aspectos de privacidad y seguridad en la historia clínica electrónica

19
ASPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA HISTORIA CLÍNICA ELECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación, Valladolid Marzo de 2011

Upload: courtney-macdonald

Post on 01-Jan-2016

62 views

Category:

Documents


0 download

DESCRIPTION

Aspectos de privacidad y seguridad en la Historia Clínica Electrónica. Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación, Valladolid Marzo de 2011. I. breve comparativa: historia clínica tradicional vs. electrónica. II. Seguridad de la información. - PowerPoint PPT Presentation

TRANSCRIPT

ASPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA HISTORIA CLÍNICA ELECTRÓNICA

Alejandro Durango Pascual

Complementos de Telemática III (CTM III)

ETSI de Telecomunicación, Valladolid

Marzo de 2011

I. BREVE COMPARATIVA: HISTORIA CLÍNICA TRADICIONAL VS. ELECTRÓNICA

Breve comparativa: historia clínica tradicional vs.

electrónica (I)

Breve comparativa: historia clínica tradicional vs.

electrónica (II)

II. SEGURIDAD DE LA INFORMACIÓN

A. Características de un sistema seguro

Gestión de la seguridad de la información en los entornos sanitarios

Complejidad especial, ¿por qué?

Entre otros factores: diversidad de profesionales que intervienen y a la dificultad de estandarizar

los procesos.

A. Características de un sistema seguro

Características: Integridad: la información no ha sufrido

modificaciones por agentes no autorizados. No Repudio: el emisor/receptor de una

determinada información no puede negar haberla emitido/recibido.

Disponibilidad. Autenticación: garantía de que la información ha

sido generada por personas autorizadas. Control de Acceso: accesible por personas

previamente autorizadas. Confidencialidad: los datos sólo son conocidos

por quien está autorizado.

B. Confidencialidad Los profesionales sanitarios están obligados

a guardar el secreto médico.

Determinar quién puede acceder al sistema y a qué información puede acceder.

Conocer quién accede realmente al sistema y a qué información accede mediante el uso de registros.

Proteger la información clínica. Uso de un sistema de cifrado para proteger los datos.

C. Integridad

Se debe garantizar que la información comprendida en la historia clínica de los pacientes es veraz y completa. Se exige que:La información debe encontrarse protegida

contra accidentes, ataques y extravíos: mecanismos de prevención y detección de ataques, así como de sistemas de copia de seguridad.

Garantizar el no repudio: uso de sistemas de certificación digital (como la firma electrónica).

La información necesaria debe estar disponible para su consulta en cualquier momento y desde cualquier punto de la red asistencial del hospital o centro.

D. Disponibilidad

A destacar: Identificar a las diversas partes

interesadas:Pacientes.Profesionales sanitarios: especialistas,

médicos de urgencias y servicios de ambulancias.

Farmacias. Investigadores: epidemiólogos y

estadísticos. Compañías de seguros.Autoridades públicas: instituciones

gubernamentales y protección civil. Instituciones académicas.

Mecanismos de seguridad y de acceso:Hay varios métodos:

Usuario y contraseña.Certificados (x.509v3)Técnicas biométricasTarjetas inteligentes.

Mecanismos de seguridad y de acceso: La autorización viene después:

ContraseñasTokensKerberos

Por ejemplo, inserción de una tarjeta inteligente que inicia el proceso de autenticación. Después, se solicita un número PIN el cual es verificado con una base de datos.

IV. CASOS REALES E INVESTIGACIONES RECIENTES

A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (I)

Nivel apropiado de privacidad la información médica necesita ser guardada de forma confidencial.

Otra forma: pseudoanonimato (o de seudónimos).

¿Qué hace esta técnica? Separa los atributos identificadores de un conjunto de datos de la información útil. Una vez hecho esto, la información médica puede ser guardada mientras se sigue asegurando la privacidad de los pacientes.

A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (II)

Mientras que la técnica de pseudoanonimato provee confidencialidad, la integridad de los datos es salvaguardada mediante el uso de firmas digitales. Esto es así porque el pseudoanonimato se basa en el almacenamiento de datos en texto plano.

University de Klagenfurt (Austria) Sistema PIPE

Algo que destaca en este sistema es que el paciente es el dueño de sus datos y tiene control total.

B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (I)

Universidad de Glasgow (UK) VANGUARD

Espectadores: acceden a conjuntos de datos remotos.

Guardianes: protegen los recursos de datos.Agentes: median entre guardián-espectador.Banqueros: mantienen un registro de todas

las transacciones.

B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (II)

Las amenazas principales de las cuales el sistema se intenta proteger son:Suplantación del guardián (“man in the

middle”).Usuarios no autorizados.Decodificación de datos. Integridad de los datos entre el guardián y

el espectador (uso de una llave principal).Anonimato de la carga útil entre un

guardián y el espectador (uso de llaves separadas).