15.02.2015 Views

Las CCAA informan: Rioja Salud - Sociedad Española de ...

Las CCAA informan: Rioja Salud - Sociedad Española de ...

Las CCAA informan: Rioja Salud - Sociedad Española de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Daniel Madrid<br />

ofrecer una <strong>de</strong> las formas más flexibles <strong>de</strong> soportar<br />

<strong>de</strong> forma segura BYOD:<br />

• NAC, Network Access Control<br />

• MDM, Mobile Device Management.<br />

En quinto lugar intervino Daniel Madrid, gerente<br />

<strong>de</strong> Área <strong>de</strong> Gestión <strong>de</strong> Riesgos Tecnológicos para el<br />

Sector Público <strong>de</strong> Deloitte, que presentó la ponencia<br />

titulada “Privacidad en el mundo interconectado.<br />

Nuevos enfoques para un nuevo escenario”.<br />

En su ponencia <strong>de</strong>jó claro que “tenemos que <strong>de</strong>jar <strong>de</strong><br />

plantearnos que seremos víctimas <strong>de</strong> un inci<strong>de</strong>nte<br />

<strong>de</strong> seguridad y empezar a plantearnos que vamos a<br />

hacer el día que seamos objeto <strong>de</strong> un ataque. ¿Cuáles<br />

son nuestras capacida<strong>de</strong>s para respon<strong>de</strong>r ante ese<br />

escenario, capacida<strong>de</strong>s que en buena ley serán tecnológicas<br />

pero también organizativas.” Presentó algunas<br />

estadísticas centralizadas en el sector sanitario y<br />

continuó diciendo que “en USA, <strong>de</strong>s<strong>de</strong> el 2009 hay<br />

obligación, como aquí tendremos en breve <strong>de</strong> reportar<br />

los inci<strong>de</strong>ntes <strong>de</strong> seguridad a las autorida<strong>de</strong>s. En el<br />

sector sanitario, al menos, anualmente, en el 94% <strong>de</strong><br />

las organizaciones han sufrido un inci<strong>de</strong>nte y un 45%,<br />

al menos, han sufrido cinco inci<strong>de</strong>ntes <strong>de</strong> seguridad<br />

en el último año. En el 57% <strong>de</strong> los casos el origen <strong>de</strong>l<br />

inci<strong>de</strong>nte tenía que ver con un tercero que trabajaba<br />

para o con esa organización. Aparentemente la fuga<br />

<strong>de</strong> información en el mundo sanitario se produce<br />

principalmente en el dispositivo <strong>de</strong>l usuario pero<br />

quiero añadir que mi análisis <strong>de</strong> la estadística es un<br />

poco diferente. Esos son <strong>de</strong> los que somos conscientes.<br />

Es fácil ser consciente <strong>de</strong> que alguien ha perdido<br />

una Tablet o un pen drive pero cuando hablamos <strong>de</strong><br />

hackers que entran en tu sistema se hace mención a<br />

la capacidad que tienen las organizaciones para <strong>de</strong>tectar<br />

que se está produciendo fuga <strong>de</strong> información”.<br />

Alberto Pérez Cuesta, ingeniero especialista en<br />

Seguridad Exclusive Networks, <strong>de</strong>dicó su ponencia<br />

a hablar <strong>de</strong> “Seguridad y Protección <strong>de</strong> Datos<br />

Activida<strong>de</strong>s <strong>de</strong> la SEIS<br />

<strong>de</strong> <strong>Salud</strong>. Soluciones prácticas”. Dijo que “<strong>de</strong>s<strong>de</strong><br />

Exclusive Networks siempre nos hemos centrado<br />

en la importación y divulgación <strong>de</strong> los mensajes<br />

más punteros <strong>de</strong>l mercado <strong>de</strong> la seguridad, normalmente,<br />

provenientes <strong>de</strong> Silicon Valley. Esto casa<br />

perfectamente con las inquietu<strong>de</strong>s que se pue<strong>de</strong>n<br />

<strong>de</strong>tectar actualmente en el sector sanitario, en don<strong>de</strong><br />

la tecnología es una base crítica para el <strong>de</strong>sarrollo<br />

<strong>de</strong> su labor, y la seguridad una obligación, dada<br />

la sensibilidad <strong>de</strong> la naturaleza <strong>de</strong> los datos que se<br />

manejan a diario”.<br />

Centrándose en el Sector Sanitario nacional, afirmó<br />

que “la legislación <strong>de</strong> protección <strong>de</strong> datos (LOPD y<br />

<strong>de</strong>rechos ARCO) parece ser el principal motor <strong>de</strong><br />

lanzamiento <strong>de</strong> nuevos proyectos, pues las sanciones<br />

ya están llegando, a diferencia <strong>de</strong> otros sectores<br />

más laxos en este aspecto. Sin embargo, si analizamos<br />

en <strong>de</strong>talle, veremos que hay diversos <strong>de</strong>bates<br />

en este sentido que pue<strong>de</strong>n ser incluso <strong>de</strong> mayor<br />

peso: la creciente competitividad <strong>de</strong>l sector sanitario<br />

privado, en impetuoso crecimiento, pue<strong>de</strong> ser<br />

una <strong>de</strong> las claves <strong>de</strong> futuro, pues el espionaje entre<br />

competidores pue<strong>de</strong> llegar a niveles <strong>de</strong> los verticales<br />

<strong>de</strong> industria, con mucho dinero en juego.<br />

Así mismo, en el ámbito público quizás <strong>de</strong>stacaría el<br />

Esquema Nacional <strong>de</strong> Seguridad, que, sin duda, habrá<br />

<strong>de</strong> llegar y <strong>de</strong>sembarcar con fuerza dirigiendo<br />

las inversiones y planes a medio y largo plazo, pero<br />

tampoco <strong>de</strong>sprecio la especial hipersensibilidad<br />

<strong>de</strong> sus ‘clientes’, los ciudadanos, en horas <strong>de</strong> escasa<br />

paciencia para po<strong>de</strong>r enten<strong>de</strong>r un posible escándalo<br />

<strong>de</strong> seguridad informática; no quiero imaginar<br />

la reacción que pudiera generar en la población, el<br />

que una gran base <strong>de</strong> datos sanitarios públicos acabase<br />

ilegalmente en manos <strong>de</strong> una empresa privada<br />

con bazas para gestionar uno <strong>de</strong> los servicios<br />

privatizados. Si a estas inquietu<strong>de</strong>s, les sumamos<br />

las nuevas e incómodas variables, en materia <strong>de</strong><br />

seguridad, que no hacen más que abrir el abanico<br />

<strong>de</strong> riesgos a asumir (Virtualización, Cloud, BYOD...),<br />

Alberto Pérez Cuesta<br />

47

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!