
{"id":3944,"date":"2019-07-01T09:00:53","date_gmt":"2019-07-01T07:00:53","guid":{"rendered":"https:\/\/ticsalutsocial.atoom.space\/?post_type=noticia&#038;p=3944"},"modified":"2021-07-21T15:41:52","modified_gmt":"2021-07-21T13:41:52","slug":"uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos","status":"publish","type":"noticia","link":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/","title":{"rendered":"Uso \u00e9tico y responsable: gestionando la seguridad de los datos"},"content":{"rendered":"<p><strong>La gesti\u00f3n de datos, la seguridad y\u00a0<\/strong><strong>ciberseguridad<\/strong><strong>, o la gesti\u00f3n y uso \u00e9tica de las mismas son algunos de los temas que nos mantendr\u00e1n ocupantes durante los pr\u00f3ximos a\u00f1os para tal mejorar la gesti\u00f3n de los servicios asistenciales. Para detectar el\u00a0<\/strong><strong>momento<\/strong><strong>\u00a0<\/strong><strong>en que nos encontramos en relaci\u00f3n a este escenario, a continuaci\u00f3n os presentamos una entrevista con la Dra. Diana Navarro, Jefe de Investigaci\u00f3n e Innovaci\u00f3n del Hospital General de Granollers. Con ella hemos tratado estos temas y c\u00f3mo afrontan los retos actuales en materia de seguridad en relaci\u00f3n a los datos generados por la sociedad y de uso aplicado a la salud.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfCu\u00e1les son las actuales estrategias de seguridad con que se gestionan los datos en los centros asistenciales?<\/strong><strong><br \/>\n<\/strong>La estrategia de seguridad actual se basa en las soluciones por todos conocidas que van desde la instalaci\u00f3n de un programa antivirus a todos los ordenadores de la entidad, hasta utilizar cortafuegos que tratan de evitar las conexiones no deseadas o filtros de correo para evitar que lleguen <em>spam<\/em>\u00a0o <em>malwares<\/em>.<\/p>\n<p><strong>Por lo tanto, \u00bfestamos hablando de medidas obsoletas? \u00bfHacia d\u00f3nde nos dirigimos en materia de innovaci\u00f3n dentro de esta disciplina?<\/strong><br \/>\nEn ning\u00fan caso las medidas mencionadas son obsoletas, todo lo contrario, son totalmente necesarias. Pero debemos pensar que la\u00a0ciberdelincuencia\u00a0busca siempre nuevas maneras de atacar. Por lo tanto, tenemos que trabajar para aplicar estrategias innovadoras m\u00e1s preventivas frente a las medidas actuales, que suelen ser m\u00e1s reactivas. Y todav\u00eda m\u00e1s importante es la concienciaci\u00f3n del usuario. Una buena formaci\u00f3n es la mejor herramienta para detectar y evitar un ataque. Hemos podido constatar c\u00f3mo cada vez m\u00e1s los ataques empiezan enga\u00f1ando al usuario \u00a0como es el caso de los <em>ransomwares<\/em>.<\/p>\n<p><strong>\u00bfCu\u00e1l es el modelo actual que regula la propiedad de los datos generados?<\/strong><br \/>\nEs preciso recordar que los datos relativos a la salud son datos personales sensibles. Si nos referimos a datos personales y la libre circulaci\u00f3n de los mismos, se deben tratar de acuerdo con lo que establecen la normativa de Protecci\u00f3n de Datos de Car\u00e1cter Personal seg\u00fan el Reglamento (UE) 2016\/679 del Parlamento Europeo de 27 de Abril de 2016 \u2013RGPD-\u00a0y la\u00a0Ley\u00a0Org\u00e1nica3\/2018, de 5 de\u00a0Deciembre\u00a0de\u00a0Protecci\u00f3n\u00a0de\u00a0Datos\u00a0Personales.<br \/>\nEn relaci\u00f3n a la informaci\u00f3n y documentaci\u00f3n cl\u00ednica, se observan las prescripciones de la Ley 14\/2007, de 3 de julio de Investigaci\u00f3n Biom\u00e9dica, y las de la Ley 41\/2002, de 14 de noviembre, reguladora de la autonom\u00eda del paciente y de derechos y obligaciones en materia de informaci\u00f3n y documentaci\u00f3n cl\u00ednica. Adem\u00e1s de las mencionadas anteriormente.<br \/>\nSi se habla de propiedad intelectual de las soluciones generadas, estamos ante otro tema totalmente diferente y el marco regulatorio es la\u00a0Ley\u00a024\/2015, de 24 de\u00a0julio, de Patentes.<\/p>\n<p><strong>\u00bfExiste la \u00e9tica en los nuevos modelos que se est\u00e1n desarrollando?\u00a0<\/strong><strong><br \/>\n<\/strong><br \/>\nLa \u00e9tica o la bio\u00e9tica tienen que estar presentes en los nuevos proyectos, desarrollos y tecnolog\u00edas obligatoriamente. Se tienen que seguir los principales postulados \u00e9ticos y los c\u00f3digos de buena pr\u00e1ctica cient\u00edfica y de conducta establecidos. No puede haber un adelanto en las \u00e1reas de biomedicina o biotecnolog\u00eda sino se integran los principios \u00e9ticos en el comportamiento del equipo investigador y en el desarrollo de las tecnolog\u00edas o productos. De hecho, actualmente, se empieza a hablar del concepto <em>Ethics\u00a0by\u00a0Design<\/em>\u00a0en analog\u00eda a <em>Privacy\u00a0by Design<\/em>, en los cuales se sit\u00faa la \u00e9tica o la privacidad en el centro. A partir de aqu\u00ed, se desarrolla la tecnolog\u00eda y por tanto se asegura que esta dimensi\u00f3n est\u00e1 incorporada en el centro o <em>core<\/em>\u00a0del nuevo producto\/proceso.