Recopilación de las publicaciones y la normativa legal que rige la institución
-
+Bases Legales
-
+Cuadro Nacional de Medicamentos Básicos
-
+Registro Terapéutico
-
+Manuales de Procedimientos
-
+Publicaciones
-
+EGSI-2024
-
+Planificación EGSI V3
-
+PLANEACIÓN: 0.8 Declaración de Aplicabilidad (SoA), documentado y aprobado
-
+PLANEACIÓN: 0.9 Plan de Tratamiento de los riesgos, documentado y aprobado
-
+EJECUCIÓN:1.1 Politicas de seguridad de la información (específicas), documentado e implementado
-
+EJECUCIÓN:1.2 Roles y Responsabilidades de Seguridad de la Información, documentado e implementado
-
+DEFINICIÓN: 0.1 Perfil de Proyecto EGSI v3, documentado y aprobado
-
+PLANEACIÓN: 0.2 Definición del Alcance, documentado y aprobado
-
+PLANEACIÓN: 0.3 Plan de Comunicación y Sensibilización, documentado y aprobado
-
+PLANEACIÓN: 0.4 Plan de evaluación Interna, documentado y aprobado
-
+PLANEACIÓN: 0.5 Política de Seguridad de la información (alto nivel), documentado y aprobado
-
+PLANEACIÓN: 0.6 Metodología de evaluación y tratamiento del riesgo, documentado y aprobado
-
+PLANEACIÓN: 0.7 Informe de la Evaluación de los Riesgos, documentado y aprobado
-
+PLANEACIÓN: 0.8 Declaración de Aplicabilidad (SoA), documentado y aprobado
-
+Do
-
+EJECUCIÓN:1.3 Separación de Funciones, documentado e implementado
-
+EJECUCIÓN:1.4 Responsabilidades de la dirección, documentado e implementado
-
+EJECUCIÓN:1.5 Contacto con las autoridades, documentado e implementado
-
+EJECUCIÓN:1.6 Contacto con grupos de interés especial, documentado e implementado
-
+EJECUCIÓN:1.7 Inteligencia de amenazas, documentado e implementado
-
+EJECUCIÓN:1.8 Seguridad de la información en la Gestión de proyectos, documentado e implementado
-
+EJECUCIÓN:1.9 Inventario de información y otros activos asociados, documentado e implementado
-
+EJECUCIÓN:1.10 Uso aceptable de la información y otros activos asociados, documentado e implementado
-
+EJECUCIÓN:1.11 Devolución de activos, documentado e implementado
-
+EJECUCIÓN:1.12 Clasificación de la información, documentado e implementado
-
+EJECUCIÓN:1.13 Etiquetado de la información, documentado e implementado
-
+EJECUCIÓN:1.14 Transferencia de información, documentado e implementado
-
+EJECUCIÓN:1.15 Control de Acceso, documentado e implementado
-
+EJECUCIÓN:1.16 Gestión de Identidad, documentado e implementado
-
+EJECUCIÓN:1.17 Información de autenticacion, documentado e implementado
-
+EJECUCIÓN:1.18 Derechos de acceso, documentado e implementado
-
+EJECUCIÓN:1.19 Seguridad de la información en las relaciones con proveedores, documentado e implementado
-
+EJECUCIÓN:1.20 Seguridad de la información en los acuerdos con proveedores, documentado e implementado
-
+EJECUCIÓN:1.21 Gestión de la seguridad de la información en la cadena de suministro de las TIC, documentado e implementado
-
+EJECUCIÓN:1.22 Monitoreo, revisión y gestión de cambios de servicios de proveedores, documentado e implementado
-
+EJECUCIÓN:1.23 Seguridad de la información para el uso de servicios en la nube, documentado e implementado
-
+EJECUCIÓN:1.24 Planificación y preparación de la gestión de incidentes de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:1.25 Evaluación y decisión sobre eventos de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:1.26 Respuesta a incidentes de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:1.27 Aprendiendo de los incidentes de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:1.28 Recopilación de evidencias, documentado e implementado
-
+EJECUCIÓN:1.29 Seguridad de la Información durante la interrupción, documentado e implementado
-
+EJECUCIÓN:1.30 Preparación de las TIC para la continuidad del Negocio, documentado e implementado
-
+EJECUCIÓN:1.31 Requisitos legales, estatutarios, reglamentarios y contractuales, documentado e implementado
