1 / 19

Aspectos de privacidad y seguridad en la Historia Clínica Electrónica

Aspectos de privacidad y seguridad en la Historia Clínica Electrónica. Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación, Valladolid Marzo de 2011. I. breve comparativa: historia clínica tradicional vs. electrónica. II. Seguridad de la información.

Download Presentation

Aspectos de privacidad y seguridad en la Historia Clínica Electrónica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aspectos de privacidad y seguridad en la Historia Clínica Electrónica Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación, Valladolid Marzo de 2011

  2. I. breve comparativa: historia clínica tradicional vs. electrónica

  3. II. Seguridad de la información

  4. Gestión de la seguridad de la información en los entornos sanitarios Complejidad especial, ¿por qué? Entre otros factores: diversidad de profesionales que intervienen y a la dificultad de estandarizar los procesos.

  5. Características: • Integridad: la información no ha sufrido modificaciones por agentes no autorizados. • No Repudio: el emisor/receptor de una determinada información no puede negar haberla emitido/recibido. • Disponibilidad. • Autenticación: garantía de que la información ha sido generada por personas autorizadas. • Control de Acceso: accesible por personas previamente autorizadas. • Confidencialidad: los datos sólo son conocidos por quien está autorizado.

  6. Los profesionales sanitarios están obligados a guardar el secreto médico. • Determinar quién puede acceder al sistema y a qué información puede acceder. • Conocer quién accede realmente al sistema y a qué información accede mediante el uso de registros. • Proteger la información clínica. Uso de un sistema de cifrado para proteger los datos.

  7. Se debe garantizar que la información comprendida en la historia clínica de los pacientes es veraz y completa. Se exige que: • La información debe encontrarse protegida contra accidentes, ataques y extravíos: mecanismos de prevención y detección de ataques, así como de sistemas de copia de seguridad. • Garantizar el no repudio: uso de sistemas de certificación digital (como la firma electrónica).

  8. La información necesaria debe estar disponible para su consulta en cualquier momento y desde cualquier punto de la red asistencial del hospital o centro.

  9. A destacar: • Identificar a las diversas partes interesadas: • Pacientes. • Profesionales sanitarios: especialistas, médicos de urgencias y servicios de ambulancias. • Farmacias. • Investigadores: epidemiólogos y estadísticos. • Compañías de seguros. • Autoridades públicas: instituciones gubernamentales y protección civil. • Instituciones académicas.

  10. Mecanismos de seguridad y de acceso: • Hay varios métodos: • Usuario y contraseña. • Certificados (x.509v3) • Técnicas biométricas • Tarjetas inteligentes.

  11. Mecanismos de seguridad y de acceso: • La autorización viene después: • Contraseñas • Tokens • Kerberos • Por ejemplo, inserción de una tarjeta inteligente que inicia el proceso de autenticación. Después, se solicita un número PIN el cual es verificado con una base de datos.

  12. IV. casos reales e investigaciones recientes

  13. Nivel apropiado de privacidad  la información médica necesita ser guardada de forma confidencial. • Otra forma: pseudoanonimato (o de seudónimos). • ¿Qué hace esta técnica? Separa los atributos identificadores de un conjunto de datos de la información útil. Una vez hecho esto, la información médica puede ser guardada mientras se sigue asegurando la privacidad de los pacientes.

  14. Mientras que la técnica de pseudoanonimato provee confidencialidad, la integridad de los datos es salvaguardada mediante el uso de firmas digitales. Esto es así porque el pseudoanonimato se basa en el almacenamiento de datos en texto plano. • University de Klagenfurt (Austria)  Sistema PIPE • Algo que destaca en este sistema es que el paciente es el dueño de sus datos y tiene control total.

  15. Universidad de Glasgow (UK)  VANGUARD • Espectadores: acceden a conjuntos de datos remotos. • Guardianes: protegen los recursos de datos. • Agentes: median entre guardián-espectador. • Banqueros: mantienen un registro de todas las transacciones.

  16. Las amenazas principales de las cuales el sistema se intenta proteger son: • Suplantación del guardián (“man in the middle”). • Usuarios no autorizados. • Decodificación de datos. • Integridad de los datos entre el guardián y el espectador (uso de una llave principal). • Anonimato de la carga útil entre un guardián y el espectador (uso de llaves separadas).

More Related