description\":\"noticias\",\"publisher\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/grupoptg.com\/blogptg\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#organization\",\"name\":\"Blog PTG\",\"url\":\"https:\/\/grupoptg.com\/blogptg\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2020\/09\/cropped-logo-PTG-512x512-2-1.png\",\"contentUrl\":\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2020\/09\/cropped-logo-PTG-512x512-2-1.png\",\"width\":512,\"height\":259,\"caption\":\"Blog PTG\"},\"image\":{\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#\/schema\/person\/fe5b62ba23ff1520f62aa8616923cd53\",\"name\":\"Mirtha Jimenez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/grupoptg.com\/blogptg\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4cf6afe2d2e54bb3a8aa434bc14d38f6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4cf6afe2d2e54bb3a8aa434bc14d38f6?s=96&d=mm&r=g\",\"caption\":\"Mirtha Jimenez\"},\"url\":\"https:\/\/grupoptg.com\/blogptg\/author\/mirtha-jimenez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 17025 y la Seguridad de la Informaci\u00f3n - Blog PTG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"ISO 17025 y la Seguridad de la Informaci\u00f3n - Blog PTG","og_description":"Entre los diversos aspectos que debemos considerar dados los nuevos enfoques que han experimentado los Sistemas de calidad de Gesti\u00f3n, y los extraordinarios cambios tecnol\u00f3gicos que se siguen sucediendo, est\u00e1 el manejo de la seguridad y confidencialidad de la informaci\u00f3n. Sobre el Autor: Mirtha Jimen\u00e9z. PHD en Qu\u00edmica. Egresada de la UCV. Con 40 a\u00f1os [&hellip;]","og_url":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/","og_site_name":"Blog PTG","article_published_time":"2022-07-28T12:12:39+00:00","article_modified_time":"2022-07-28T12:16:20+00:00","og_image":[{"width":980,"height":698,"url":"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/980x698-articulo-BLOG-PTG-ISO-17025-seguridad-informacion.jpg","type":"image\/jpeg"}],"author":"Mirtha Jimenez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mirtha Jimenez","Tiempo estimado de lectura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#article","isPartOf":{"@id":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/"},"author":{"name":"Mirtha Jimenez","@id":"https:\/\/grupoptg.com\/blogptg\/#\/schema\/person\/fe5b62ba23ff1520f62aa8616923cd53"},"headline":"ISO 17025 y la Seguridad de la Informaci\u00f3n","datePublished":"2022-07-28T12:12:39+00:00","dateModified":"2022-07-28T12:16:20+00:00","mainEntityOfPage":{"@id":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/"},"wordCount":111,"commentCount":0,"publisher":{"@id":"https:\/\/grupoptg.com\/blogptg\/#organization"},"articleSection":["Uncategorized"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/","url":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/","name":"ISO 17025 y la Seguridad de la Informaci\u00f3n - Blog PTG","isPartOf":{"@id":"https:\/\/grupoptg.com\/blogptg\/#website"},"datePublished":"2022-07-28T12:12:39+00:00","dateModified":"2022-07-28T12:16:20+00:00","breadcrumb":{"@id":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/grupoptg.com\/blogptg\/iso-17025-y-la-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/grupoptg.com\/blogptg\/"},{"@type":"ListItem","position":2,"name":"ISO 17025 y la Seguridad de la Informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/grupoptg.com\/blogptg\/#website","url":"https:\/\/grupoptg.com\/blogptg\/","name":"Blog PTG","description":"noticias","publisher":{"@id":"https:\/\/grupoptg.com\/blogptg\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/grupoptg.com\/blogptg\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/grupoptg.com\/blogptg\/#organization","name":"Blog PTG","url":"https:\/\/grupoptg.com\/blogptg\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/grupoptg.com\/blogptg\/#\/schema\/logo\/image\/","url":"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2020\/09\/cropped-logo-PTG-512x512-2-1.png","contentUrl":"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2020\/09\/cropped-logo-PTG-512x512-2-1.png","width":512,"height":259,"caption":"Blog PTG"},"image":{"@id":"https:\/\/grupoptg.com\/blogptg\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/grupoptg.com\/blogptg\/#\/schema\/person\/fe5b62ba23ff1520f62aa8616923cd53","name":"Mirtha