Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa | |||
esalud:privacidad:situacion-actual [2016/07/08 10:09] jherrero [Los riesgos son de una naturaleza muy compleja] |
esalud:privacidad:situacion-actual [2016/07/08 10:10] (actual) jherrero [Los riesgos son de una naturaleza muy compleja] |
||
---|---|---|---|
Línea 16: | Línea 16: | ||
===== Los riesgos son de una naturaleza muy compleja ===== | ===== Los riesgos son de una naturaleza muy compleja ===== | ||
- | |||
- | |||
Tradicionalmente la seguridad se ha visto como un tema de telecomunicaciones | Tradicionalmente la seguridad se ha visto como un tema de telecomunicaciones | ||
Línea 24: | Línea 22: | ||
> El primer pilar en el que deben fundamentarse los sistemas de salud móvil debe ser la **__seguridad en la transmisión de la información__**. Dichos sistemas deben garantizar que cualquier mensaje enviado o recibido por los sistemas móviles lo haga con las máximas garantías de seguridad tanto en tránsito como en la propia información almacenada por el dispositivo. Aunque __la tecnología ya es capaz de resolver con aparente eficacia todos los aspectos relacionados con la seguridad__, también es cierto que no siempre los proveedores prestan la suficiente atención a las buenas prácticas en materia de seguridad de la información. Este punto será básico no sólo para salvaguardar los aspectos legales relacionados con la información (crítica) se que envía y recibe sino también para que los usuarios de las mismas __sientan que dicha seguridad está garantizada__ y confíen en las aplicaciones que utilizan como salvaguarda de los datos que muestran. | > El primer pilar en el que deben fundamentarse los sistemas de salud móvil debe ser la **__seguridad en la transmisión de la información__**. Dichos sistemas deben garantizar que cualquier mensaje enviado o recibido por los sistemas móviles lo haga con las máximas garantías de seguridad tanto en tránsito como en la propia información almacenada por el dispositivo. Aunque __la tecnología ya es capaz de resolver con aparente eficacia todos los aspectos relacionados con la seguridad__, también es cierto que no siempre los proveedores prestan la suficiente atención a las buenas prácticas en materia de seguridad de la información. Este punto será básico no sólo para salvaguardar los aspectos legales relacionados con la información (crítica) se que envía y recibe sino también para que los usuarios de las mismas __sientan que dicha seguridad está garantizada__ y confíen en las aplicaciones que utilizan como salvaguarda de los datos que muestran. | ||
- | <WRAP left round important 60%> | + | <WRAP center round important 60%> |
Sin embargo los riesgos son muy complejos: | Sin embargo los riesgos son muy complejos: | ||
* tecnología inherentemente insegura | * tecnología inherentemente insegura | ||
Línea 31: | Línea 29: | ||
* nuevos actores: #BigData, #AI, #Bots | * nuevos actores: #BigData, #AI, #Bots | ||
</WRAP> | </WRAP> | ||
- | |||
* "Federal court: Computers connected to the internet aren't private, have no 4th Am. protection. Expect to be hacked".\\ | * "Federal court: Computers connected to the internet aren't private, have no 4th Am. protection. Expect to be hacked".\\ |