Krypton Solid

La última tecnología en raciones de 5 minutos

Los CIO hacen de la seguridad una prioridad para 2016, pero no la privacidad

Los resultados de la Encuesta Anual de Carreras y Salarios de 2015 de Krypton Solid proporcionaron otro recordatorio de que, si bien la seguridad es una alta prioridad para los CIO y los líderes senior de TI, la privacidad no lo es. Cuando se les pidió que seleccionaran sus tres principales proyectos de TI para 2016, casi un tercio (27%) de los 248 CIO, CTO, CISO, vicepresidentes ejecutivos y directores de TI encuestados por la encuesta seleccionaron la seguridad como su máxima prioridad. La privacidad, por otro lado, fue la última de una lista de más de 30 opciones, con solo el 1% de los encuestados seleccionándola.

Aunque la seguridad y la privacidad comparten un objetivo común: mantener protegida la información sensible o importante, a menudo se los considera como temas distintos que viven en la línea que divide a la TI y la empresa. Según Jill Dyche, vicepresidenta de mejores prácticas en SAS Institute Inc., la seguridad a menudo se equipara con la tecnología, mientras que la privacidad se equipara con la política, como la forma en que se utilizan los datos empresariales.

Así es como ella lo expresó: “La privacidad está más en el ámbito de la empresa en términos de formulación de políticas que de seguridad, que es más una tecnología, una plataforma y, posiblemente, un juego de software”, dijo. Dyche dijo que el director de marketing y el director digital son probablemente dos ejecutivos de negocios obsesionados con las políticas de privacidad en este momento. «Están obteniendo esa información de inclusión / exclusión voluntaria en sus organizaciones, y tienen que averiguar qué hacer con ella», dijo.

A Gregory Turner tampoco le sorprendió que los directores de TI y los líderes de TI de alto nivel consideren la privacidad y la seguridad por separado. Turner se desempeña como director de operaciones y director predeterminado de TI en Millennium Collaborative Care, una organización sin fines de lucro que está tratando de conectar mejor a los pacientes de Medicaid en el oeste de Nueva York con los proveedores de atención médica. Como organización que trabaja en la industria del cuidado de la salud, la seguridad y la privacidad a menudo se definen de manera diferente por las pautas locales y federales, como la Ley de Responsabilidad y Portabilidad de Seguros de Salud, mejor conocida como HIPAA, que regula cómo se protegen y utilizan los datos de atención médica.

Como tal, Turner distingue en líneas similares entre las dos áreas: «La seguridad es prevenir el acceso no autorizado a los sistemas y datos», dijo. «En cuanto a la privacidad, aunque tenga acceso a aplicaciones y sistemas, es posible que no necesariamente tenga acceso a información personal relacionada con empleados o pacientes». Según la regla de privacidad de HIPAA, las organizaciones de atención médica también deben crear políticas que «establezcan límites y condiciones sobre los usos y divulgaciones que se pueden hacer de dicha información sin la autorización del paciente».

Pero, dijo Turner, si bien las identidades de los pacientes deben protegerse cuidadosamente, también deben comunicarse claramente de un proveedor de atención médica a otro para garantizar una atención de alta calidad, lo que puede requerir una metodología sofisticada. “El identificador del paciente es un componente importante para una solución”, dijo. «Pero casi es necesario tener un programa de mapeo que permita a otro proveedor o al consultorio de un médico decir, ‘este paciente bajo Millennium es este tipo en esta práctica’ sin compartir el identificador».

Turner, en esencia, está hablando de la gobernanza de datos, que Dyche describió como un tema que puede facilitar la combinación de seguridad y privacidad. “Muchas de esas conversaciones que teníamos hace cinco años sobre la gobernanza de los datos están volviendo en forma de seguridad de los datos”, dijo. «Si deconstruye los requisitos de seguridad, llega a las plataformas y los derechos de acceso, llega a los datos en sí y las políticas en torno a esos datos».

Deja un comentario

También te puede interesar...

Cómo ganar dinero con la aplicación

Un amigo te dijo que hay varias aplicaciones en las distintas tiendas de aplicaciones de dispositivos móviles que se pueden usar para ganar dinero, ¿y crees que se burló de ti? Pues que sepas que

¿Qué son las tarifas de software?

¿Qué son las tarifas de software? Una comisión blanda, o dólares blandos, es un pago basado en transacciones realizado por un administrador de activos a un corredor de bolsa que no se paga en dólares

Aplicaciones útiles de Android | Krypton Solid

Finalmente, después de una cuidadosa investigación y de leer mi guía sobre cómo elegir un teléfono inteligente, has adquirido tu primer teléfono móvil moderno, una verdadera joya de la tecnología que monta uno de los

Oculus Rift llega hoy a Reino Unido y Europa

Como se prometió el mes pasado, los auriculares de realidad virtual Oculus Rift, propiedad de Facebook, ya están disponibles para comprar en tiendas y en línea para clientes del Reino Unido y Europa. Los posibles

Fondos tecnológicos otorgados por el Congreso

Los colegios comunitarios ahora se sienten aliviados de que el Congreso haya extendido la Ley Carl D. Perkins para mejorar las carreras y la educación técnica para 2012. En la Edición Superior informa que, si

Cómo trabajar para Netflix Krypton Solid

Sin duda, la industria del entretenimiento en línea ha experimentado una gran aceleración en los últimos años, principalmente debido al impulso de la revolución digital que ha llevado una conexión a Internet de alta velocidad

Análisis de elementos finitos (FEA)

El análisis de elementos finitos (FEA) es el uso de cálculos, modelos y simulaciones para predecir y comprender cómo podría comportarse un objeto en diversas condiciones físicas. Los ingenieros utilizan FEA para encontrar vulnerabilidades en

Corea del Sur no ha ido lo suficientemente lejos

Corea del Sur, como Europa, quiere Microsoft para rediseñar su software de una manera más «a la carta».. Si la decisión sigue siendo válida, Microsoft deberá implementar productos de mensajería y medios integrados y convertirlos

WebOS podría ser un competidor

Me gustó lo que vi sobre el sistema operativo web basado en HP Linux. Sin embargo, no creía, dado el líder de Apple y Android en términos de teléfonos inteligentes y tabletas de última generación,

Los 7 mejores ETF para el comercio diario

Los comerciantes diarios intentan obtener ganancias abriendo y cerrando posiciones comerciales varias veces durante el día. Por lo general, cierran todas las posiciones abiertas al final del día y no las recuperan al día siguiente.