<\/p>\n<p><strong>\u00bfLa competitividad es compatible con la \u00e9tica? \u00bfQu\u00e9 modelos de gobernanza se requieren para hacerlo posible?<\/strong><br \/>\nLa competitividad es compatible con la \u00e9tica y en el nuevo paradigma social, de hecho, la etiqueta de producto \u00e9tico puede incluso hacerlo m\u00e1s competitivo.<br \/>\nUn ejemplo de nuevos modelos de gobernanza se encuentra dentro de lo que se denomina\u00a0<em>Responsible\u00a0Research\u00a0and\u00a0Innovation<\/em>\u00a0(RRI), cuyo enfoque anticipa y eval\u00faa las potenciales implicaciones y expectativas de la sociedad respecto de la investigaci\u00f3n y la innovaci\u00f3n. Los modelos de gobernanza son abiertos, basados en la\u00a0co-creaci\u00f3n, situando al usuario o paciente y sus necesidades en el centro. Los nuevos modelos de gobernanza se basan, en definitiva, en el apoderamiento de la sociedad.<\/p>\n<p><strong>\u00bfHasta qu\u00e9 punto los profesionales de la asistencia y gesti\u00f3n sanitarias est\u00e1n preparados para afrontar los pr\u00f3ximos retos en ciberseguridad?\u00a0<\/strong><br \/>\nCada vez hay m\u00e1s concienciaci\u00f3n sobre la seguridad. Son este tipo de proyectos y actuaciones que nos permiten consolidar estos conceptos y reforzar todav\u00eda m\u00e1s la formaci\u00f3n de los profesionales, dado que aumentan los usuarios conectados en n\u00famero y el tipo de dispositivos desde los cuales conectarse. La seguridad es fundamental para que nuestros pacientes puedan seguir confiando plenamente en nosotros, por tanto los apoderamos.<\/p>\n<p><strong>\u00bfQu\u00e9 medidas de prevenci\u00f3n ha adoptado su entidad?<\/strong><br \/>\nLas medidas de prevenci\u00f3n que tenemos hoy en d\u00eda son fruto de una larga trayectoria de nuestro servicio y por tanto llevan muchos a\u00f1os de recorrido. Hay una evoluci\u00f3n muy activa en el mundo de la seguridad que nos obliga a estar constantemente reforzando las medidas que ya se tienen y evaluando si es necesario adoptar de nuevas. Es en este \u00faltimo punto, los proyectos europeos en los que estamos participando nos pueden ayudar para tratar de avanzarnos a las nuevas necesidades en\u00a0ciberseguridad.<\/p>\n<p><strong>Curex\u00a0y\u00a0SecureHospitals\u00a0se complementan. \u00bfCu\u00e1les son los principales resultados que esper\u00e1is?<\/strong><br \/>\nLa concesi\u00f3n de proyectos de este nivel es un reflejo de la apuesta que tiene el Hospital General de Granollers por el impulso\u00a0 en investigaci\u00f3n e innovaci\u00f3n. Convirti\u00e9ndolas en un eje estrat\u00e9gico para la instituci\u00f3n no solo por el prestigio que representan sino tambi\u00e9n como avalador de la calidad cient\u00edfica del centro dada la gran competitividad que hay en estas convocatorias europeas.<\/p>\n<p>El trabajo enmarcado en estos dos proyectos nos ayudar\u00e1 a seguir impulsando la transformaci\u00f3n digital en nuestro Hospital y tambi\u00e9n a contribuir al adelanto en digitalizaci\u00f3n de la sanidad catalana.<\/p>\n<p>En particular, el desarrollo tecnol\u00f3gico del proyecto\u00a0CUREX\u00a0potencialmente ser\u00e1 instalado en Hospitales y centros de salud proveyendo las funcionalidades necesarias para realizar transacciones de datos de forma segura.<\/p>\n<p>Finalmente, en el proyecto\u00a0SecureHospitals buscamos mejorar la sensibilizaci\u00f3n de los profesionales sanitarios de los riesgos pero tambi\u00e9n de las protecciones existentes para mejorar la\u00a0ciberseguridad\u00a0a los Hospitales.<\/p>\n","protected":false},"author":21,"featured_media":3941,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false},"etiqueta":[],"tipus":[],"topic":[130],"class_list":["post-3944","noticia","type-noticia","status-publish","has-post-thumbnail","hentry","topic-la-fundacion"],"acf":{"imatge":3943,"autor":"Victor Barber\u00e0"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Uso \u00e9tico y responsable: gestionando la seguridad de los datos - Fundaci\u00f3 TIC Salut i Social<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Uso \u00e9tico y responsable: gestionando la seguridad de los datos - Fundaci\u00f3 TIC Salut i Social\" \/>\n<meta property=\"og:description\" content=\"La gesti\u00f3n de datos, la seguridad y\u00a0ciberseguridad, o la gesti\u00f3n y uso \u00e9tica de las mismas son algunos de los temas que nos mantendr\u00e1n ocupantes durante los pr\u00f3ximos a\u00f1os para tal mejorar la