No se trata de una propuesta indecente…. se trata de un reto para un taller sobre PLE (Personal Learning Environment) o Entornos de Aprendizaje personal que estamos ofreciendo para semFYC en Barcelona (hoy día 17).
Aprovechamos para recomentdaros el magnífico blog de Moewe, una internista que dejó su bata pra meterse de lleno en el mundo de las TIC y que nos sorprende con su blog Diga «PLE»
En esta entrada vamos a dar una serie de consejos que son aplicables a cualquier dato en cualquier red social. Como este es un blog para sanitarios y por la consideración de los datos en salud como de alta protección, haremos especial referencia a los mismos.
La seguridad la podemos localizar en varios niveles:
1. A nivel del servidor donde se almacenan los datos de salud de los usuarios de la red. Existe una legislación y una normativa específica que hace referencia a los niveles de seguridad que se reuieren en los servidores que almacenan este tipo de información. Podemos resumir algunos:
Encriptación de datos: en la mayoría de robos de datos el problema principal es que los mismos pueden ser de fácil acceso para cualquier persona sin excesivos conocimientos en seguridad informática.
Control de equipos: un registro continuo de dónde están los equipos informáticos y notificación previa a cualquier movimiento de los mismos.
Evitar duplicación no autorizada: Anular el «cortar y pegar» y la posibilidad de poder conectar sistemas de almacenaje a los ordenadores (llaves de memoria, discos duros externos…).
Control de acceso: evitar que personas no autorizadas accedan a información que no les compete (control de claves o accesos diferentes según perfiles) manteniendo un registro de los usuarios que acceden a la HCE de cada paciente y rastreando los accesos sospechosos.
2. A nivel del paciente que pueda introducir sus datos en una red social:
Consejos básicos de seguridad para mantener libre de malwares el ordenador
Mantener el sistema actualizado, tanto el sistema operativo como el resto de programas.
Contar con un programa Antivirus y un Firewall.
Mantenerse informado de las amenazas informáticas y los riesgos de seguridad en la red.
No abrir archivos descargados de Internet de fuentes poco fiables (correo electrónico de remitente desconocido, ofertas sospechosas, descargas no legales)
Cuidado al utilizar redes inhalámbricas (wi-fi) de acceso público.
Usar el sentido común
Cuando navegamos por la red desconfiando del correo no solicitado, teniendo especial cuidado al seguir enlaces, aunque provengan de fuentes de confianza, con los archivos que descargamos.
Cuando ofrecemos información personal en redes sociales (fotos, localizaciones, comentarios) nuestras o de terceros.
Posiblemente las acciones de seguridad más importantes que podemos realizar sean las relacionadas con el uso responsable de las redes sociales en Internet que podemos resumir en «no digas nada sobre tí que no quieras que se sepa» y «no digas algo de los demás que no te gustaría que dijeran de tí»
El día 6 de junio voy a participar como ponente en un seminario dedicado a los retos legales y a la reputación de la salud 2.0 organizado por COMSalud y la firma de abogados Ashurst.
Va a ser un placer particiapar en ellas gracias a la invitación realizada por parte de los organizadores y el placer va a ser mayor al compartir la jornada con mi admirado Salvador Casado y compartir la mesa en la que me toca intervenir con Isaac Millán.
Los organizadores de estas jornadas cuentan conmigo para intervenir en una mesa sobre «Privacidad y seguridad de los pacientes en el entorno 2.0«. Al compartir mesa con un abogado que va a hablar de la parte de privacidad creo que me tocará hablar de la parte de seguridad de las redes en este entorno, especialmente cuando se manejan datos de tan alta sensibilidad y protección como son los datos en salud.
Ni soy informático ni me dedico a la gestión de seguridad en redes, por lo que la perspectiva es la de un profesional sanitario que usa las redes sociales y tiene una visión bastante clara de cómo deberían utilizarse en salud.
Posiblemente el universo «hacker» deba ser la referencia inicial de este tema ya que posiblemente sean las personas que más conozcan los fallos de seguridad tanto para atacarlas (desde el placer de demostrar la vulnerabilidad de una red hasta la posible comisión de actos delictivos) como para defenderlas. Términos como los «hackers de sombrero blanco» o «hackers de sombrero negro», «crackers», «phreakers» o «lammers» ya estaban asentados en mi cabeza.
Y esto me ha hecho recordar algunas infografías que tenía localizadas en el disco duro de mi ordenador.
En la primera de ellas, realizada por gadgetsandgizmos , tras hacer un balance de los gastos que suponen los ciberataques en EE.UU y los principales errores de seguridad que todos cometemos, nos muestran a los principales «black hat» y «white hat hackers» a nivel mundial.
La segunda de ellas, pese a sus reducidas dimensiones , nos muestra una breve historia del «hacking», en este caso más del «cracking» desde los inicios del mismo que nacen junto con el desarrollo de la informática.