Seguridad en redes sociales
-
Upload
jose-avila-de-tomas -
Category
Education
-
view
337 -
download
2
description
Transcript of Seguridad en redes sociales
Privacidad y seguridad en redes sociales
José Francisco Ávila de Tomás. Médico de Familia. Responsable del grupo de Nuevas Tecnologías SoMaMFyC
Aspectos técnicos y humanos
Comunicación en Internet
Seguridad
Confidencialidad
Seguridad• Protección en
terminal del usuario.
• Técnico: Claves. Cortafuegos. Antivirus.
• Humano: Archivos/programas de fuentes no conocidas. Robos o extravíos de equipos
• Protección en el servidor.
Seguridad. Según localización
Seguridad. Según localización
Terminal del usuario:
•Mantener el sistema actualizado. Actualizaciones de seguridad.•Antivirus y cortafuegos.•Conocimientos mínimos en seguridad.•Precaución con descarga de archivos.
Seguridad. Según localización
Servidor:
•Encriptación de datos.•Control de equipos y red.•Duplicaciones de datos no autorizadas (llaves de memoria, copias).•Control de accesos.
Aprendamos de los expertos
Hackers: de sombrero negro y blanco
Crakers Lammers
Aprendamos de los expertos
• Mayor rentabilidad de ataque donde más datos existen.
• Mayor seguridad donde más datos existen.
Si soy pirata...
• La novedad informática es más vulnerable.
Confidencialidad
• Evitar el acceso a información privada (sanitaria) a personas que no la necesitan.
• Candado en la información y no en la red.
• Responsabilidades: paciente/usuario, institución, profesionales
Confidencialidad. Según los actores
Profesional sanitario
• Diferentes perfiles de acceso dependiendo del perfil profesional.
• Diferentes perfiles de acceso dependiendo de la necesidad de información (¿acceso a información de pacientes que no están citados un día o que no corresponden a nuestro cupo de pacientes?). Seguimiento y rastro en la red.
Una contraseña segura:
• Tiene ocho caracteres como mínimo.
• No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
• No contiene una palabra completa.
• Es significativamente diferente de otras contraseñas anteriores.
• Está compuesta por caracteres de cada una de las siguientes cuatro categorías: letras mayúsculas, minúsculas, números y símbolos de teclado.
Confidencialidad. Según los actores
• Si es él quien introduce datos en una red abierta y con niveles de seguridad desconocidos, es el responsable de los mismos (tanto de los datos como de establecer perfiles de seguridad). GoogleHealth, redes sociales generales.
Usuario/Paciente
Confidencialidad. Según los actores
• Manejo de datos anonimizados.
• Acceso universal.
Administradores del sistema
La mayor pérdida de datos a nivel de seguridad se produce por extravío o robo de terminales no protegidos con contraseña o geolocalización.
La seguridad es responsabilidad de todos, en diferente medida, pero nadie está excluido de la misma.
Legislación tanto en seguridad de equipos como en confidencialidad de manejo de datos en salud.
A veces las novedades en sofware suponen un producto aún no bien probado a gran escala y un reto para hackers. A veces es mejor “conocer lo último y usar lo penúltimo”.