SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Privacidad y seguridad en redes
                sociales
                  Aspectos técnicos y humanos




José Francisco Ávila de Tomás. Médico de Familia. Responsable del grupo de Nuevas
                             Tecnologías SoMaMFyC
Comunicación en Internet
• Seguridad


• Confidencialidad
Seguridad
•   Protección en terminal    •   Protección en el
    del usuario.                  servidor.

•   Técnico: Claves.
    Cortafuegos. Antivirus.

•   Humano:
    Archivos/programas de
    fuentes no conocidas.
    Robos o extravíos de
    equipos
Seguridad. Según localización
Seguridad. Según localización

              Terminal del usuario:

              •Mantener el sistema actualizado.
              Actualizaciones de seguridad.
              •Antivirus y cortafuegos.
              •Conocimientos mínimos en
              seguridad.
              •Precaución con descarga de archivos.
Seguridad. Según localización

           Servidor:

           •Encriptación de datos.
           •Control de equipos y red.
           •Duplicaciones de datos no
           autorizadas (llaves de memoria,
           copias).
           •Control de accesos.
Aprendamos de los expertos
• Hackers: de sombrero negro y blanco
Aprendamos de los expertos
• Crakers          Lammers
Si soy pirata...
•   Mayor rentabilidad de    •   La novedad informática es
    ataque donde más datos       más vulnerable.
    existen.



•   Mayor seguridad donde
    más datos existen.
Confidencialidad
                                 •   Responsabilidades:
•   Evitar el acceso a               paciente/usuario,
    información privada              institución, profesionales
    (sanitaria) a personas que
    no la necesitan.



•   Candado en la información
    y no en la red.
Confidencialidad. Según los actores


Profesional sanitario

•   Diferentes perfiles de acceso dependiendo del
    perfil profesional.

•   Diferentes perfiles de acceso dependiendo de la
    necesidad de información (¿acceso a
    información de pacientes que no están citados un
    día o que no corresponden a nuestro cupo de
    pacientes?). Seguimiento y rastro en la red.
Una contraseña segura:

 • Tiene ocho caracteres como mínimo.
 • No contiene el nombre de usuario, el
   nombre real o el nombre de la empresa.
 • No contiene una palabra completa.
 • Es significativamente diferente de otras
   contraseñas anteriores.
 • Está compuesta por caracteres de cada
   una de las siguientes cuatro categorías:
   letras mayúsculas, minúsculas, números
   y símbolos de teclado.
Confidencialidad. Según los actores


Usuario/Paciente

•   Si es él quien introduce datos en una red
    abierta y con niveles de seguridad
    desconocidos, es el responsable de los
    mismos (tanto de los datos como de
    establecer perfiles de seguridad).
    GoogleHealth, redes sociales generales.
Confidencialidad. Según los actores


Administradores del sistema


•    Manejo de datos anonimizados.

•    Acceso universal.

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.carmelacaballero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 

La actualidad más candente (18)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 

Similar a José Francisco Ávila de Tomás

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 

Similar a José Francisco Ávila de Tomás (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 

Más de COM SALUD

Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK
Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK
Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK COM SALUD
 
Teledermatología | #DERMAeSalud AIES & Stiefel GSK
Teledermatología  | #DERMAeSalud AIES & Stiefel GSKTeledermatología  | #DERMAeSalud AIES & Stiefel GSK
Teledermatología | #DERMAeSalud AIES & Stiefel GSKCOM SALUD
 
Tendencias | #DERMAeSalud AIES & Stiefel GSK
Tendencias | #DERMAeSalud AIES & Stiefel GSKTendencias | #DERMAeSalud AIES & Stiefel GSK
Tendencias | #DERMAeSalud AIES & Stiefel GSKCOM SALUD
 
Salud Digital | #DERMAeSalud AIES & Stiefel GSK
Salud Digital | #DERMAeSalud AIES & Stiefel GSKSalud Digital | #DERMAeSalud AIES & Stiefel GSK
Salud Digital | #DERMAeSalud AIES & Stiefel GSKCOM SALUD
 
Blogs | #DERMAeSalud AIES & Stiefel GSK
Blogs | #DERMAeSalud AIES & Stiefel GSKBlogs | #DERMAeSalud AIES & Stiefel GSK
Blogs | #DERMAeSalud AIES & Stiefel GSKCOM SALUD
 
La reputación sanitaria: un compromiso con la sociedad
La reputación sanitaria: un compromiso con la sociedadLa reputación sanitaria: un compromiso con la sociedad
La reputación sanitaria: un compromiso con la sociedadCOM SALUD
 
