Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla de contenidos
1 SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO...................................4
1.1 SUBCOMITÉ TÉCNICO DE FIRMA ELECTRÓNICA.............................................. 4
1.2 Registro de Cambios....................................................................................... 4
2 INTRODUCCIÓN................................................................................................... 5
3 ANTECEDENTES.................................................................................................... 6
3.1 Legislación nacional........................................................................................ 6
3.2 Estándares Internacionales.............................................................................. 7
3.2.1 ISO............................................................................................................ 7
3.2.1.1 TC215/WG4.........................................................................................7
3.2.1.2 ISO/TS 17090 Infraestructura de Clave Privada (PKI)..............................8
3.2.1.3 17090-1:2002 PKI / Parte 1 : Introducción........................................... 8
3.2.1.3.1 Aplicaciones de comunicación con seguridad PKI entre actores de la
Salud...............................................................................................................
3.2.1.3.2 Funciones de un PKI dentro de un sistema informatizado de salud....
3.2.1.3.3 Criptografía......................................................................................
3.2.1.3.4 PKI...................................................................................................
3.2.1.3.5 Modelos de interoperabilidad...........................................................
3.2.1.4 17090-2:2002 PKI / Parte 2: perfiles PKI............................................. 10
3.2.1.5 17090-3:2002 PKI / Parte 3: Regulación de CA...................................11
3.2.1.6 ISO17090-3 7.3.1.7........................................................................... 11
3.2.1.7 Resumen sobre Certificados Digitales................................................. 11
3.2.2 HL7......................................................................................................... 12
3.2.2.1 MLLP................................................................................................. 12
3.2.2.2 ebXML...............................................................................................13
3.2.2.3 Web Services Profile........................................................................... 14
3.2.3 IHE.......................................................................................................... 15
3.2.3.1 XDP................................................................................................... 16
3.2.3.2 ATNA.................................................................................................17
3.2.4 DICOM....................................................................................................17
3.3 Situación actual de la Tecnología disponible.................................................. 19
3.3.1 Certificados Digitales............................................................................... 19
3.3.1.1 Cámara de Comercio......................................................................... 20
3.3.1.2 ABITAB.............................................................................................. 20
3.3.1.3 El Correo............................................................................................20
3.4 Necesidades Actuales....................................................................................20
3.5 Casos de Uso................................................................................................ 20
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 3 de 25
rev. 21 jul 2006.
Autores:
° Julio Carrau
° Doris Correa
° Carlos Díaz del Pino
° Patricia Diaz Arnesto
° Gonzalo Echagüe
° Jacques Fauquex
° Andrés Ghigliazza
° Gustavo A. Güira
° Selene Indarte
° Sergio Koyounian
° Pablo Martínez
° Ciro Mondueri
° Gustavo Perez
° Gustavo Tejera
Registro de Cambios
Version 1.0
° Versión inicial del documento
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 5 de 25
rev. 21 jul 2006.
INTRODUCCIÓN
.....................................................................................................................................
ANTECEDENTES
.....................................................................................................................................
Legislación nacional
En Uruguay desde 1988 hay elementos del derecho positivo que apuntan a dar un
marco jurídico adecuado a los cambios tecnológicos en el área de la informática. A
modo de resumen listamos los elemtos relevantes:
° Ley 16002 1988-11-25 : Reconocimiento del documento electrónico entre
dependencias oficiales
° Ley 16060 1990-01-05 : Documento electrónico en materia de libros y contabilidad
de las sociedades comerciales
° Decreto 500/991 1991-09-27 : "cualquier medio hábil de comunicación" podrá
implementarse para el mejor cumplimiento de los servicios de la Administración
Pública
° Ley 16226 1991-10-20 : permitió al TCA practicar notificaciones procesales por
medios electrónicos o de similares características
° ley 16713 1995-09-03 : Cheques del BPS podrá sustituirse la firma autógrafa por
signos y contraseñas electrónicas
° Ley 16736 1996-01-05 : Equipara los medios informáticos a los convencionales,
reconoce la validez jurídica y les otorga el mismo valor probatorio. Consagra la firma
electrónica
° Decreto 65/998 1998-03-10 : Reglamenta el procedimiento administrativo
electrónico, reconoce la calidad de instrumento público del documento electrónico,
define firma electrónica y digital
° Decreto 312/998 1998-11-03 : Establece el uso de la firma electrónica para el
Documento Unico Aduanero
° Ley 17243 2000-06-29 : Segunda Ley de Urgencia regula la firma electrónica y digital
y consagra la prestación de servicios de certificación.