Jimenez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/grupoptg.com\/blogptg\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4cf6afe2d2e54bb3a8aa434bc14d38f6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4cf6afe2d2e54bb3a8aa434bc14d38f6?s=96&d=mm&r=g","caption":"Mirtha Jimenez"},"url":"https:\/\/grupoptg.com\/blogptg\/author\/mirtha-jimenez\/"}]}},"builder_content":"<p style=\"font-size: 18px; text-align: justify;\">Es sorprendente la cantidad de conceptos y particularidades que encontramos en esta categor\u00eda que llamamos seguridad de la informaci\u00f3n, de all\u00ed se desprende la necesidad de identificar y conocer desde la terminolog\u00eda hasta la forma de abordar en forma efectiva y eficaz este requisito para lograr la preservaci\u00f3n, el manejo y la confidencialidad de la informaci\u00f3n sensible en el \u00e1mbito de la producci\u00f3n de bienes y servicios.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Adem\u00e1s de la confiabilidad, el concepto de confidencialidad siempre ha estado presente en el tipo de trabajo e informaci\u00f3n que se produce en un laboratorio, sin embargo, la seguridad de la informaci\u00f3n ha sido asociado m\u00e1s bien a la afectaci\u00f3n positiva o negativa que su fuga puede producir sobre las partes interesadas espec\u00edficamente en materia de salud, ambiente, cumplimiento de especificaciones comerciales, entre otros. Sin importar del tipo de actividad a que este asociado el resultado emitido por un laboratorio; control de calidad, investigaci\u00f3n, desarrollo o control de procesos, todos tienen un impacto que puede ser de menor o mayor relevancia, de all\u00ed que la materia de seguridad de la informaci\u00f3n y su confidencialidad son de especial atenci\u00f3n.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Las propias normas 17025 y 15189 sobre competencias de laboratorios de calibraci\u00f3n y ensayo, y cl\u00ednicos incorporan la confidencialidad dentro de los requisitos generales.<\/p> <p style=\"font-size: 18px; text-align: center;\"><strong>Cambios en los Sistemas de Gesti\u00f3n de Calidad<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">Como sabemos, a partir del a\u00f1o 2015 los Sistemas de Gesti\u00f3n de Calidad han experimentado cambios en lo relacionado con organizaci\u00f3n por procesos, desempe\u00f1o y riesgo.<\/p> <p style=\"font-size: 18px; text-align: justify;\">El enfoque en procesos est\u00e1 asociado con la forma de abordar la organizaci\u00f3n, sus actividades y responsabilidades, en este sentido sugiere una arquitectura donde el protagonista es el proceso y su l\u00edder.<\/p> <p style=\"font-size: 18px; text-align: justify;\">El segundo enfoque habla del reconocimiento de las organizaciones por su competencia y no solamente por el cumplimiento de los requisitos establecidos en las normas.<\/p> <p style=\"font-size: 18px; text-align: justify;\">El reconocimiento con base en el desempe\u00f1o genera la necesidad de disponer de informaci\u00f3n relacionada con la medici\u00f3n del cumplimiento de las metas. En l\u00ednea con este enfoque aparece el concepto de indicadores de gesti\u00f3n cuyo uso se ha intensificado por ser una herramienta que facilita el monitoreo de la gesti\u00f3n y el cumplimiento de las metas lo cual es informaci\u00f3n sensible en cualquier organizaci\u00f3n.<\/p> <p style=\"font-size: 18px; text-align: justify;\">El enfoque por desempe\u00f1o obliga al cumplimiento de las metas como muestra de competencia, sin embargo, es bueno tener presente que el cumplimiento de los requisitos en un sistema de gesti\u00f3n de la calidad es una condici\u00f3n importante para desarrollar organizaciones s\u00f3lidas, respaldadas por procedimientos, controles y evaluaciones y con orientaci\u00f3n hacia la satisfacci\u00f3n del cliente.<\/p> <p style=\"font-size: 18px; text-align: justify;\">El tercer cambio importante es el enfoque basado en riesgo que tiene como objetivo detectar, controlar y dar soluci\u00f3n a todas aquellas amenazas que pueden incidir en la no consecuci\u00f3n de las metas, sobre la continuidad del negocio y hasta en la supervivencia de una empresa.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Es notable la cantidad y diversidad de informaci\u00f3n que debe ser generada y que puede ser en menor o mayor grado sensible para los objetivos de cualquier empresa.<\/p> <p style=\"font-size: 18px; text-align: justify;\">La informaci\u00f3n relacionada con cada una de las actividades que constituyen el quehacer de las organizaciones, es informaci\u00f3n que debe ser valorada en t\u00e9rminos de su manejo, preservaci\u00f3n, resguardo y confidencialidad.