15.02.2015 Views

Las CCAA informan: Rioja Salud - Sociedad Española de ...

Las CCAA informan: Rioja Salud - Sociedad Española de ...

Las CCAA informan: Rioja Salud - Sociedad Española de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Activida<strong>de</strong>s <strong>de</strong> la SEIS<br />

tivos para los profesionales, gestores y técnicos que<br />

<strong>de</strong>sempeñan su labor en el sector sanitario.<br />

Deseo que las presentaciones y los <strong>de</strong>bates resul-<br />

ten <strong>de</strong> interés en las tareas diarias y que las cuatro<br />

sesiones que se han organizado reviertan en una<br />

mayor seguridad y confianza <strong>de</strong> los pacientes”.<br />

Primera Sesión: Soluciones y herramientas para mejorar la seguridad<br />

44<br />

Bajo la coordinación <strong>de</strong> José María Abad Alegría,<br />

jefe <strong>de</strong>l Servicio <strong>de</strong> Seguridad <strong>de</strong> la información Sanitaria<br />

<strong>de</strong>l Servicio Navarro <strong>de</strong> <strong>Salud</strong>, Osasunbi<strong>de</strong>a,<br />

intervinieron ocho ponentes, representes <strong>de</strong> empresas<br />

significativas.<br />

Luis Calvo Fernán<strong>de</strong>z, director <strong>de</strong> Proyectos <strong>de</strong><br />

Seguridad <strong>de</strong> Einzeinet Consulting Group, habló<br />

sobre la “Seguridad en el mundo real. Hasta dón<strong>de</strong><br />

<strong>de</strong>bo llegar con la seguridad hoy”. Para él la seguridad<br />

es, probablemente, la disciplina más pujante a<br />

día <strong>de</strong> hoy en el ámbito <strong>de</strong> las TIC, si bien, es imposible<br />

abstraerse <strong>de</strong> las duras condiciones económicas<br />

que nos empujan a ser especialmente eficientes e<br />

inteligentes en la provisión <strong>de</strong> la escasa capacidad<br />

<strong>de</strong> inversión a nuestra disposición. En frontal oposición<br />

a la coyuntura económica, nos encontramos<br />

la necesidad <strong>de</strong> dotar a nuestras organizaciones<br />

Luis Calvo<br />

y procesos <strong>de</strong> las medidas <strong>de</strong> seguridad a<strong>de</strong>cuadas<br />

a la nueva realidad tecnológica (BYOD, acceso<br />

ubicuo a la información, e-administración,…), así<br />

como a la exigencia <strong>de</strong> cumplimiento <strong>de</strong> las normativas<br />

vigentes y <strong>de</strong> las nuevas que están llegando,<br />

con el fin <strong>de</strong> ofrecer el mejor servicio, con las<br />

mejores garantías.<br />

Con el foco puesto en la inversión eficiente, po<strong>de</strong>mos<br />

referirnos brevemente la curva clásica <strong>de</strong> la<br />

inversión en seguridad, que nos indica que la rentabilidad<br />

<strong>de</strong> la inversión <strong>de</strong>crece, <strong>de</strong> forma cuasi<br />

exponencial, a partir <strong>de</strong> un cierto umbral. Sabiendo<br />

que la seguridad total es, por <strong>de</strong>finición inalcanzable,<br />

habremos <strong>de</strong> escoger una <strong>de</strong> las muchas metodologías<br />

existentes, para calibrar la inversión en<br />

seguridad, por ejemplo, proyectando el coste <strong>de</strong><br />

las medidas implantadas, frente al coste potencial<br />

<strong>de</strong> las medidas no implantadas e i<strong>de</strong>ntificando, <strong>de</strong><br />

este modo, el nivel <strong>de</strong> riesgo aceptable para la organización.<br />

Una vez conocido el nivel <strong>de</strong> inversión necesario o<br />

asumible, es el momento <strong>de</strong> pasar a la implementación<br />

<strong>de</strong> medidas específicas. Vale la pena analizar<br />

las áreas, <strong>de</strong>ntro <strong>de</strong> la seguridad IT, en las que más<br />

queda por hacer. En casi todas las organizaciones,<br />

a día <strong>de</strong> hoy, son La protección <strong>de</strong>l dato (jurídica,<br />

pero también técnica) y la gestión <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s<br />

y privilegios <strong>de</strong> usuarios, siendo esta última la gran<br />

asignatura pendiente <strong>de</strong> la mayoría <strong>de</strong> organizaciones.<br />

Son muchas las formas en las que el usuario <strong>de</strong><br />

la información (facultativo, administrativo, pacien-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!