La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,

Presentaciones similares


Presentación del tema: "A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,"— Transcripción de la presentación:

1 A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación, Valladolid Marzo de 2011

2 I. BREVE COMPARATIVA : HISTORIA CLÍNICA TRADICIONAL VS. ELECTRÓNICA

3 Breve comparativa: historia clínica tradicional vs. electrónica (I)

4 Breve comparativa: historia clínica tradicional vs. electrónica (II)

5 II. S EGURIDAD DE LA INFORMACIÓN

6 A. Características de un sistema seguro Gestión de la seguridad de la información en los entornos sanitarios Complejidad especial, ¿por qué? Entre otros factores: diversidad de profesionales que intervienen y a la dificultad de estandarizar los procesos.

7 A. Características de un sistema seguro Características: Integridad: la información no ha sufrido modificaciones por agentes no autorizados. No Repudio: el emisor/receptor de una determinada información no puede negar haberla emitido/recibido. Disponibilidad. Autenticación: garantía de que la información ha sido generada por personas autorizadas. Control de Acceso: accesible por personas previamente autorizadas. Confidencialidad: los datos sólo son conocidos por quien está autorizado.

8 B. Confidencialidad Los profesionales sanitarios están obligados a guardar el secreto médico. Determinar quién puede acceder al sistema y a qué información puede acceder. Conocer quién accede realmente al sistema y a qué información accede mediante el uso de registros. Proteger la información clínica. Uso de un sistema de cifrado para proteger los datos.

9 C. Integridad Se debe garantizar que la información comprendida en la historia clínica de los pacientes es veraz y completa. Se exige que: La información debe encontrarse protegida contra accidentes, ataques y extravíos: mecanismos de prevención y detección de ataques, así como de sistemas de copia de seguridad. Garantizar el no repudio: uso de sistemas de certificación digital (como la firma electrónica).

10 La información necesaria debe estar disponible para su consulta en cualquier momento y desde cualquier punto de la red asistencial del hospital o centro. D. Disponibilidad

11 E. La seguridad en la historia clínica

12 A destacar: Identificar a las diversas partes interesadas: Pacientes. Profesionales sanitarios: especialistas, médicos de urgencias y servicios de ambulancias. Farmacias. Investigadores: epidemiólogos y estadísticos. Compañías de seguros. Autoridades públicas: instituciones gubernamentales y protección civil. Instituciones académicas. F. Análisis de la situación actual

13 Mecanismos de seguridad y de acceso: Hay varios métodos: Usuario y contraseña. Certificados (x.509v3) Técnicas biométricas Tarjetas inteligentes. F. Análisis de la situación actual

14 Mecanismos de seguridad y de acceso: La autorización viene después: Contraseñas Tokens Kerberos Por ejemplo, inserción de una tarjeta inteligente que inicia el proceso de autenticación. Después, se solicita un número PIN el cual es verificado con una base de datos. F. Análisis de la situación actual

15 IV. CASOS REALES E INVESTIGACIONES RECIENTES

16 A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (I) Nivel apropiado de privacidad  la información médica necesita ser guardada de forma confidencial. Otra forma: pseudoanonimato (o de seudónimos). ¿Qué hace esta técnica? Separa los atributos identificadores de un conjunto de datos de la información útil. Una vez hecho esto, la información médica puede ser guardada mientras se sigue asegurando la privacidad de los pacientes.

17 A. Asegurar la integridad y confidencialidad para datos médicos pseudoanónimos (II) Mientras que la técnica de pseudoanonimato provee confidencialidad, la integridad de los datos es salvaguardada mediante el uso de firmas digitales. Esto es así porque el pseudoanonimato se basa en el almacenamiento de datos en texto plano. University de Klagenfurt (Austria)  Sistema PIPE Algo que destaca en este sistema es que el paciente es el dueño de sus datos y tiene control total.

18 B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (I) Universidad de Glasgow (UK)  VANGUARD Espectadores: acceden a conjuntos de datos remotos. Guardianes: protegen los recursos de datos. Agentes: median entre guardián-espectador. Banqueros: mantienen un registro de todas las transacciones.

19 B. Diseño de la privacidad para un vínculo electrónico y escalable de atención sanitaria (II) Las amenazas principales de las cuales el sistema se intenta proteger son: Suplantación del guardián (“ man in the middle ”). Usuarios no autorizados. Decodificación de datos. Integridad de los datos entre el guardián y el espectador (uso de una llave principal). Anonimato de la carga útil entre un guardián y el espectador (uso de llaves separadas).


Descargar ppt "A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,"

Presentaciones similares


Anuncios Google