Buscando las buenas aplicaciones de salud
Buscando las buenas aplicaciones de saludBuscando las buenas aplicaciones de salud
Buscando las buenas aplicaciones de saludCOM SALUD
 
Las implicaciones jurídicas de la mHealth
Las implicaciones jurídicas de la mHealthLas implicaciones jurídicas de la mHealth
Las implicaciones jurídicas de la mHealthCOM SALUD
 
La eSalud en el área de atención integral a la mujer
La eSalud en el área de atención integral a la mujerLa eSalud en el área de atención integral a la mujer
La eSalud en el área de atención integral a la mujerCOM SALUD
 
SAVANA, transformando la sanidad con Inteligencia Artificial
SAVANA, transformando la sanidad con Inteligencia ArtificialSAVANA, transformando la sanidad con Inteligencia Artificial
SAVANA, transformando la sanidad con Inteligencia ArtificialCOM SALUD
 
El paciente empoderado. Influencia en la reputación
El paciente empoderado. Influencia en la reputaciónEl paciente empoderado. Influencia en la reputación
El paciente empoderado. Influencia en la reputaciónCOM SALUD
 
Desafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis MontesinosDesafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis MontesinosCOM SALUD
 
Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...
Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...
Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...COM SALUD
 
Juegos para las necesidades de los pacientes \ Santiago Alfonso
Juegos para las necesidades de los pacientes \ Santiago AlfonsoJuegos para las necesidades de los pacientes \ Santiago Alfonso
Juegos para las necesidades de los pacientes \ Santiago AlfonsoCOM SALUD
 
Juegos para la estimulación cognitiva | Iñaki Bartolomé
Juegos para la estimulación cognitiva | Iñaki BartoloméJuegos para la estimulación cognitiva | Iñaki Bartolomé
Juegos para la estimulación cognitiva | Iñaki BartoloméCOM SALUD
 
Cáncer, hiperespacio y el storytelling | Inma Grau
Cáncer, hiperespacio y el storytelling | Inma GrauCáncer, hiperespacio y el storytelling | Inma Grau
Cáncer, hiperespacio y el storytelling | Inma GrauCOM SALUD
 
Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...
Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...
Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...COM SALUD
 
Esporti Revolution: un juego muy serio | Manuel Escobar
Esporti Revolution: un juego muy serio | Manuel EscobarEsporti Revolution: un juego muy serio | Manuel Escobar
Esporti Revolution: un juego muy serio | Manuel EscobarCOM SALUD
 

Más de COM SALUD (20)

Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK
Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK
Prescripción médica de apps | #DERMAeSalud AIES & Stiefel GSK
 
Teledermatología | #DERMAeSalud AIES & Stiefel GSK
Teledermatología  | #DERMAeSalud AIES & Stiefel GSKTeledermatología  | #DERMAeSalud AIES & Stiefel GSK
Teledermatología | #DERMAeSalud AIES & Stiefel GSK
 
Tendencias | #DERMAeSalud AIES & Stiefel GSK
Tendencias | #DERMAeSalud AIES & Stiefel GSKTendencias | #DERMAeSalud AIES & Stiefel GSK
Tendencias | #DERMAeSalud AIES & Stiefel GSK
 
Salud Digital | #DERMAeSalud AIES & Stiefel GSK
Salud Digital | #DERMAeSalud AIES & Stiefel GSKSalud Digital | #DERMAeSalud AIES & Stiefel GSK
Salud Digital | #DERMAeSalud AIES & Stiefel GSK
 
Blogs | #DERMAeSalud AIES & Stiefel GSK
Blogs | #DERMAeSalud AIES & Stiefel GSKBlogs | #DERMAeSalud AIES & Stiefel GSK
Blogs | #DERMAeSalud AIES & Stiefel GSK
 
La reputación sanitaria: un compromiso con la sociedad
La reputación sanitaria: un compromiso con la sociedadLa reputación sanitaria: un compromiso con la sociedad
La reputación sanitaria: un compromiso con la sociedad
 
BioHealth
BioHealthBioHealth
BioHealth
 
MEDiadd
MEDiaddMEDiadd
MEDiadd
 
Buscando las buenas aplicaciones de salud
Buscando las buenas aplicaciones de saludBuscando las buenas aplicaciones de salud
Buscando las buenas aplicaciones de salud
 
Las implicaciones jurídicas de la mHealth
Las implicaciones jurídicas de la mHealthLas implicaciones jurídicas de la mHealth
Las implicaciones jurídicas de la mHealth
 
La eSalud en el área de atención integral a la mujer
La eSalud en el área de atención integral a la mujerLa eSalud en el área de atención integral a la mujer
La eSalud en el área de atención integral a la mujer
 