<\/p> <p style=\"font-size: 18px; text-align: center;\"><strong>Seguridad de la Informaci\u00f3n<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">Hoy en d\u00eda la seguridad de la informaci\u00f3n es una materia de gran relevancia y es considerada la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n. La seguridad de la informaci\u00f3n es un t\u00f3pico que debe ser abordado y considerado dentro de la evaluaci\u00f3n de los riesgos de la empresa y revisar las consecuencias de su inadecuado manejo.<\/p> <p style=\"font-size: 18px; text-align: justify;\">En concreto, cuando hablamos de seguridad de la informaci\u00f3n en una organizaci\u00f3n nos referimos a aquella informaci\u00f3n sensible a los intereses de la misma y a sus clientes y est\u00e1 condicionada por los procesos organizativos utilizados, el tama\u00f1o y la estructura de las empresas.<\/p> <p style=\"font-size: 18px; text-align: justify;\">La gesti\u00f3n de la seguridad de la informaci\u00f3n tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n mediante la aplicaci\u00f3n de un proceso de gesti\u00f3n de riesgos.<\/p> <p style=\"font-size: 18px; text-align: justify;\">La seguridad de la informaci\u00f3n y la evaluaci\u00f3n del riesgo son \u00e1reas de atenci\u00f3n para una empresa que van de la mano por lo que para lograr eficacia y eficiencia en su gesti\u00f3n deben ser abordadas como complementarias. Luce razonable que con las expectativas que generan los cambios en los sistemas de gesti\u00f3n de la calidad las organizaciones eval\u00faen en forma preliminar los tipos de informaci\u00f3n y sus requerimientos en cuanto a su manejo, preservaci\u00f3n, resguardo y confidencialidad.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Estudios sobre la ineficiencia del manejo de la informaci\u00f3n se\u00f1alan que alrededor del cincuenta por ciento de la informaci\u00f3n de las empresas est\u00e1 duplicada, de all\u00ed que es necesario revisar la administraci\u00f3n de dicha informaci\u00f3n y dise\u00f1ar su manejo desde una perspectiva global lo cual nos habilitar\u00eda para hacer un uso eficiente de la tecnolog\u00eda.<\/p>\n<img src=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-1-1024x413-713x285.jpg\" width=\"713\" height=\"285\" title=\"imagen-articulo-blog-seguridad-informacion-iso-17025-1\" alt=\"imagen-articulo-blog-seguridad-informacion-iso-17025-1\" srcset=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-1-1024x413-713x285.jpg 713w, https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-1-300x121.jpg 300w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/>\n<p style=\"font-size: 18px; text-align: justify;\">Los cambios que hemos rese\u00f1ado est\u00e1n ocurriendo en simult\u00e1neo con los grandes desarrollos tecnol\u00f3gicos en el campo de la informaci\u00f3n y comunicaci\u00f3n y son una gran oportunidad para pensar en posibles v\u00edas para el tratamiento de la informaci\u00f3n y el abordaje de su seguridad basada en las necesidades tanto de la empresa como de los clientes.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Como pasos inmediatos est\u00e1 inventariar el tipo de informaci\u00f3n que se maneja, determinar las necesidades de preservaci\u00f3n y disponer de una clasificaci\u00f3n del riesgo asociado, as\u00ed como, de la valoraci\u00f3n de su confidencialidad. En resumen, la informaci\u00f3n debe ser clasificada seg\u00fan la importancia para el negocio, prioridades, valor y relevancia..<\/p> <p style=\"font-size: 18px; text-align: center;\"><strong>Disponer de una informaci\u00f3n apropiada es imprescindible si queremos hacer uso de las bondades que nos proporcionan las tecnolog\u00edas de informaci\u00f3n.<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">En el caso de los laboratorios y adicional a las consideraciones mencionadas, se debe a\u00f1adir, la forma de su obtenci\u00f3n de la informaci\u00f3n, sobre todo los datos ya que se generan de manera diversa a trav\u00e9s de los sistemas de medici\u00f3n en el laboratorio, de sistemas de procesamiento de datos, o en forma directa de analizadores en l\u00ednea como en el caso de control de procesos. De la misma forma se debe considerar la inmediatez de la informaci\u00f3n como en el caso de an\u00e1lisis in situ, remoto o en tiempo real.<\/p> <p style=\"font-size: 18px; text-align: center;\"><strong>Bondades del uso de las TIC<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">Visualicemos ahora las bondades que representa el uso de las tecnolog\u00edas de informaci\u00f3n y comunicaci\u00f3n (TICs) cuyo uso es mandatorio de acuerdo con las necesidades del mercado. <\/p> <p style=\"font-size: 18px; text-align: justify;\">La aparici\u00f3n de las TICs ha ocasionado un incremento de la demanda de procesos digitalizados, de informaci\u00f3n de mejor calidad manejada en forma m\u00e1s rigurosa, confiable, mejor control de los datos y su generaci\u00f3n en tiempo real y con una atenci\u00f3n especial con relaci\u00f3n a la preservaci\u00f3n, integridad y confidencialidad no solo de la informaci\u00f3n sino de la infraestructura tecnol\u00f3gica utilizada.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Cuando revisamos todos los cambios que se han introducido no cabe duda que estamos frente a un reto may\u00fasculo que es el redise\u00f1o de las organizaciones. Debemos tener presente que el fin \u00faltimo de todos estos cambios es mejorar el desempe\u00f1o de las organizaciones dando soluci\u00f3n a los tres requerimientos b\u00e1sicos de la sociedad que son &gt;<strong>confiabilidad de productos y servicios, rapidez y productividad.<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">La mejor manera de utilizar la tecnolog\u00eda es conocer las facilidades que ellas proporcionan y como responden a las necesidades de la organizaci\u00f3n. Comencemos por hacer algunas distinciones de cierta terminolog\u00eda usada: TICs, informatizaci\u00f3n, digitalizaci\u00f3n y transformaci\u00f3n digital de las organizaciones.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Bajo el nombre de <strong>TICs<\/strong> se integran los recursos, herramientas, equipos, programas inform\u00e1ticos, aplicaciones, redes y medios que permiten la compilaci\u00f3n, procesamiento, almacenamiento, transmisi\u00f3n de informaci\u00f3n como: voz, datos, texto, video e im\u00e1genes. Estas herramientas ya han sido utilizadas para actividades como por ejemplo en las auditorias remotas de sistemas de gesti\u00f3n de la calidad de acuerdo con la \u00faltima versi\u00f3n de la ISO 19011.<\/p> <p style=\"font-size: 18px; text-align: justify;\"><strong>Informatizar<\/strong> consiste en a\u00f1adir capas inform\u00e1ticas a una cadena de valor que no cambian. Mediante esta acci\u00f3n ocurre la implantaci\u00f3n efectiva de procedimientos operativos de las organizaciones evitando el manejo de datos en forma manual siendo el beneficio principal evitar errores humanos y la mejora del control de los procesos. Las herramientas que se utilizan deben ser adaptables a los procesos adem\u00e1s de eficaces. En este sentido se introduce el uso de computadoras u otros recursos de la inform\u00e1tica para mejorar un proceso o actividad. Se dice que este es un proceso transformador hacia una sociedad de la informaci\u00f3n. A este concepto se adaptan las iniciativas que desde hace a\u00f1os se llevan a cabo en los laboratorios.<\/p> <p style=\"font-size: 18px; text-align: justify;\">La informatizaci\u00f3n de un \u00e1rea o actividad en una empresa representa un trabajo exhaustivo, que conviene anticipar y realizar de manera muy bien planificada. Debemos responder tres preguntas b\u00e1sicas: <strong>objetivos de la informatizaci\u00f3n de los procesos, estrategia a seguir y como se construyen esos procesos informatizados.<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">El objetivo en la informatizaci\u00f3n de procesos es el control del proceso, es decir, la mejora del proceso a trav\u00e9s de la aplicaci\u00f3n de herramientas informatizadas eficaces y adaptadas al proceso, de forma que consigamos: La implantaci\u00f3n efectiva de los protocolos definidos por la organizaci\u00f3n, que sirvan como gu\u00eda para los operarios en los procesos. Evitar la introducci\u00f3n de datos de forma manual y los errores asociados.<\/p>\n<img src=\"https:\/\/grupoptg.com\/blogptg\/wp-content\/uploads\/2022\/07\/imagen-articulo-blog-seguridad-informacion-iso-17025-2-1024x505-713x300.jpg\" width=\"713\" height=\"300\" title=\"imagen-articulo-blog-seguridad-informacion-iso-17025-2\" alt=\"imagen-articulo-blog-seguridad-informacion-iso-17025-2\">\n<p style=\"font-size: 18px; text-align: justify;\">Digitalizaci\u00f3n consiste en fraccionar la cadena de valor de un negocio y plantearse desde el valor al cliente una cadena nueva, eliminando todo lo accesorio.