Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
esalud:privacidad:situacion-actual [2016/07/08 07:01] jherrero [Situación actual] |
esalud:privacidad:situacion-actual [2016/07/08 10:10] (actual) jherrero [Los riesgos son de una naturaleza muy compleja] |
||
---|---|---|---|
Línea 8: | Línea 8: | ||
{{youtube>NPE7i8wuupk?medium}} | {{youtube>NPE7i8wuupk?medium}} | ||
+ | \\ | ||
Tracking Malte Spitz\\ | Tracking Malte Spitz\\ | ||
https://www.youtube.com/watch?v=J1EKvWot-3c | https://www.youtube.com/watch?v=J1EKvWot-3c | ||
Línea 15: | Línea 16: | ||
===== Los riesgos son de una naturaleza muy compleja ===== | ===== Los riesgos son de una naturaleza muy compleja ===== | ||
- | |||
- | |||
Tradicionalmente la seguridad se ha visto como un tema de telecomunicaciones | Tradicionalmente la seguridad se ha visto como un tema de telecomunicaciones | ||
Línea 23: | Línea 22: | ||
> El primer pilar en el que deben fundamentarse los sistemas de salud móvil debe ser la **__seguridad en la transmisión de la información__**. Dichos sistemas deben garantizar que cualquier mensaje enviado o recibido por los sistemas móviles lo haga con las máximas garantías de seguridad tanto en tránsito como en la propia información almacenada por el dispositivo. Aunque __la tecnología ya es capaz de resolver con aparente eficacia todos los aspectos relacionados con la seguridad__, también es cierto que no siempre los proveedores prestan la suficiente atención a las buenas prácticas en materia de seguridad de la información. Este punto será básico no sólo para salvaguardar los aspectos legales relacionados con la información (crítica) se que envía y recibe sino también para que los usuarios de las mismas __sientan que dicha seguridad está garantizada__ y confíen en las aplicaciones que utilizan como salvaguarda de los datos que muestran. | > El primer pilar en el que deben fundamentarse los sistemas de salud móvil debe ser la **__seguridad en la transmisión de la información__**. Dichos sistemas deben garantizar que cualquier mensaje enviado o recibido por los sistemas móviles lo haga con las máximas garantías de seguridad tanto en tránsito como en la propia información almacenada por el dispositivo. Aunque __la tecnología ya es capaz de resolver con aparente eficacia todos los aspectos relacionados con la seguridad__, también es cierto que no siempre los proveedores prestan la suficiente atención a las buenas prácticas en materia de seguridad de la información. Este punto será básico no sólo para salvaguardar los aspectos legales relacionados con la información (crítica) se que envía y recibe sino también para que los usuarios de las mismas __sientan que dicha seguridad está garantizada__ y confíen en las aplicaciones que utilizan como salvaguarda de los datos que muestran. | ||
- | <WRAP leftround important 60%> | + | <WRAP center round important 60%> |
Sin embargo los riesgos son muy complejos: | Sin embargo los riesgos son muy complejos: | ||
* tecnología inherentemente insegura | * tecnología inherentemente insegura | ||
Línea 30: | Línea 29: | ||
* nuevos actores: #BigData, #AI, #Bots | * nuevos actores: #BigData, #AI, #Bots | ||
</WRAP> | </WRAP> | ||
- | |||
* "Federal court: Computers connected to the internet aren't private, have no 4th Am. protection. Expect to be hacked".\\ | * "Federal court: Computers connected to the internet aren't private, have no 4th Am. protection. Expect to be hacked".\\ |