-
+EJECUCIÓN:1.32 Derechos de propiedad intelectual, documentado e implementado
-
+EJECUCIÓN:1.33 Protección de los registros, documentado e implementado
-
+EJECUCIÓN:1.34 Privacidad y protección de PII, documentado e implementado
-
+EJECUCIÓN:1.35 Revisión independiente de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:1.36 Cumplimiento de políticas, reglas y normas de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:1.37 Procedimientos operativos, documentado e implementado
-
+EJECUCIÓN:2.1 Selección de personas, documentado e implementado
-
+EJECUCIÓN:2.2 Términos y condiciones de empleo, documentado e implementado
-
+EJECUCIÓN:2.3 Concienciación, educación y formación en seguridad de la información, documentado e implementado
-
+EJECUCIÓN:2.4 Proceso disciplinario, documentado e implementado
-
+EJECUCIÓN:2.5 Responsabilidades después de la terminación o cambio de empleo, documentado e implementado
-
+EJECUCIÓN:2.6 Acuerdo de confidenciliadad o no divulgación, documentado e implementado
-
+EJECUCIÓN:2.7 Trabajo remoto, documentado e implementado
-
+EJECUCIÓN:2.8 Reporte de eventos de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:3.1 Perímetros de seguridad física, documentado e implementado
-
+EJECUCIÓN:3.2 Entrada física, documentado e implementado
-
+EJECUCIÓN:3.3 Seguridad de oficinas, despachos e instalaciones, documentado e implementado
-
+EJECUCIÓN:3.4 Monitoreo de seguridad física, documentado e implementado
-
+EJECUCIÓN:3.5 Protección contra las amenazas externas y ambientales, documentado e implementado
-
+EJECUCIÓN:3.6 Trabajo en áreas seguras, documentado e implementado
-
+EJECUCIÓN:3.7 Puesto de trabajo despejado y pantalla limpia, documentado e implementado
-
+EJECUCIÓN:3.8 Ubicación y protección de equipos, documentado e implementado
-
+EJECUCIÓN:3.9 Seguridad de los activos fuera de las instalaciones, documentado e implementado
-
+EJECUCIÓN:3.10 Medios de almacenamiento, documentado e implementado
-
+EJECUCIÓN:3.11 Servicios de Soporte, documentado e implementado
-
+EJECUCIÓN:3.12 Seguridad del cableado, documentado e implementado
-
+EJECUCIÓN:3.13 Mantenimiento de equipo, documentado e implementado
-
+EJECUCIÓN:3.14 Eliminación segura o reutilización de equipos, documentado e implementado
-
+EJECUCIÓN:4.1 Dispositivos de usuario final, documentado e implementado
-
+EJECUCIÓN:4.2 Derechos de acceso privilegiado, documentado e implementado
-
+EJECUCIÓN:4.3 Restricción de acceso a la información, documentado e implementado
-
+EJECUCIÓN:4.4 Acceso al código fuente, documentado e implementado
-
+EJECUCIÓN:4.5 Autenticación Segura, documentado e implementado
-
+EJECUCIÓN:4.6 Gestión de la capacidad, documentado e implementado
-
+EJECUCIÓN:4.7 Proteccion contra malware, documentado e implementado
-
+EJECUCIÓN:4.8 Gestión de vulnerabilidades técnicas, documentado e implementado
-
+EJECUCIÓN:4.9 Gestión de la Configuración, documentado e implementado
-
+EJECUCIÓN:4.10 Eliminación de información, documentado e implementado
-
+EJECUCIÓN:4.11 Enmascaramiento de datos, documentado e implementado
-
+EJECUCIÓN:4.12 Prevención de fuga de datos, documentado e implementado
-
+EJECUCIÓN:4.13 Copia de seguridad de la información, documentado e implementado
-
+EJECUCIÓN:4.14 Redundancia de las instalaciones de tratamiento de información
-
+EJECUCIÓN:4.15 Registros de eventos, documentado e implementado
-
+EJECUCIÓN:4.16 Actividades de monitoreo, documentado e implementado
-
+EJECUCIÓN:4.17 Sincronización de reloj, documentado e implementado
-
+EJECUCIÓN:4.18 Uso de programas de utilidad privilegiados, documentado e implementado
-
+EJECUCIÓN:4.19 Instalación de software en sistemas operativos, documentado e implementado
-
+EJECUCIÓN:4.20 Seguridad de redes, documentado e implementado