° Ley 1729 2001-01-25 : Emisión de certificados de firma electrónica desde Zonas
Francas
° Decreto 83/001 2001-03-08 : Determina medios técnicos de almacenamiento,
reproducción y transmisión telemática de documentos electrónicos
° Decreto 282/003 2003-09-17 : Reglamenta el uso de la firma electrónica y digital
° Decreto Ley 2003-09-30 : Disposiciones relativas a la historia clínica electrónica de
cada persona
° Ley 17.838 2004-09-24 : Protección de datos personales de informes comerciales
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 7 de 25
rev. 21 jul 2006.
Estándares Internacionales
ISO
El comité técnico ISO 215 (CENT TC 215) trata de la informática de la salud. Está
subdividido en 8 grupos de trabajo (WG):
° TC 215/WG 1 Data structure
° TC 215/WG 2 Data interchange
° TC 215/WG 3 Semantic content
° TC 215/WG 4 Security
° TC 215/WG 5 Health cards
° TC 215/WG 6 Pharmacy and medicines business
° TC 215/WG 7 Devices
° TC 215/WG 8 Business requirements for Electronic Health Records
TC215/WG4
Los 3 documentos sobre PKI están en curso de revisión. Están disponibles en su etapa
de revisión al 2006-01-27 bajo los nombres ISO/DIS 17090-1, ISO/DIS 17090-2,
ISO/DIS 17090-3, con versión definitiva para el 2007-02-06. Esta revisión está prevista
desde la publicación inicial en 2002, porque varios países (Canada, Australia, etc.) ya
tenían planes de adoptar PKI para su informática de la salud y necesitaban un marco
estándar de forma urgente. El TC215 publicó entonces una primera versión y se dió un
lapso de 3 años, antes de revisarlo para transformarlo en un estándar internacional
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 8 de 25
rev. 21 jul 2006.
completo.
Las 3 partes de este documento empiezan con 4 capítulos iguales: (1) Enfoque, (2)
Normativas de Referencia, (3) Términos y Definiciones, (4) Siglas. Las definiciones
presentes no tienen carácter normativo, no se solapan con las definiciones de HL7 o
CEN, y sólo sirven para entender el propio texto del estándar OSI sobre PKI. Las siglas
estandardizadas son:
° CA Certification Authority
° CP Certificate Policy
° CPS Certification Practice Statement
° CRL Certificate Revocation List
° PKC Public Key Certificate
° PKI Public Key Infrastructure
° RA Registration Authority
° TTP Trusted Third Party
de un PKI.
° Documentos de consentimiento de parte de pacientes firmados digitalmente.
° Servicios de transcripción a través de fronteras nacionales.
Funciones de un PKI dentro de un sistema informatizado de salud
Criptografía
En la criptografía simétrica se usa una clave secreta para encriptar un texto legible,
transformándolo en criptograma ilegible. El criptograma puede ser descifrado con la
misma clave secreta, usando un algoritmo inverso al inicial.
En la criptografía asimétrica (con clave pública, descrita por Whitfiled Diffie y Martin
Hellman en 1976) se usan dos claves diferentes, la pública y la privada. Cualquier
persona puede encriptar el mensaje con la clave pública, pero no puede descifrarla
después. Solamente la persona con la clave privada lo puede realizar. Tampoco es
posible deducir la clave privada desde la clave pública y viceversa. Entonces, la clave
pública puede ser difundida sin comprometer la privacidad.
