¿Qué hacer? Respuesta a la infracción

Recientemente, un hackeo del sitio web de infidelidades conocido como Ashley Madison hizo públicas las identidades de miles de miembros formalmente confidenciales. A pesar de los inconvenientes de estos hacks, pueden enseñarnos algunas cosas importantes sobre ciberseguridad.Hace años, una empresa podía planificar la seguridad de su empresa. El departamento de TI reforzaba el sistema y, en la mayoría de los casos, había una garantía razonable de que la empresa estaba relativamente segura. Las cosas han cambiado a medida que la tecnología ha mejorado. Esta mejora ha tenido un precio. El
La velocidad de avance no ha sido el entorno más fácil para aplicar la seguridad. Esta falta de seguridad aplicada ha promovido varios problemas. Esto se ha notado en muchas brechas. Está claro que esto no ha hecho más que crecer en importancia a medida que las brechas son más comunes y las empresas proporcionan más datos para robar.

En el caso de una violación, el primer acto es que se debe verificar que la supuesta violación se ha producido. Si se ha producido, la empresa tiene que analizar qué se ha visto afectado. No todas las violaciones son notificables. Si se trata de datos de carácter confidencial para el consumidor, será necesario realizar una notificación. El punto de activación sería que los datos tuvieran números de seguridad social, números de licencia de conducir, números de cuentas financieras, contraseñas y otra información de identificación personal.

También se puede exigir a la empresa que notifique a las partes afectadas en un plazo determinado. Este periodo varía a nivel estatal y federal, dependiendo de la materia y la jurisdicción. Muchos estados, en lugar de poner un número de este período, simplemente establecen que esto tiene que hacerse dentro de un período de tiempo "razonable". Por lo general, se acepta que son 45 días. Si hay información de la HIPAA involucrada, puede haber un plazo para la notificación.

Una vez establecido el calendario y dividido, hay que redactar la notificación propiamente dicha. Esto también depende de la jurisdicción. Algunos estados tienen requisitos que deben cumplirse. Por ejemplo, Rhode Island tiene para su ley de notificación seis puntos que deben cumplirse. Es posible que haya una plantilla o un formulario de carta que deba utilizarse.

Estos sucesos no van a disminuir ni en su ocurrencia ni en su magnitud. Como los atacantes han operado esto como un negocio, ha demostrado ser un productor de ingresos, y popular como una herramienta de ataque.


Sobre Charles Parker, II

Charles Parker, II ha estado trabajando en el campo de la seguridad de la información durante más de una década, realizando pruebas de penetración, evaluaciones de vulnerabilidad, consultando con pequeñas y medianas empresas para mitigar y remediar sus problemas, y preparando políticas y procedimientos de TI y seguridad de la información. El Sr. Parker ha trabajado en los sectores de la banca, la medicina, la automoción y la contratación de personal.

El Sr. Parker se ha matriculado y ha obtenido el MBA, el MSA, el JD, el LLM, y está en la fase final del doctorado en Garantía y Seguridad de la Información (ABD) de la Universidad Capella. Las áreas de interés del Sr. Parker incluyen la criptografía, la AV y la SCADA.

¿Qué dice su nombre de usuario del correo electrónico usted?

¿Recuerda cuando era divertido y necesario ser creativo con un nombre de usuario? Puede que incluso fuera una competición. Recordemos a usted algunas creaciones que hayamos podido ver en las dos últimas décadas: AnGelgurl4Life, Aquagirl007, cutemomma0f3, o ¿qué tal 2fast4u81?

Aunque son divertidos, pegadizos y pueden incluso hablarnos, pueden resultar poco profesionales para los demás. Piense en cómo reaccionarían los responsables de contratación ante su dirección de correo electrónico cuando su currículum aparezca en sus buzones. ¿Cuál cree usted que sería su primera reacción? He aquí algunas buenas ideas para crear un nombre de usuario profesional que ayude a usted a crear una buena primera impresión:

  • Cree un correo electrónico que incluya su nombre y apellido con un número. usted también puede utilizar una combinación de estos, por ejemplo una inicial y un número también funcionaría.

    SNL
    imagen recuperada de http://quickbase.intuit.com/blog/10-most-cringe-worthy-career-mistakes
  • Otra ventaja de utilizar su nombre es que el receptor sabrá automáticamente quién es usted y no tendrá que buscar su información en el mensaje.
  • Piense en Jane Doe. ¿Cuál sería un buen correo electrónico para ella? JaneDoe12@....com, DoeJ@....com o DoeJane1@....com serían suficientes. Estamos seguros de que a usted también se le ocurrirían muchas otras combinaciones.