-
+EJECUCIÓN:4.21 Seguridad de los servicios de red, documentado e implementado
-
+EJECUCIÓN:4.22 Separación en las redes, documentado e implementado
-
+EJECUCIÓN:4.23 Filtrado web, documentado e implementado
-
+EJECUCIÓN:4.24 Uso de criptografía, documentado e implementado
-
+EJECUCIÓN:4.25 Ciclo de vida de desarrollo seguro, documentado e implementado
-
+EJECUCIÓN:4.26 Requisitos de seguridad de la aplicación, documentado e implementado
-
+EJECUCIÓN:4.27 Arquitectura del sistema seguro y principios de ingeniería, documentado e implementado
-
+EJECUCIÓN:4.28 Codificación Segura, documentado e implementado
-
+EJECUCIÓN:4.29 Pruebas de seguridad en el desarrollo y la aceptación, documentado e implementado
-
+EJECUCIÓN:4.30 Desarrollo subcontratado, documentado e implementado
-
+EJECUCIÓN:4.31 Separación de los entornos de desarrollo, prueba y producción, documentado e implementado
-
+EJECUCIÓN:4.32 Gestión de cambios, documentado e implementado
-
+EJECUCIÓN:4.33 Información de pruebas, documentado e implementado
-
+EJECUCIÓN:4.34 Protección de los sistemas de información durante las pruebas de auditoría, documentado e implementado
-
+EJECUCIÓN:1.3 Separación de Funciones, documentado e implementado
-
+Check
-
+EJECUCIÓN: 0.10 Informe del monitoreo del desempeño y los indicadores de la gestión del EGSI v3, documentado y aprobado
-
+EJECUCIÓN: 0.11 Informe de la evaluación interna del EGSI v3, documentado y aprobado
-
+EJECUCIÓN: 0.12 Informe de los resultados de la revisión de la gestión del EGSI v3, documentado y aprobado
-
+EJECUCIÓN: 0.13 Informe de los resultados de las medidas correctivas aplicadas al EGSI v3, documentado y aprobado
-
+EJECUCIÓN: 0.14 Informe de cumplimiento de la Gestión de Riesgos de seguridad de la información, documentado y aporbado
-
+CIERRE: 0.0.15 Informe de cierre del proyecto EGSI v3, documentado y aprobado
-
+EJECUCIÓN: 0.10 Informe del monitoreo del desempeño y los indicadores de la gestión del EGSI v3, documentado y aprobado
-
+Act
-
+Planificación EGSI V3
-
+Declaración de Conflictos de Interés
-
+DECLARACION-DE-CONFLICTO-DE-INTERÉS-Abg.-Ángel-Aucancela
-
+DECLARACION-DE-CONFLICTO-DE-INTERÉS-Dra.-Irina-Almeida
-
+DECLARACION-DE-CONFLICTO-DE-INTERÉS-Ing.-Rafael-Palma
-
+DECLARACION-DE-CONFLICTO-DE-INTERÉS-Mónica-Salgado
-
+DECLARACION-DE-CONFLICTO-DE-INTERÉS Felipe MorenoPH
-
+DECLARACION-DE-CONFLICTOS-DE-INTERESES-Dra.-Heidi-López
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS-B.F.-Evelin-Estupiñan
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS-Dr.-David-Armas
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS-Dr.-David-Mosquera
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS-Dr.-Felipe-Campoverde
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS-Dra.-Esther-Castillo
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS-Dra.-Yairis-Fernández
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS.-Dra.-Sylvia-Moreno
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS B.F.-Tatiana Cárdenas
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dr.Luis Sarrazín
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dr. Christian López
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dr. Hugo Romo
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dr. José Guanotásig
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dr. Luis Alfonso Pérez Reina
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dr Ricardo Tixi
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dra. Katherine Barba
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dra. María Fernanda Luján
-
+DECLARACIÓN-DE-CONFLICTO-DE-INTERÉS Dra. Mónica Ramos
-
+DECLARACIÓN CONFLICTO INTERÉS Dr.-Rodrigo-Henríquez
-
+DECLARACION-DE-CONFLICTO-DE-INTERÉS-Abg.-Ángel-Aucancela