<\/p> <p style=\"font-size: 18px; text-align: justify;\">Se dice tambi\u00e9n que la digitalizaci\u00f3n es la automatizaci\u00f3n de los procesos manuales y en papel existente, habilitada por la digitalizaci\u00f3n de la informaci\u00f3n de un formato anal\u00f3gico a un formato digital o dicho de otra manera, es el proceso por el cual procesos anal\u00f3gicos y objetos f\u00edsicos se convierten al formato digital. En esta categor\u00eda est\u00e1n los sistemas de informaci\u00f3n de laboratorios (LIMS). Ser\u00eda de gran beneficio que los procesos de validaci\u00f3n y control de calidad en los laboratorios puedan ser informatizados.<\/p> <p style=\"font-size: 18px; text-align: center;\"><strong>\u00bfDentro de qu\u00e9 concepto se enmarcan los cambios y cu\u00e1les han sido los avances en los laboratorios?<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">Cualquiera que sea el concepto y directamente relacionado con la seguridad de la informaci\u00f3n est\u00e1 la preservaci\u00f3n digital que es el conjunto de m\u00e9todos, normas y t\u00e9cnicas destinadas a garantizar que la informaci\u00f3n digital almacenada, sea cual sea el formato, programa, m\u00e1quina o sistema que se utiliz\u00f3 para su creaci\u00f3n, pueda permanecer y seguir us\u00e1ndose pese a los futuros cambios tecnol\u00f3gicos u otras causas que puedan alterar la informaci\u00f3n que contienen.<\/p> <p style=\"font-size: 18px; text-align: justify;\">La incorporaci\u00f3n de la tecnolog\u00eda trae consigo nuevas amenazas y por ende nuevos riesgos que atender para la gerencia de la informaci\u00f3n. Con respecto a la digitalizaci\u00f3n y a la informatizaci\u00f3n estamos hablando de obsolescencia de la tecnolog\u00eda, datos f\u00e1cilmente alterables, barreras de acceso, mala identificaci\u00f3n, falta de conocimientos y competencia en el \u00e1rea.<\/p> <p style=\"font-size: 18px; text-align: center;\"><strong>La ISO ha desarrollado una serie de gu\u00edas o normas denominadas serie 27000 las cuales contienen un conjunto de buenas pr\u00e1cticas para el establecimiento, implementaci\u00f3n, mantenimiento y mejora de Sistemas de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n.<\/strong><\/p> <p style=\"font-size: 18px; text-align: justify;\">Para el caso de los laboratorios, y como ya he expresado en anteriores blogs, los laboratorios no necesitan implementar un sistema de gesti\u00f3n de calidad de seguridad de la informaci\u00f3n pero si conocer los conceptos, elementos y las buenas pr\u00e1cticas relacionados con esta materia e incorporarlos al manejo de su informaci\u00f3n sensible, normas como la ISO 27004 donde se presentan t\u00e9cnicas de medida, las m\u00e9tricas y los controles aplicables para medir la eficacia en la seguridad de la informaci\u00f3n as\u00ed como la ISO 27005 que ayuda a manejar la seguridad de la informaci\u00f3n con un enfoque basado en riesgo.<\/p>\n<p style=\"font-size: 18px; text-align: justify;\">Como podemos concluir las organizaciones de laboratorio enfrentan el enorme reto de incorporar todos estos cambios, que adem\u00e1s de requerir una atenci\u00f3n especial dentro del propio quehacer diario del laboratorio, organizaci\u00f3n prestadora de un servicio muy demandante en cuanto a conocimientos t\u00e9cnicos, velocidad de respuesta y confiabilidad. La nueva manera de hacer las cosas implica el desarrollo de una serie de competencias hasta ahora no consideradas. Los cambios se van a concretar, sin embargo, hay que estar conscientes de que su \u00e9xito depende de una buena identificaci\u00f3n de las necesidades, objetivos y la planificaci\u00f3n correspondiente.<\/p>","_links":{"self":[{"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/posts\/693"}],"collection":[{"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/comments?post=693"}],"version-history":[{"count":3,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/posts\/693\/revisions"}],"predecessor-version":[{"id":699,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/posts\/693\/revisions\/699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/media\/697"}],"wp:attachment":[{"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/media?parent=693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/categories?post=693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grupoptg.com\/blogptg\/wp-json\/wp\/v2\/tags?post=693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}