Así que desafiamos a usted a que eche un vistazo a su correo electrónico. ¿Qué lo haría más profesional? ¿Incluye su nombre? ¿Tiene el potencial de hacer que alguien piense diferente de usted? No pierda una oportunidad debido a un nombre de usuario de correo electrónico que es simplemente tonto.

Sus entrenadores de éxito estudiantil,

Savannah y Hannah

Savannah White, entrenadora de éxito estudiantil
Savannah White, entrenadora de éxito estudiantil

Comprender la hepatitis: Diagnóstico, síntomas y tratamiento

¿Qué es la hepatitis?

La palabra hepatitis se descompone en hepa, que se refiere al hígado, e itis, que significa inflamación. Por lo tanto, hepatitis significa que hay una inflamación de las células dentro del hígado.

Existen varios tipos de hepatitis aguda (de corta duración) y crónica (de larga duración). Están causadas principalmente por virus, pero también pueden ser causadas por una infección bacteriana y un trastorno inmunológico, o por daños en el hígado derivados del consumo de alcohol, drogas o veneno.

La Guía Médica de Magill resume los cinco tipos más comunes de hepatitis de la siguiente manera:

  1. La hepatitis A (VHA) está causada por el consumo de agua o alimentos contaminados.
  2. La hepatitis B (VHB) es una enfermedad de transmisión sexual.
  3. La hepatitis C (VHC) se transmite por contacto directo con la sangre de una persona infectada por el VHC.
  4. La hepatitis D (VHD) sólo se observa en alguien que también está infectado por la hepatitis B.
  5. La hepatitis E (HEV) se produce al comer o beber alimentos o agua contaminados.

Otras formas de hepatitis son:

  • Hepatitis G (GBV-C), transmitida por la sangre de alguien infectado con GBV-C.
  • Hepatitis X, diagnosticada cuando la inflamación no puede identificarse como ninguna otra forma de hepatitis.

¿Cómo se diagnostica la hepatitis?

Una persona que sospeche que puede tener hepatitis debe acudir a un profesional sanitario lo antes posible, no sólo para buscar un diagnóstico y un tratamiento, sino para reducir la propagación de esta enfermedad. El profesional de la salud hará un historial de salud, preguntará por sus síntomas y realizará análisis de sangre y otras pruebas de diagnóstico, como una biopsia de hígado, una ecografía y una tomografía computarizada.

¿Cuáles son los síntomas de la hepatitis?

Los síntomas de la hepatitis incluyen fatiga, síntomas parecidos a los de la gripe, dolor abdominal, pérdida de apetito, pérdida de peso inexplicable y coloración amarilla de los ojos y la piel. También puede haber orina oscura y heces pálidas. Si no se trata, el hígado acaba dejando de funcionar normalmente y puede producirse una insuficiencia hepática. Esto puede dar lugar a trastornos hemorrágicos, acumulación de líquido en el abdomen que puede causar dificultad respiratoria, cáncer de hígado, insuficiencia renal y disminución de las capacidades mentales. Si no se controla, también puede provocar la muerte.

¿Cómo se trata la hepatitis?

El tratamiento varía según el tipo de hepatitis. Por ejemplo, la hepatitis A, la hepatitis B aguda y la hepatitis E no requieren más tratamiento que el reposo en cama y la hidratación. Evitar el alcohol también es importante para los enfermos de hepatitis, ya que el alcohol es tóxico para el hígado. Otras formas de hepatitis se tratan con diferentes medicamentos dirigidos a tipos específicos de virus. Algunas personas con hepatitis C pueden necesitar un trasplante de hígado.

Si usted cree que usted puede tener hepatitis, o tiene preguntas sobre esta enfermedad, póngase en contacto con su médico de cabecera. usted también puede buscar grupos de apoyo para los afectados por formas específicas de hepatitis.

Referencias

Alder, R. P., y Irons-Georges, T. (2016). Hepatitis. Guía médica de Magill (edición en línea).

Atraer a más hombres a la profesión de enfermero

enfermero en su puesto de trabajo¿Sabía usted que los hombres siempre han sido enfermeros? La primera escuela de enfermería masculina se estableció en la India alrededor del año 250 a.C., y existe documentación de hombres que ejercen de enfermeros ya en el año 1600 a.C. y en el 2nd Siglo CE.

