Las CCAA informan: Rioja Salud - Sociedad Española de ...
Las CCAA informan: Rioja Salud - Sociedad Española de ...
Las CCAA informan: Rioja Salud - Sociedad Española de ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Activida<strong>de</strong>s <strong>de</strong> la SEIS<br />
tivos para los profesionales, gestores y técnicos que<br />
<strong>de</strong>sempeñan su labor en el sector sanitario.<br />
Deseo que las presentaciones y los <strong>de</strong>bates resul-<br />
ten <strong>de</strong> interés en las tareas diarias y que las cuatro<br />
sesiones que se han organizado reviertan en una<br />
mayor seguridad y confianza <strong>de</strong> los pacientes”.<br />
Primera Sesión: Soluciones y herramientas para mejorar la seguridad<br />
44<br />
Bajo la coordinación <strong>de</strong> José María Abad Alegría,<br />
jefe <strong>de</strong>l Servicio <strong>de</strong> Seguridad <strong>de</strong> la información Sanitaria<br />
<strong>de</strong>l Servicio Navarro <strong>de</strong> <strong>Salud</strong>, Osasunbi<strong>de</strong>a,<br />
intervinieron ocho ponentes, representes <strong>de</strong> empresas<br />
significativas.<br />
Luis Calvo Fernán<strong>de</strong>z, director <strong>de</strong> Proyectos <strong>de</strong><br />
Seguridad <strong>de</strong> Einzeinet Consulting Group, habló<br />
sobre la “Seguridad en el mundo real. Hasta dón<strong>de</strong><br />
<strong>de</strong>bo llegar con la seguridad hoy”. Para él la seguridad<br />
es, probablemente, la disciplina más pujante a<br />
día <strong>de</strong> hoy en el ámbito <strong>de</strong> las TIC, si bien, es imposible<br />
abstraerse <strong>de</strong> las duras condiciones económicas<br />
que nos empujan a ser especialmente eficientes e<br />
inteligentes en la provisión <strong>de</strong> la escasa capacidad<br />
<strong>de</strong> inversión a nuestra disposición. En frontal oposición<br />
a la coyuntura económica, nos encontramos<br />
la necesidad <strong>de</strong> dotar a nuestras organizaciones<br />
Luis Calvo<br />
y procesos <strong>de</strong> las medidas <strong>de</strong> seguridad a<strong>de</strong>cuadas<br />
a la nueva realidad tecnológica (BYOD, acceso<br />
ubicuo a la información, e-administración,…), así<br />
como a la exigencia <strong>de</strong> cumplimiento <strong>de</strong> las normativas<br />
vigentes y <strong>de</strong> las nuevas que están llegando,<br />
con el fin <strong>de</strong> ofrecer el mejor servicio, con las<br />
mejores garantías.<br />
Con el foco puesto en la inversión eficiente, po<strong>de</strong>mos<br />
referirnos brevemente la curva clásica <strong>de</strong> la<br />
inversión en seguridad, que nos indica que la rentabilidad<br />
<strong>de</strong> la inversión <strong>de</strong>crece, <strong>de</strong> forma cuasi<br />
exponencial, a partir <strong>de</strong> un cierto umbral. Sabiendo<br />
que la seguridad total es, por <strong>de</strong>finición inalcanzable,<br />
habremos <strong>de</strong> escoger una <strong>de</strong> las muchas metodologías<br />
existentes, para calibrar la inversión en<br />
seguridad, por ejemplo, proyectando el coste <strong>de</strong><br />
las medidas implantadas, frente al coste potencial<br />
<strong>de</strong> las medidas no implantadas e i<strong>de</strong>ntificando, <strong>de</strong><br />
este modo, el nivel <strong>de</strong> riesgo aceptable para la organización.<br />
Una vez conocido el nivel <strong>de</strong> inversión necesario o<br />
asumible, es el momento <strong>de</strong> pasar a la implementación<br />
<strong>de</strong> medidas específicas. Vale la pena analizar<br />
las áreas, <strong>de</strong>ntro <strong>de</strong> la seguridad IT, en las que más<br />
queda por hacer. En casi todas las organizaciones,<br />
a día <strong>de</strong> hoy, son La protección <strong>de</strong>l dato (jurídica,<br />
pero también técnica) y la gestión <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s<br />
y privilegios <strong>de</strong> usuarios, siendo esta última la gran<br />
asignatura pendiente <strong>de</strong> la mayoría <strong>de</strong> organizaciones.<br />
Son muchas las formas en las que el usuario <strong>de</strong><br />
la información (facultativo, administrativo, pacien-