gesti\u00f3n de los servicios asistenciales. Para detectar el\u00a0momento\u00a0en que nos encontramos en relaci\u00f3n a este escenario, a continuaci\u00f3n os presentamos una entrevista [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"Fundaci\u00f3 TIC Salut i Social\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-21T13:41:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1704\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/\",\"url\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/\",\"name\":\"Uso \u00e9tico y responsable: gestionando la seguridad de los datos - Fundaci\u00f3 TIC Salut i Social\",\"isPartOf\":{\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg\",\"datePublished\":\"2019-07-01T07:00:53+00:00\",\"dateModified\":\"2021-07-21T13:41:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#primaryimage\",\"url\":\"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg\",\"width\":2560,\"height\":1704},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inici\",\"item\":\"https:\/\/ticsalutsocial.atoom.space\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Uso \u00e9tico y responsable: gestionando la seguridad de los datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ticsalutsocial.atoom.space\/es\/#website\",\"url\":\"https:\/\/ticsalutsocial.atoom.space\/es\/\",\"name\":\"Fundaci\u00f3 TIC Salut i Social\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ticsalutsocial.atoom.space\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Uso \u00e9tico y responsable: gestionando la seguridad de los datos - Fundaci\u00f3 TIC Salut i Social","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Uso \u00e9tico y responsable: gestionando la seguridad de los datos - Fundaci\u00f3 TIC Salut i Social","og_description":"La gesti\u00f3n de datos, la seguridad y\u00a0ciberseguridad, o la gesti\u00f3n y uso \u00e9tica de las mismas son algunos de los temas que nos mantendr\u00e1n ocupantes durante los pr\u00f3ximos a\u00f1os para tal mejorar la gesti\u00f3n de los servicios asistenciales. Para detectar el\u00a0momento\u00a0en que nos encontramos en relaci\u00f3n a este escenario, a continuaci\u00f3n os presentamos una entrevista [&hellip;]","og_url":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/","og_site_name":"Fundaci\u00f3 TIC Salut i Social","article_modified_time":"2021-07-21T13:41:52+00:00","og_image":[{"width":2560,"height":1704,"url":"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/","url":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/","name":"Uso \u00e9tico y responsable: gestionando la seguridad de los datos - Fundaci\u00f3 TIC Salut i Social","isPartOf":{"@id":"https:\/\/ticsalutsocial.atoom.space\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#primaryimage"},"image":{"@id":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg","datePublished":"2019-07-01T07:00:53+00:00","dateModified":"2021-07-21T13:41:52+00:00","breadcrumb":{"@id":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#primaryimage","url":"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg","contentUrl":"https:\/\/ticsalutsocial.atoom.space\/wp-content\/uploads\/2019\/07\/nasa-_sfjhrpzjhs-unsplash-scaled.jpg","width":2560,"height":1704},{"@type":"BreadcrumbList","@id":"https:\/\/ticsalutsocial.atoom.space\/es\/noticia\/uso-etico-y-responsable-gestionando-la-seguridad-de-los-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inici","item":"https:\/\/ticsalutsocial.atoom.space\/es\/"},{"@type":"ListItem","position":2,"name":"Uso \u00e9tico y responsable: gestionando la seguridad de los datos"}]},{"@type":"WebSite","@id":"https:\/\/ticsalutsocial.atoom.space\/es\/#website","url":"https:\/\/ticsalutsocial.atoom.space\/es\/","name":"Fundaci\u00f3 TIC Salut i Social","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ticsalutsocial.atoom.space\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/noticia\/3944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/noticia"}],"about":[{"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/types\/noticia"}],"author":[{"embeddable":true,"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/users\/21"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/media\/3941"}],"wp:attachment":[{"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/media?parent=3944"}],"wp:term":[{"taxonomy":"etiqueta","embeddable":true,"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/etiqueta?post=3944"},{"taxonomy":"tipus","embeddable":true,"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/tipus?post=3944"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/ticsalutsocial.atoom.space\/es\/wp-json\/wp\/v2\/topic?post=3944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}