Sin embargo, muchas organizaciones de enfermería de finales del siglo XIX y principios del XX restringían el acceso de los hombres a la enfermería. En su artículo de 2008 sobre los hombres en la enfermería, Brown, Nolan y Crawford señalan que incluso Florence Nightingale creía que "las manos 'duras y cachondas' de los hombres no eran aptas 'para tocar, bañar y vestir los miembros heridos, por muy gentil que sea su corazón'". Con el tiempo, la opinión de Nightingale llevó a la exclusión de los hombres de la enfermería.

Hoy en día, los hombres son más aceptados como enfermeros. Sin embargo, el número de hombres en la enfermería sigue estando por detrás de otras profesiones que antes eran de un solo género para conseguir una demografía que refleje las estadísticas de género de la población general; mientras que sólo el 10% de los enfermeros son hombres, los hombres representan actualmente el 49% de la población estadounidense. Aunque el número de enfermeros aumentará con el tiempo, sólo un 20% de los actuales estudiantes de enfermería son hombres.

Hay varias razones para ello, pero se pueden tomar medidas para aumentar el número de hombres que siguen la carrera de enfermería. Por ejemplo, publicando libros infantiles que muestren a los hombres en la enfermería, presentando a los hombres que son enfermeros en los días de la carrera escolar, vinculando a los mentores de enfermería masculinos con los estudiantes de enfermería masculinos, utilizando un lenguaje neutro en cuanto al género en las solicitudes de becas de enfermería y presentando más imágenes de enfermeros masculinos en los materiales de contratación.

La misión de la Asamblea Americana para los Hombres en la Enfermería (AAMN) es dar forma a la práctica, la investigación y el liderazgo para los hombres en la enfermería y avanzar en la salud de los hombres. El propósito de la AAMN es proporcionar un marco para que los enfermeros, como grupo, discutan e influyan en los factores que afectan a los hombres como enfermeros. La AAMN es una organización nacional con capítulos locales como el de la Región Capital de Nueva York (NYCR).

La afiliación a la AAMN está abierta a cualquier enfermero, hombre o mujer, para facilitar el debate y cumplir el objetivo más importante de la AAMN, que es fortalecer y humanizar la atención sanitaria. Para obtener más información, visite AAMN.org o póngase en contacto con el director del programa de la facultad del Excelsior College, Mark Wahl, MS, RN, en mwahl@excelsior.edu.

 

Referencias

Brown, B, Nolan, P., y Crawford, P. (2000). Men in nursing: Ambivalencia en los cuidados, género y masculinidad. International History of Nursing Journal, 5(3), 4 - 13.

Kenny, P. (2008). Los hombres en la enfermería: una historia de cuidados y contribución a la profesión (parte 1). Pennsylvania Nurse, 63(2), 3 - 5.

Fundación Robert Wood Johnson. (2016). La cara cambiante de la enfermería: Creando una fuerza de trabajo para una nación cada vez más diversa. Trazando el futuro de la enfermería: Reports That Can Inform Policy and Practice, 27, 1 - 8.http://www.rwjf.org/content/dam/farm/reports/issue_briefs/2016/rwjf425988

Oficina del Censo de los Estados Unidos. (2014). Encuesta sobre la comunidad americana. https://www.census.gov/programs-surveys/acs/

Oficina del Censo de los Estados Unidos. (2014). Quickfacts. https://www.census.gov/quickfacts/table/PST045215/00

 

Resumen de la Cumbre de Ciberseguridad de las Universidades Comunitarias (3CS)

La Cumbre de Ciberseguridad de los Colegios Comunitarios (o 3CS) se celebró en Pittsburg en julio. Esta conferencia, aunque está dirigida a los colegios comunitarios, ofreció varias sesiones que podrían resultar atractivas para el profesorado universitario, los profesionales de la ciberseguridad y el gobierno. Lo que diferencia a esta conferencia de la mayoría de las demás conferencias sobre ciberseguridad es la gran cantidad de sesiones prácticas, innovadoras y de colaboración. Este es el lugar al que debe acudir si usted es un educador que busca introducir conceptos de ciberseguridad en un curso, construir un plan de estudios completo en torno a la seguridad o revitalizar el material. ¿No es un académico? Eso también está bien. Al ofrecer las sesiones de forma tan colaborativa, los profesionales pueden perfeccionar sus habilidades y aprender nuevos enfoques e identificar cómo las empresas, el mundo académico y el gobierno pueden apoyarse mutuamente y apoyar la ciberseguridad de nuestro país.