Un certificado digital[6] es una estructura de datos que vincula la clave pública de una
entidad con atributos de identidad de la misma. La entidad puede ser una persona,
una unidad dentro de una organización, una aplicación, un servidor o un equipo
electrónico. La firma electrónica agrega datos o encripta por clave privada asegurando
que el documento fue validado por el propietario de la clave privada. La protección de
la privacidad de la clave privada es fundamental. ISO 17799 [7]define un entorno que
garantiza tal seguridad.
PKI
profesionales, bajo secreto médico, como para los empleados comunes cuya discreción
es regida por la legislación nacional.
ISO recomienda igualmente que los certificados sirvan esencialmente para confirmar la
identidad. No obstante, el estándar especifica una extensión al tipo de certificado de
identidad llamada HCRole, definida en ISO 17090-2 [2] para indicar la especialización
profesional de los médicos.
Modelos de interoperabilidad
El estándar especifica todos los atributos obligatorios y opcionales para cada una de
estas categorías. Además, todos los certificados tienen que ser X.509 versión 3 y
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 11 de 25
rev. 21 jul 2006.
Se recomienda que todos los certificados individuales cumplan con IETF/RFC 3039
Qualified Certificates Profile.
Las firmas digitales no se usarán con el fin de encriptación. El campo “signature” tiene
que identificar el algoritmo usado:
1. md5WithRSAEncryption (1.2.840.113549.1.1.4)
2. sha1WithRSAEncryption (1.2.840.113549.1.1.5)
3. dsa-with-sha1 (1.2.840.10040.4.3)
4. md2WithRSAEncryption (1.2.840.113549.1.1.2)
Un CA tiene que publicar sus protocolos para registrar y autenticar nuevos certificados,
protocolos para mantener la privacidad de las informaciones personales, protocolos
para distribuir los certificados, protocolos para recibir información acerca de posible
pérdida de privacidad de la clave privada, protocolos de distribución de la lista de
revocación, información sobre tamaño, proceso de generación, vida útil, prolongación,
protocolos de certificación cruzada con otras CA, protocolos de seguridad y auditoría.
ISO17090-3 7.3.1.7
El documento ISO 17090 acerca del certificado personal, del certificado calificado para
profesionales de la salud, de la extensión de certificado informando de la especialidad
del profesional de la salud, aborda temas importantes para cuando se trate la firma
electrónica del documento. Se utilizará entonces la versión definitiva del documento
ISO 17090.
HL7
La capa de transporte en HL7 v3 se ocupa del envío de la carga de los mensajes desde
el origen al destino, sin entrar en detalles sobre el contenido a transportar.
HL7 menciona estas especificaciones de transporte sólo como una forma de reconocer
su madurez en el mercado y su interés para la comunidad HL7, pero en ningún
momento las declara como requerimientos[10]. Se delega la responsabilidad de
elección del protocolo a los interesados en la transferencia de información.
MLLP
Como su nombre bien lo describe, el MLLP (Minimum Lower Layer Protocol) tiene
como propósito el proveer un protocolo mínimo. No toma en cuenta la seguridad, y se
sugiere el uso de protocolos adicionales.
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 13 de 25
rev. 21 jul 2006.
ebXML
Los protocolos WS-* se construyen sobre los cimientos constituidos por XML, SOAP y
WSDL, y permite expresar funcionalidades avanzadas. Estas especificaciones se
desarrollaron con el objetivo de ampliar la adopción de los estándares, focalizando en
temas como la seguridad, confiabilidad de las transacciones, descripción y
descubrimiento.
HL7 ha elegido llevar a cabo una aproximación en fases, donde gradualmente van a ir
introduciendo especificaciones sobre Web Services. