A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango...
-
Upload
joaquin-robles-mora -
Category
Documents
-
view
231 -
download
1
Transcript of A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango...
ASPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA HISTORIA CLÍNICA ELECTRÓNICA
Alejandro Durango Pascual
Complementos de Telemática III (CTM III)
ETSI de Telecomunicación, Valladolid
Marzo de 2011
I. BREVE COMPARATIVA: HISTORIA CLÍNICA TRADICIONAL VS. ELECTRÓNICA
Breve comparativa: historia clínica tradicional vs.
electrónica (I)
Breve comparativa: historia clínica tradicional vs.
electrónica (II)
II. SEGURIDAD DE LA INFORMACIÓN
A. Características de un sistema seguro
Gestión de la seguridad de la información en los entornos sanitarios
Complejidad especial, ¿por qué?
Entre otros factores: diversidad de profesionales que intervienen y a la dificultad de estandarizar
los procesos.
A. Características de un sistema seguro
Características: Integridad: la información no ha sufrido
modificaciones por agentes no autorizados. No Repudio: el emisor/receptor de una
determinada información no puede negar haberla emitido/recibido.
Disponibilidad. Autenticación: garantía de que la información ha
sido generada por personas autorizadas. Control de Acceso: accesible por personas
previamente autorizadas. Confidencialidad: los datos sólo son conocidos
por quien está autorizado.
B. Confidencialidad Los profesionales sanitarios están obligados
a guardar el secreto médico.
Determinar quién puede acceder al sistema y a qué información puede acceder.
Conocer quién accede realmente al sistema y a qué información accede mediante el uso de registros.
Proteger la información clínica. Uso de un sistema de cifrado para proteger los datos.
C. Integridad
Se debe garantizar que la información comprendida en la historia clínica de los pacientes es veraz y completa. Se exige que:La información debe encontrarse protegida
contra accidentes, ataques y extravíos: mecanismos de prevención y detección de ataques, así como de sistemas de copia de seguridad.
Garantizar el no repudio: uso de sistemas de certificación digital (como la firma electrónica).
La información necesaria debe estar disponible para su consulta en cualquier momento y desde cualquier punto de la red asistencial del hospital o centro.
D. Disponibilidad
A destacar: Identificar a las diversas partes
interesadas:Pacientes.Profesionales sanitarios: especialistas,
médicos de urgencias y servicios de ambulancias.
Farmacias. Investigadores: epidemiólogos y
estadísticos. Compañías de seguros.Autoridades públicas: instituciones
gubernamentales y protección civil. Instituciones académicas.
Mecanismos de seguridad y de acceso:Hay varios métodos:
Usuario y contraseña.Certificados (x.509v3)Técnicas biométricasTarjetas inteligentes.
Mecanismos de seguridad y de acceso: La autorización viene después:
ContraseñasTokensKerberos
Por ejemplo, inserción de una tarjeta inteligente que inicia el proceso de autenticación. Después, se solicita un número PIN el cual es verificado con una base de datos.
IV. CASOS REALES E INVESTIGACIONES RECIENTES
A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (I)
Nivel apropiado de privacidad la información médica necesita ser guardada de forma confidencial.
Otra forma: pseudoanonimato (o de seudónimos).
¿Qué hace esta técnica? Separa los atributos identificadores de un conjunto de datos de la información útil. Una vez hecho esto, la información médica puede ser guardada mientras se sigue asegurando la privacidad de los pacientes.
A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (II)
Mientras que la técnica de pseudoanonimato provee confidencialidad, la integridad de los datos es salvaguardada mediante el uso de firmas digitales. Esto es así porque el pseudoanonimato se basa en el almacenamiento de datos en texto plano.
University de Klagenfurt (Austria) Sistema PIPE
Algo que destaca en este sistema es que el paciente es el dueño de sus datos y tiene control total.
B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (I)
Universidad de Glasgow (UK) VANGUARD
Espectadores: acceden a conjuntos de datos remotos.
Guardianes: protegen los recursos de datos.Agentes: median entre guardián-espectador.Banqueros: mantienen un registro de todas
las transacciones.
B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (II)
Las amenazas principales de las cuales el sistema se intenta proteger son:Suplantación del guardián (“man in the
middle”).Usuarios no autorizados.Decodificación de datos. Integridad de los datos entre el guardián y
el espectador (uso de una llave principal).Anonimato de la carga útil entre un
guardián y el espectador (uso de llaves separadas).