En esta conferencia destacaron varios proyectos financiados por la Fundación Nacional de la Ciencia (NSF) para ayudar a insertar la codificación segura y otros fundamentos de la ciberseguridad en cursos nuevos y existentes, así como información sobre cómo mejorar la oferta académica de ciberseguridad de nuestro país a través de los programas de los Centros de Excelencia Académica (CAE) de la Agencia Nacional de Seguridad/Departamento de Seguridad Nacional (NSA/DHS). Estos programas mostraron parte de lo que está disponible a través de generosas subvenciones destinadas a difundir información y capacitar a los educadores para mejorar el plan de estudios. El entorno de colaboración garantizó que cualquier asistente que necesitara ayuda o deseara profundizar en las ideas presentadas tendría un lugar y contactos para lograr ese objetivo. La sensación general fue de misión compartida, de comprensión de los problemas similares a los que se enfrentan muchos, y de empoderamiento.

Resumen de la Cumbre Cibernética Nacional

La National Cyber Summit (NCS) del 7 al 9 de junio de 2016 en Huntsville, Alabama, fue una de las mejores conferencias de ciberseguridad a las que he asistido. La conferencia incluía muchas sesiones que iban desde presentaciones de ponencias, panorámicas de nuevas tecnologías y sesiones de talleres prácticos. Los ponentes principales eran expertos, divertidos y atractivos, y entre ellos se encontraban el Teniente General Edward Cardon, Comandante del Cibercomando del Ejército de los EE.UU. y del Segundo Ejército, el Honorable Mike Rogers, ex miembro de la Cámara de Representantes de los EE.UU. por Michigan, y el ponente principal de clausura fue John Matherley, fundador y director general de Shodan. Entre las ideas que invitan a la reflexión que ofrecieron los ponentes se encuentran el cuestionamiento de cómo la Enmienda puede o no aplicarse a la ciberseguridad y las acciones de los Estados Unidos en represalia contra las amenazas y explotaciones de ciberseguridad.

Las sesiones abarcaron desde ideas de productos nuevos e innovadores ofrecidos en sesiones de tipo prueba de concepto que fueron lo más neutrales que una empresa puede conseguir sin dejar de compartir nuevas innovaciones, hasta formas específicas de asegurar sistemas, redes e industrias. Las aplicaciones abarcaron desde soluciones de quiosco hasta redes pequeñas, pasando por servicios en la nube y WANS mundiales, y todos los tamaños intermedios. Varios llamamientos a la acción incluyeron la necesidad de soluciones innovadoras a los problemas de ciberseguridad, educación adicional, formación y certificación para capacitar y equipar a los profesionales de la ciberseguridad y a los nuevos en el campo para conocer, mitigar y, con suerte, eliminar las amenazas. El problema de esta conferencia fue determinar a cuál de las sesiones concurrentes asistir durante cada periodo. Las fechas para el próximo año ya se han compartido (del 6 al 8 de junio de 2017) y ¡pienso ir el próximo año!

Webinar R.I.S.E: Seguridad en la web

Cuando pensamos en el impacto de Internet en nuestra vida cotidiana, no podemos dejar de asombrarnos de la amplitud y profundidad del efecto que tiene en todos los aspectos de nuestro mundo. Para la gran mayoría de nosotros, la Web es nuestro medio de acceso a los recursos de Internet. La Web emplea un método innovador y único de incorporar texto, gráficos, audio, vídeo y enlaces a otros sitios para permitirnos trascender las barreras geográficas y de otro tipo cuando la utilizamos para comunicarnos, buscar, compartir y comprar. Durante el seminario web, los asistentes aprenderán conceptos básicos de seguridad al utilizar Internet. Este seminario web es el octavo de una serie de ocho seminarios web en los que se tratan los fundamentos de la ciberseguridad (Ciberseguridad 101).

Presentador: Dr. Kevin Newmeyer, becario del NCI

El Dr. Newmeyer, actual Jefe de Personal del Proyecto de Modernización de la Computación de Alto Rendimiento del Departamento de Defensa, ha ocupado con éxito diversos puestos en el ejército, el mundo académico, la administración pública internacional y el sector privado. Su investigación se centra en cuestiones de política internacional en materia de ciberseguridad.

