A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Informática
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
LA HISTORIA CLINICA 16 DE FEBERO DE 2012.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
II Congreso FAISS. Almagro. 26 de octubre de 2006
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Trabajo de redes Inma Gómez Durán
M.C.E. Ana María Felipe Redondo
Introducción a los sistemas de Información Hospitalarios
Introducción y Caso Práctico de Uso
SEGURIDAD INFORMÁTICA
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
HISTORIA CLÍNICA RESOLUCIÓN 1995/99 MIN. PROTECCIÓN SOCIAL
Certificados e Infraestructura de Llave Pública
PUNTOS A CUIDAR EN LA INFORMACIÓN:
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Características de un Data Warehouse
CONTENIDOS 2. Objetivos de la seguridad informática
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Seguridad en el E-commerce
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Curso de Introducción a la Historia Clínica Electrónica Edición 2010 Institución: XXXXX Actividad de Educación Médica Continua Acreditada XX créditos Proyecto.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Copyright © 2014 by The University of Kansas Usar registros públicos e información de archivo.
UNIVERSIDAD ESTATAL DE MILAGRO
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
1.17 Implementación del gobierno de la seguridad—Ejemplo
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Confidencialidad Cómo Proteger la Información Personal.
*Seguridad de los documentos Electrónicos*. Cualquier sistema de información que trabaje con documentos electrónicos, debe estar en la capacidad de proteger.
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
VERONICA TAPIA ALVARADO
Existencia de una serie de derechos que surgen como consecuencia de la situación particular de la enfermedad. LA ENFERMEDAD ES UN SITUACION ESPECIAL EN.
Medidas de seguridad Gabriel Montañés León.
CONTROL DE ATAQUES INFORMATICOS
Proyecto:”ZeuSystem Clínica Madre de Dios”
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
FIRMA DIGITAL Eduardo Chiara Galván.
Privacidad y Seguridad en la Historia Clínica Electrónica
Nombre: Gonzalo Carreño Carrera Tec. Redes y Telemática Profesor: Adolfo Leiva.
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
SISTEMAS INFORMÁTICOS EN EL HOSPITAL DR. GUSTAVO FRICKE
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad de la información
Sevilla, 15 septiembre 2006 Impulsando la Administración Electrónica.
Transcripción de la presentación:

A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación, Valladolid Marzo de 2011

I. BREVE COMPARATIVA : HISTORIA CLÍNICA TRADICIONAL VS. ELECTRÓNICA

Breve comparativa: historia clínica tradicional vs. electrónica (I)

Breve comparativa: historia clínica tradicional vs. electrónica (II)

II. S EGURIDAD DE LA INFORMACIÓN

A. Características de un sistema seguro Gestión de la seguridad de la información en los entornos sanitarios Complejidad especial, ¿por qué? Entre otros factores: diversidad de profesionales que intervienen y a la dificultad de estandarizar los procesos.

A. Características de un sistema seguro Características: Integridad: la información no ha sufrido modificaciones por agentes no autorizados. No Repudio: el emisor/receptor de una determinada información no puede negar haberla emitido/recibido. Disponibilidad. Autenticación: garantía de que la información ha sido generada por personas autorizadas. Control de Acceso: accesible por personas previamente autorizadas. Confidencialidad: los datos sólo son conocidos por quien está autorizado.

B. Confidencialidad Los profesionales sanitarios están obligados a guardar el secreto médico. Determinar quién puede acceder al sistema y a qué información puede acceder. Conocer quién accede realmente al sistema y a qué información accede mediante el uso de registros. Proteger la información clínica. Uso de un sistema de cifrado para proteger los datos.

C. Integridad Se debe garantizar que la información comprendida en la historia clínica de los pacientes es veraz y completa. Se exige que: La información debe encontrarse protegida contra accidentes, ataques y extravíos: mecanismos de prevención y detección de ataques, así como de sistemas de copia de seguridad. Garantizar el no repudio: uso de sistemas de certificación digital (como la firma electrónica).

La información necesaria debe estar disponible para su consulta en cualquier momento y desde cualquier punto de la red asistencial del hospital o centro. D. Disponibilidad

E. La seguridad en la historia clínica

A destacar: Identificar a las diversas partes interesadas: Pacientes. Profesionales sanitarios: especialistas, médicos de urgencias y servicios de ambulancias. Farmacias. Investigadores: epidemiólogos y estadísticos. Compañías de seguros. Autoridades públicas: instituciones gubernamentales y protección civil. Instituciones académicas. F. Análisis de la situación actual

Mecanismos de seguridad y de acceso: Hay varios métodos: Usuario y contraseña. Certificados (x.509v3) Técnicas biométricas Tarjetas inteligentes. F. Análisis de la situación actual

Mecanismos de seguridad y de acceso: La autorización viene después: Contraseñas Tokens Kerberos Por ejemplo, inserción de una tarjeta inteligente que inicia el proceso de autenticación. Después, se solicita un número PIN el cual es verificado con una base de datos. F. Análisis de la situación actual

IV. CASOS REALES E INVESTIGACIONES RECIENTES

A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (I) Nivel apropiado de privacidad  la información médica necesita ser guardada de forma confidencial. Otra forma: pseudoanonimato (o de seudónimos). ¿Qué hace esta técnica? Separa los atributos identificadores de un conjunto de datos de la información útil. Una vez hecho esto, la información médica puede ser guardada mientras se sigue asegurando la privacidad de los pacientes.

A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (II) Mientras que la técnica de pseudoanonimato provee confidencialidad, la integridad de los datos es salvaguardada mediante el uso de firmas digitales. Esto es así porque el pseudoanonimato se basa en el almacenamiento de datos en texto plano. University de Klagenfurt (Austria)  Sistema PIPE Algo que destaca en este sistema es que el paciente es el dueño de sus datos y tiene control total.

B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (I) Universidad de Glasgow (UK)  VANGUARD Espectadores: acceden a conjuntos de datos remotos. Guardianes: protegen los recursos de datos. Agentes: median entre guardián-espectador. Banqueros: mantienen un registro de todas las transacciones.

B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (II) Las amenazas principales de las cuales el sistema se intenta proteger son: Suplantación del guardián (“ man in the middle ”). Usuarios no autorizados. Decodificación de datos. Integridad de los datos entre el guardián y el espectador (uso de una llave principal). Anonimato de la carga útil entre un guardián y el espectador (uso de llaves separadas).