El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere...

Post on 11-Jul-2020

7 views 0 download

Transcript of El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere...

El desafío del acceso remoto al

Sistema de Información desde Internet

Lic. Fernando Campos

Jefe del Área Ingeniería de Software

Departamento de Informática en Salud

Hospital Italiano de Buenos Aires - Argentina

fernando.campos@hospitalitaliano.org.ar

VI Jornadas Universitarias de

Sistemas de Información en

Salud

Argentina - Octubre 2011

Agenda

Problemática

Alternativas

Solución adoptada

–Seguridad de la Información.

–Seguridad del lado del Servidor.

–Seguridad del lado del Cliente.

Problemática

Control de la información

– Como aseguramos que la información no es vista por

otros.

La forma en la que trabaja Internet hace que la

información deba pasar por múltiples nodos de información antes de llegar a su destino final, lo

cual hace que sea fácil capturar los datos en uno

de esos nodos y leerla directamente.

Control de la información

Control de la información

SSL (Secure Sockets Layer por sus siglas en inglés o

Capa de Conectores Seguros),

– Esta capa se ubica entre el protocolo TCP y el

protocolo compatible, permitiendo realizar una

negociación entre cliente y servidor para luego de

esto establecer un canal de transmisión seguro, a

través del cual todos los datos que se envíen estarán

cifrados.

– Al trabajar la capa SSL como otro protocolo no es

necesario realizar cambios a la capa superior, se

vuelve casi transparente sin alterar su modo de

funcionamiento normal.

Control de la información

Si tomamos la capa SSL y se la adjuntamos al

protocolo HTTP obtenemos el protocolo HTTPS, el

cual mantiene el esquema de navegación HTTP

que ya conocemos con una capa de seguridad

adicional.

Hoy en este esquema no solo está la HCE sino toda

aplicación que el hospital publica en Internet.

Control de la información

Problemática

Control de la información

– Como aseguramos que la información no es

alterada?

Firma electrónica.

– Implementación de documentos CDA R2 (Clinical

Document Architecture Release 2) , siguiendo la guía

de implementación de CCD (Continue Care

Document)

Control de la información

CDA con firma electrónica

– La HCE permite a los médicos, enfermeras y servicios efectores acceder al registro médico del paciente desde su propia PC, ya sea en su hogar, desde su portátil con conectividad a Internet o desde dispositivos móviles y registrar sus acciones.

– Toda esta información es plasmada en la HCE en CDAs R2 siguiendo la guía de implementación de CCD (Continue Care Document).

– Este documento nos permite combinar el texto narrativo del médico, junto a la información estructurada, utilizando un vocabulario controlado.

Control de la información

CDA con firma electrónica

– Luego es firmado digitalmente por el médico y ya el

CDA R2 no solo sirve para comunicar con terceros la

visita al paciente, sino que forma parte del repositorio

de datos clínicos inalterables del paciente.

Problemática

Control de la información

– Como aseguramos que la información no alterada

por otros.

Seguridad del lado de los servidores.

– De acuerdo al último informe de la organización

OWASP (Open Web Applications Security Proyect)1

los problemas de seguridad más comunes del lado

del servidor ser dan por inyección de código y

ejecución de código remoto.

Reingeniería de servidores DMZ

–DMZ

–LAN

–HAPROXY

–HAPROXY

–Internet

Control de la información

Verificamos que el tipo de dato asociado al valor

ingresado sea el que estamos esperando.

- Ej: si estamos recibiendo un número de teléfono no

permitir que existan caracteres alfanuméricos.

Asegurarse que no se puedan ingresar caracteres

que no podemos leer o interpretar.

- Eliminar el uso de palabras clave o palabras

reservadas que puedan activar acciones dentro

de la BD.

– - Ej: INSERT, DELETE, UPDATE y DROP

Problemática.

¿Cómo saber quién es realmente la persona que

está detrás de un usuario y contraseña?

En la vida real contamos primero con el contacto

físico y luego con alguna verificación de que

realmente es esa persona.

Problemática.

Seguridad del lado del cliente

– Tenemos control sobre la infraestructura, pero

no tenemos control sobre lo que hacen los usuarios.

– Muchas de las fallas de seguridad se dan en base a

los hábitos y respuestas de los seres humanos, por ello

aunque no podemos controlarlo, sí podemos advertir

y establecer ciertos parámetros de trabajo para

evitar problemas y reducir la incidencia de

problemas en nuestras aplicaciones.

Problemática.

Técnicas de hurto de información

– Keyloggers: la captura de presión de teclas.

– Spyware: la recolección de información no

autorizada.

– Cookies inseguras : el almacenamiento de

información sobre el usuario sin notificación.

– Phishing : "pescar usuarios".