Además de su doctorado en Políticas Públicas por la Universidad de Walden, la carrera educativa del Dr. Newmeyer destaca por su selección como becario Olmsted, que le permitió obtener un máster en Relaciones Internacionales en el Instituto Universitario Ortega y Gasset de Madrid, España. Además, posee títulos de la Escuela Diplomática de España (Diplomado de Estudios Internacionales), la Universidad George Mason (MBA) y la Academia Naval de Estados Unidos (BS).

Acerca de la serie de seminarios web R.I.S.E.

A través de su relación de colaboración con el Teniente de Alcalde de Planificación y Desarrollo Económico de DC y St. Elizabeth's East, el Excelsior College y su Instituto Nacional de Ciberseguridad proponen una serie de seminarios web gratuitos que se ofrecerán en el R.I.S.E. al público en general y a los empleados de la administración. Los programas se ofrecerán mensualmente e incluirán preguntas y respuestas en directo con expertos del sector y miembros del NCI.

¿Cuál es la puntuación de ciberseguridad de su empresa?

Lo que Moody's y Standard & Poor's son para las calificaciones crediticias de las empresas, empresas como FICO y Bitsight se están convirtiendo en las calificaciones de riesgo cibernético para las empresas. Las empresas han confiado en las calificaciones crediticias para determinar los niveles de riesgo de las inversiones y ahora las empresas confían en las calificadoras para tener un punto de referencia estándar del riesgo cibernético. Esta industria en crecimiento de las calificadoras incluye una serie de proveedores y sus clientes utilizan sus servicios de diversas maneras.

Usos de las puntuaciones de ciberseguridad

Las compañías de seguros suelen utilizar las puntuaciones de ciberseguridad para ayudar a asignar el nivel de riesgo para el seguro cibernético. Posible impacto: El coste del seguro cibernético será probablemente más alto para las pequeñas empresas con lagunas en su ciberseguridad que para las empresas que cuentan con medidas sólidas.

Las empresas utilizan las puntuaciones para calificar a sus terceros proveedores durante el proceso de selección. Impacto potencial: Los proveedores pueden perder las ofertas no por el coste o los compromisos de servicio, sino por la escasa ciberseguridad.

Las empresas utilizan las puntuaciones para supervisar el nivel de riesgo de seguridad de sus proveedores externos y el impacto potencial para ellos. Impacto potencial: Las grandes empresas pueden exigir a sus proveedores medidas de ciberseguridad más estrictas y rescindir los acuerdos con los proveedores de baja puntuación.

Las empresas utilizan las puntuaciones para controlar el nivel de ciberseguridad de sus competidores. Impacto potencial: Las empresas pueden encontrar formas de aprovechar una ventaja competitiva de su fuerte ciberseguridad frente a las medidas más débiles de sus competidores.

Las empresas utilizan su propia puntuación para comunicar su nivel de riesgo al consejo de administración. Impacto potencial: Esto puede proporcionar apoyo a la gestión de la ciberseguridad para obtener el apoyo que necesitan debido a una mayor conciencia de la junta.

Los datos

Los datos que componen la puntuación de ciberseguridad se recogen de diversas fuentes de información de acceso público, entre ellas

  • Foros de hackers y datos disponibles en la Dark Web
  • Uso de la autenticación multifactorial por parte de una empresa
  • Vulnerabilidades conocidas de la red de una empresa
  • Puertos abiertos a la red de una empresa
  • Prácticas de parcheo

Las calificadoras de riesgo también analizan los datos que pueden entrar o salir de una red para determinar el volumen de malware, spam o virus que pueden estar asociados a la red de una empresa. Las calificadoras combinan los datos recogidos y analizados con sus modelos predictivos patentados. En algunos servicios, los datos se supervisan continuamente y una calificación puede cambiar rápidamente para reflejar cualquier fluctuación. Por ejemplo, si los datos robados aparecen repentinamente a la venta en la Dark Web, la calificación de la empresa afectada puede disminuir rápidamente.

Lo que puede hacer usted

Si su empresa utiliza proveedores externos, usted debería pensar en investigar los servicios de las empresas de scoring. Si usted es un proveedor de una gran empresa, usted debería considerar la posibilidad de hablar con su cliente sobre cómo están utilizando las puntuaciones de ciberseguridad para sus proveedores, como usted. La ciberseguridad ya no es un asunto privado dentro de su propia empresa. Los futuros acuerdos comerciales y contratos pueden ganarse o perderse por la eficacia de la ciberseguridad, no sólo por el precio o los niveles de servicio.

