Las CCAA informan: Rioja Salud - Sociedad Española de ...
Las CCAA informan: Rioja Salud - Sociedad Española de ...
Las CCAA informan: Rioja Salud - Sociedad Española de ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Daniel Madrid<br />
ofrecer una <strong>de</strong> las formas más flexibles <strong>de</strong> soportar<br />
<strong>de</strong> forma segura BYOD:<br />
• NAC, Network Access Control<br />
• MDM, Mobile Device Management.<br />
En quinto lugar intervino Daniel Madrid, gerente<br />
<strong>de</strong> Área <strong>de</strong> Gestión <strong>de</strong> Riesgos Tecnológicos para el<br />
Sector Público <strong>de</strong> Deloitte, que presentó la ponencia<br />
titulada “Privacidad en el mundo interconectado.<br />
Nuevos enfoques para un nuevo escenario”.<br />
En su ponencia <strong>de</strong>jó claro que “tenemos que <strong>de</strong>jar <strong>de</strong><br />
plantearnos que seremos víctimas <strong>de</strong> un inci<strong>de</strong>nte<br />
<strong>de</strong> seguridad y empezar a plantearnos que vamos a<br />
hacer el día que seamos objeto <strong>de</strong> un ataque. ¿Cuáles<br />
son nuestras capacida<strong>de</strong>s para respon<strong>de</strong>r ante ese<br />
escenario, capacida<strong>de</strong>s que en buena ley serán tecnológicas<br />
pero también organizativas.” Presentó algunas<br />
estadísticas centralizadas en el sector sanitario y<br />
continuó diciendo que “en USA, <strong>de</strong>s<strong>de</strong> el 2009 hay<br />
obligación, como aquí tendremos en breve <strong>de</strong> reportar<br />
los inci<strong>de</strong>ntes <strong>de</strong> seguridad a las autorida<strong>de</strong>s. En el<br />
sector sanitario, al menos, anualmente, en el 94% <strong>de</strong><br />
las organizaciones han sufrido un inci<strong>de</strong>nte y un 45%,<br />
al menos, han sufrido cinco inci<strong>de</strong>ntes <strong>de</strong> seguridad<br />
en el último año. En el 57% <strong>de</strong> los casos el origen <strong>de</strong>l<br />
inci<strong>de</strong>nte tenía que ver con un tercero que trabajaba<br />
para o con esa organización. Aparentemente la fuga<br />
<strong>de</strong> información en el mundo sanitario se produce<br />
principalmente en el dispositivo <strong>de</strong>l usuario pero<br />
quiero añadir que mi análisis <strong>de</strong> la estadística es un<br />
poco diferente. Esos son <strong>de</strong> los que somos conscientes.<br />
Es fácil ser consciente <strong>de</strong> que alguien ha perdido<br />
una Tablet o un pen drive pero cuando hablamos <strong>de</strong><br />
hackers que entran en tu sistema se hace mención a<br />
la capacidad que tienen las organizaciones para <strong>de</strong>tectar<br />
que se está produciendo fuga <strong>de</strong> información”.<br />
Alberto Pérez Cuesta, ingeniero especialista en<br />
Seguridad Exclusive Networks, <strong>de</strong>dicó su ponencia<br />
a hablar <strong>de</strong> “Seguridad y Protección <strong>de</strong> Datos<br />
Activida<strong>de</strong>s <strong>de</strong> la SEIS<br />
<strong>de</strong> <strong>Salud</strong>. Soluciones prácticas”. Dijo que “<strong>de</strong>s<strong>de</strong><br />
Exclusive Networks siempre nos hemos centrado<br />
en la importación y divulgación <strong>de</strong> los mensajes<br />
más punteros <strong>de</strong>l mercado <strong>de</strong> la seguridad, normalmente,<br />
provenientes <strong>de</strong> Silicon Valley. Esto casa<br />
perfectamente con las inquietu<strong>de</strong>s que se pue<strong>de</strong>n<br />
<strong>de</strong>tectar actualmente en el sector sanitario, en don<strong>de</strong><br />
la tecnología es una base crítica para el <strong>de</strong>sarrollo<br />
<strong>de</strong> su labor, y la seguridad una obligación, dada<br />
la sensibilidad <strong>de</strong> la naturaleza <strong>de</strong> los datos que se<br />
manejan a diario”.<br />
Centrándose en el Sector Sanitario nacional, afirmó<br />
que “la legislación <strong>de</strong> protección <strong>de</strong> datos (LOPD y<br />
<strong>de</strong>rechos ARCO) parece ser el principal motor <strong>de</strong><br />
lanzamiento <strong>de</strong> nuevos proyectos, pues las sanciones<br />
ya están llegando, a diferencia <strong>de</strong> otros sectores<br />
más laxos en este aspecto. Sin embargo, si analizamos<br />
en <strong>de</strong>talle, veremos que hay diversos <strong>de</strong>bates<br />
en este sentido que pue<strong>de</strong>n ser incluso <strong>de</strong> mayor<br />
peso: la creciente competitividad <strong>de</strong>l sector sanitario<br />
privado, en impetuoso crecimiento, pue<strong>de</strong> ser<br />
una <strong>de</strong> las claves <strong>de</strong> futuro, pues el espionaje entre<br />
competidores pue<strong>de</strong> llegar a niveles <strong>de</strong> los verticales<br />
<strong>de</strong> industria, con mucho dinero en juego.<br />
Así mismo, en el ámbito público quizás <strong>de</strong>stacaría el<br />
Esquema Nacional <strong>de</strong> Seguridad, que, sin duda, habrá<br />
<strong>de</strong> llegar y <strong>de</strong>sembarcar con fuerza dirigiendo<br />
las inversiones y planes a medio y largo plazo, pero<br />
tampoco <strong>de</strong>sprecio la especial hipersensibilidad<br />
<strong>de</strong> sus ‘clientes’, los ciudadanos, en horas <strong>de</strong> escasa<br />
paciencia para po<strong>de</strong>r enten<strong>de</strong>r un posible escándalo<br />
<strong>de</strong> seguridad informática; no quiero imaginar<br />
la reacción que pudiera generar en la población, el<br />
que una gran base <strong>de</strong> datos sanitarios públicos acabase<br />
ilegalmente en manos <strong>de</strong> una empresa privada<br />
con bazas para gestionar uno <strong>de</strong> los servicios<br />
privatizados. Si a estas inquietu<strong>de</strong>s, les sumamos<br />
las nuevas e incómodas variables, en materia <strong>de</strong><br />
seguridad, que no hacen más que abrir el abanico<br />
<strong>de</strong> riesgos a asumir (Virtualización, Cloud, BYOD...),<br />
Alberto Pérez Cuesta<br />
47