Control de Accesos en sistemas

La identificación

– se refiere las cosas como nombres de usuario y tarjetas de identificación.

La autenticación

– Es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos. Verifican identidad.

La autorización

– Se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema.

Verificar la información de un

usuario

Primera Etapa

– Creación de VPN entre el ordenador del usuario

particular y la red interna del hospital

– Imposibilidad de navegar en simultáneo por internet

– Complicado el mantenimiento de usuarios. Hay 564

usuarios de VPNs.

– Queja de los usuarios de tener que configurar cada

máquina en la que circunstancialmente debieran

trabajar

Verificar la información de un

usuario

Segunda Etapa

– Creación del Portal de Salud, nuevo infraestructura

de seguridad

– Migración de la HCE a una nueva versión Enterprise

– Acceso remoto según autenticación multifactorial

Control de acceso

multifactorial

Al menos dos de tres

– Algo que sabe

– Algo que tiene

– Algo que es

Usamos las dos primeras

– Algo que sabe

Usuario y Password

– Algo que tiene

Verificar la información de un

usuario.

Primera opción

Smartcard de firma electrónica/digital con lector

– Cada miembro del plantel hospitalario que realice

algún tipo de registro en la HCE, recibe una tarjeta

chip en donde se almacena su firma electrónica y

con la cual, al finalizar el proceso de atención firma

las acciones realizadas.

Verificar la información de un

usuario.

Situaciones especiales

El usuario no tiene smartcard.

Tiene, pero en la PC donde se encuentra no tiene

un dispositivo para leerla.

Tiene, pero le es posible utilizarla. (no lee, olvido

etc..)

Accede desde un dispositivo móvil (smarts phones,

iPad, tablets)

Verificar la información de un

usuario.

Análisis de alternativas

Tarjetas de coordenadas

–E Tokens

Verificar la información de un

usuario.

Análisis de alternativas

Tarjetas de coordenadas

– Simple de implementar.

– Bajo costo.

– Seguridad baja

Verificar la información de un

usuario.

Análisis de alternativas - E Tokens

Complicado de implementar.

Verificar la información de un

usuario.

Análisis de alternativas - E Tokens

Alto costo.

Alta seguridad

Verificar la información de un

usuario.

Nuestra alternativa.

Generar nuestro propio código de seguridad

– Mismo principio del e Token

Enviárselo a un dispositivo que el usuario tiene

– Teléfono móvil

Validar el código de seguridad al ingreso a la HCE.

Verificar la información de un

usuario.

Análisis de nuestra alternativa

Simple de implementar.

– Los teléfonos celulares se almacenan en el MF de

personas de HI

– Personalización en cuanto a la validez del código de

seguridad

Por usuario.

Por tiempo

Por IP desde donde accede.

– Análisis de la información de acceso

Verificar la información de un

usuario.

Análisis de nuestra alternativa

Costo.

– Cada SMS tiene un costo de $ 0.22 ( U$S 0.05)

– Con solo el costo de mantenimiento del servicio de e

Token se podrían enviar 36000 SMS anuales

– Sin necesidad de licencias de BBDD, servidores y

personal para mantener esa infraestructura.

Verificar la información de un

usuario.

Análisis de nuestra alternativa

Seguridad aceptable.

– La probabilidad que un usuario entregue su TE móvil

a otro y éste se conecte desde la misma IP es mucho

mas baja que el fotocopiado, escaneo y publicación

en un foro de una tarjeta de coordenadas.

Ingreso a la Intranet

Ingreso a Ia HCE

Ingreso por SmartCard

Ingreso por SMS

Ingreso por SMS

Esquema tecnológico

Acceso Remoto

Alta aprobación de los médicos al tener acceso

móvil a las HC de los pacientes

Disminución de movilización de los médicos a los

centros con red interna.

Estimamos una mejora en la calidad asistencial por

disponer de la información de la HCE en cualquier

momento y lugar.

Se resuelven rápidamente problemas de

interconsultas entre residentes y médicos

especialistas.

Seguramente impacte en la mejora de la calidad en la atención del paciente.

Futuro

Desarrollo de una aplicación para dispositivos

móviles con la misma funcionalidad.

Futuro

Genere código de acceso en base a:

– Número de celular.

– Nombre de usuario.

– Tiempo (fecha y hora actual)

– Otros parámetros internos propios que hacen a la

seguridad.

Nos permitirá relacionar cada código generado al

usuario en un momento determinado.

Reducir costos de envío de SMS y problemas

relacionados a la no recepción o envío de SMS

Muchas

Gracias !!!

Lic. Fernando Campos Jefe Área Ingeniería de Software.

Departamento de Informática en Salud

Hospital Italiano de Buenos Aires - Argentina

fernando.campos@hospitalitaliano.org.ar

VI Jornadas Universitarias de

Sistemas de Información en Salud