Lecciones aprendidas del enfoque de la industria del automóvil en materia de ciberseguridad

La ciberseguridad debe formar parte de la cadena de suministro.

La organización de intercambio de información sobre ciberamenazas de la industria del automóvil, Auto-ISAC, ha anunciado recientemente sus mejores prácticas para las medidas de ciberseguridad en los automóviles. Las mejores prácticas están destinadas a todos los fabricantes y proveedores de la industria del automóvil, independientemente de su tamaño. La organización afirma que ha incorporado flexibilidad para su aplicación por parte de diversas empresas.

Auto-ISAC es miembro del Consejo Nacional de Centros de Análisis e Intercambio de Información (ISAC). Los ISAC se crearon para varios sectores de infraestructuras críticas tras una directiva presidencial de 1998. La directiva pedía a los principales sectores de infraestructuras críticas que establecieran organizaciones que compartieran información sobre amenazas y vulnerabilidades dentro de su industria específica. Auto-ISAC es propiedad de los fabricantes y proveedores de automóviles y está gestionado por ellos.

Las mejores prácticas del Auto-ISAC se clasifican por funciones:

  • Gobernanza
  • Evaluación y gestión de riesgos
  • Seguridad por diseño
  • Detección y protección de amenazas
  • Respuesta a incidentes
  • Sensibilización y formación
  • Colaboración y compromiso con terceros adecuados

Una lección aprendida de la categoría de evaluación y gestión de riesgos es el reconocimiento de que la ciberseguridad debe formar parte de la cadena de suministro. Las mejores prácticas recomiendan incluir la cadena de suministro en las evaluaciones de riesgos, así como desarrollar un proceso para confirmar el cumplimiento por parte de los proveedores críticos para verificar los requisitos de seguridad, las directrices y la formación. Un fabricante no puede garantizar la seguridad final sin incluir a todos los proveedores clave.

Otra lección que se puede aprender de la industria del automóvil es su reconocimiento de que la ciberseguridad en la industria es una cuestión de seguridad, no una ventaja competitiva. Las mejores prácticas llaman específicamente a la necesidad de compartir información con terceras partes como Auto-ISAC, compañeros, investigadores y agencias gubernamentales. La colaboración es importante entre las partes interesadas para defenderse de los ciberataques.

Billington Cybersecurity, una empresa de medios de comunicación que produce diversos eventos sobre ciberseguridad, organizó la semana pasada una conferencia para la industria del automóvil. The Cyber Wire cubrió la conferencia en detalle y señaló que los grandes fabricantes se están tomando en serio la colaboración y el intercambio.

A la conferencia asistieron el Departamento de Transporte, fabricantes de automóviles y proveedores. Los participantes parecen estar muy interesados en cómo otras industrias críticas, como la aeroespacial y la de defensa, están gestionando la ciberseguridad. Otra lección aprendida para las pequeñas empresas es que , cada vez más, las industrias se dan cuenta de que los ciberataques deben ser discutidos entre los actores de la industria y compartir las mejores prácticas.

Las pequeñas empresas tienen la oportunidad, en muchos de sus sectores, de participar en las conversaciones sobre ciberseguridad y en las iniciativas de ciberseguridad del sector. Las pequeñas empresas tienen tanto que perder en los ciberataques como las grandes empresas. Las voces de las pequeñas empresas deben expresarse para garantizar que sus necesidades estén representadas.

Vídeo: Fortalecer las comunidades tendiendo un puente entre la salud y el desarrollo económico

Como parte de la Serie de Liderazgo Nyquist, el Excelsior College reunió a expertos de todo el país para una mesa redonda en la que se exploró la relación recíproca entre la salud y el desarrollo económico -la inversión de recursos en barrios, edificios y empresas- y el impacto positivo colectivo en las comunidades. El evento tuvo lugar el 7 de junio de 2016.

Entre los panelistas se encontraban Kathy M. Sheehan, alcaldesa de la ciudad de Albany; Tray Hairston, abogado de Butler Snow LLP; antigua consejera y asesora política del gobernador; Karen Lee, MD, MHSc, asesora y consultora en materia de política sanitaria y entorno construido saludable; y Kaitlyn W. Meirs, asociada de programas de la Fundación Robert Wood Johnson.