SAVANA, transformando la sanidad con Inteligencia Artificial
SAVANA, transformando la sanidad con Inteligencia ArtificialSAVANA, transformando la sanidad con Inteligencia Artificial
SAVANA, transformando la sanidad con Inteligencia Artificial
 
El paciente empoderado. Influencia en la reputación
El paciente empoderado. Influencia en la reputaciónEl paciente empoderado. Influencia en la reputación
El paciente empoderado. Influencia en la reputación
 
Desafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis MontesinosDesafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis Montesinos
 
Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...
Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...
Gamificación en la formación de profesionales sanitarios | Dra Karen Viera y ...
 
Juegos para las necesidades de los pacientes \ Santiago Alfonso
Juegos para las necesidades de los pacientes \ Santiago AlfonsoJuegos para las necesidades de los pacientes \ Santiago Alfonso
Juegos para las necesidades de los pacientes \ Santiago Alfonso
 
Juegos para la estimulación cognitiva | Iñaki Bartolomé
Juegos para la estimulación cognitiva | Iñaki BartoloméJuegos para la estimulación cognitiva | Iñaki Bartolomé
Juegos para la estimulación cognitiva | Iñaki Bartolomé
 
Cáncer, hiperespacio y el storytelling | Inma Grau
Cáncer, hiperespacio y el storytelling | Inma GrauCáncer, hiperespacio y el storytelling | Inma Grau
Cáncer, hiperespacio y el storytelling | Inma Grau
 
Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...
Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...
Hábitos saludables para la infancia , proyecto Mythonimals Health Guardian | ...
 
Esporti Revolution: un juego muy serio | Manuel Escobar
Esporti Revolution: un juego muy serio | Manuel EscobarEsporti Revolution: un juego muy serio | Manuel Escobar
Esporti Revolution: un juego muy serio | Manuel Escobar
 

José Francisco Ávila de Tomás

  • 1. Privacidad y seguridad en redes sociales Aspectos técnicos y humanos José Francisco Ávila de Tomás. Médico de Familia. Responsable del grupo de Nuevas Tecnologías SoMaMFyC
  • 2.
  • 3.
  • 6. Seguridad • Protección en terminal • Protección en el del usuario. servidor. • Técnico: Claves. Cortafuegos. Antivirus. • Humano: Archivos/programas de fuentes no conocidas. Robos o extravíos de equipos
  • 8. Seguridad. Según localización Terminal del usuario: •Mantener el sistema actualizado. Actualizaciones de seguridad. •Antivirus y cortafuegos. •Conocimientos mínimos en seguridad. •Precaución con descarga de archivos.
  • 9. Seguridad. Según localización Servidor: •Encriptación de datos. •Control de equipos y red. •Duplicaciones de datos no autorizadas (llaves de memoria, copias). •Control de accesos.
  • 10.
  • 11. Aprendamos de los expertos • Hackers: de sombrero negro y blanco
  • 12. Aprendamos de los expertos • Crakers Lammers
  • 13. Si soy pirata... • Mayor rentabilidad de • La novedad informática es ataque donde más datos más vulnerable. existen. • Mayor seguridad donde más datos existen.
  • 14.
  • 15. Confidencialidad • Responsabilidades: • Evitar el acceso a paciente/usuario, información privada institución, profesionales (sanitaria) a personas que no la necesitan. • Candado en la información y no en la red.
  • 16. Confidencialidad. Según los actores Profesional sanitario • Diferentes perfiles de acceso dependiendo del perfil profesional. • Diferentes perfiles de acceso dependiendo de la necesidad de información (¿acceso a información de pacientes que no están citados un día o que no corresponden a nuestro cupo de pacientes?). Seguimiento y rastro en la red.
  • 17.
  • 18. Una contraseña segura: • Tiene ocho caracteres como mínimo. • No contiene el nombre de usuario, el nombre real o el nombre de la empresa. • No contiene una palabra completa. • Es significativamente diferente de otras contraseñas anteriores. • Está compuesta por caracteres de cada una de las siguientes cuatro categorías: letras mayúsculas, minúsculas, números y símbolos de teclado.
  • 19. Confidencialidad. Según los actores Usuario/Paciente • Si es él quien introduce datos en una red abierta y con niveles de seguridad desconocidos, es el responsable de los mismos (tanto de los datos como de establecer perfiles de seguridad). GoogleHealth, redes sociales generales.
  • 20. Confidencialidad. Según los actores Administradores del sistema • Manejo de datos anonimizados. • Acceso universal.