Please enable JavaScript.
Coggle requires JavaScript to display documents.
la seguridad confidencialidad y disponibilidad de la información clínica -…
la seguridad confidencialidad y disponibilidad de la información clínica
Las inquietudes sobre la seguridad y confidencialidad de la información se pueden sintetizar en tres categorías:
Técnicas: ¿Soporta la tecnología todos los requisitos de seguridad que deberían tener este tipo de sistemas?
Organizativas: ¿Está la organización capacitada para gestionar esta información con todas las garantías?
Legales: ¿Está respaldado legalmente el uso que se hace de todas esas herramientas y sistemas?
La seguridad y confidencialidad de la información exigen garantizar los
siguientes aspectos de la información:
– Que está disponible. Es decir que cuando la necesitamos, podamos acceder a ella y utilizarla
– Que a la información solo acceda quien está autorizado para ello y para el uso a que está autorizado. Se requiere identificar a la persona a la que se autoriza, a quien se le concede permiso para determinadas tareas. Son los procesos
– Que la información se mantiene íntegra, es decir que no se ha transformado durante su almacenamiento o transporte. Es la característica de integridad.
– Que quien participe en una transacción no pueda negar haberlo hecho. Es la característica de no repudio.
– Que la organización pueda comprobar quién ha accedido a la información y en qué transacciones ha participado. Es el proceso de auditoría
Claves públicas y privadas
son mecanismos básicos de seguridad. Consisten en generar pares de claves, cada uno de los cuales está compuesto por la clave privada, conocida solamente por el propietario del par de claves, y la clave pública, que el propietario puede enviar a quien desee
tienen las siguientes características:
– Están relacionadas pues la correspondencia entre ellas es única.
– No se puede deducir una a partir de la otra.
– La clave privada solo es conocida por su propietario y nunca se comparte.
– La clave pública se distribuye y puede ser conocida por cualquiera que intervenga en una operación en la que se utilice estos mecanismos.
Algoritmos de resumen de una dirección
Mediante un algoritmo matemático (hash) se genera un resumen de los datos
tiene dos características:
– Es imposible obtener el original a partir del resumen
– Es único, a partir de unos datos siempre se obtiene un resumen y solo ese resumen
Cifrado o encriptación
El cifrado o encriptación consiste en la transformación de una información de forma que solamente la entiendan el emisor y el receptor. Este se puede aplicar a cualquier tipo de información, como documentos, correo y formularios electrónicos entre otros
Se distinguen dos tipos de cifrado:
cifrado privado
cifrado publico
Algoritmos de clave privada o simétricos
También existen algoritmos de clave privada o simétricos, en los cuales el proceso de encriptación se realiza de la misma manera, pero utilizando solamente la clave privada del emisor. El receptor descifra la información utilizando también la clave privada del emisor, la cual le ha sido enviada previamente de alguna forma, es decir, existe solamente una clave que conocen ambos extremos de la conversación y que se utiliza tanto para cifrar como para descifrar.
Firma digital
Para el proceso de firma digital se utiliza el cifrado privado de la información, cuyo mecanismo básico se ha explicado antes. Mediante el mecanismo de firma digital no solo se asegura la autenticidad de la identidad del emisor de la información, si no que se asegura también que los datos no han sido manipulados durante el envío
Certificado digital
El certificado digital es el mecanismo que permite garantizar que una clave pública enviada por un interlocutor es verdadera. El certificado digital contiene todos los datos que el usuario expone al exterior y que permite comprobar que la clave pública es válida y es además de quien dice ser
Mecanismos organizativos de autorización y auditoría
Asignación de perfiles y roles
se debe definir qué perfiles de usuario existen para el sistema, indicando a qué información pueden acceder estos perfiles, qué operaciones o roles pueden realizar sobre esta información y en qué medida pueden ejercer estos roles.
Auditoría
Con independencia de con qué perfil se acceda y las acciones que se lleven a cabo, se establecerán los mecanismos que permitan registrar y dejar un rastro de todas las operaciones que se han hecho con la información.
MECANISMOS DE DISPONIBILIDAD
Además de garantizar la confidencialidad e integridad de la información sanitaria, se hace necesario que esté accesible para las personas autorizadas y que éstas puedan llevar a cabo sus transacciones cuando lo necesiten
Operación de los Sistemas de Información
Como se ha indicado antes, para alcanzar la calidad en el servicio deseada se precisa un acuerdo entre la organización de TI y los usuarios del servicio que defina las responsabilidades de todos los participantes y que fija las especificaciones de calidad de servicio
La Historia Clínica Electrónica, atribuida por la Ley 1438 de 2011 (República de Colombia, 2011)
determina dar el inicio a la conformación de expedientes electrónicos que deberán contar con procedimientos obligatorios para su autenticidad como son la foliación, integridad, recuperación,seguridad, archivo electrónico y conservación electrónica establecidos en los artículos 58 y 59 de la Ley 1437 de 2011, reglamentados por el Decreto 2609 de 2012.
Los documentos electrónicos que forman parte de un expediente deben estar asociados a un identificador único, al que se añadirá el índice electrónico dondefigure el expediente o los expedientes que lo conforman
directivas para disponer de un sistema seguro
principios de seguridad
no confiar en las entradas de datos por parte del usuario
utilizar multiples barreras de defensa
sistemas dividido en compartimientos
prever y tratar las caidas del sistema
durante el diseño y contruccion de un nuevo sistema
maquinas
infraestructuras de comunicaciones
programas y datos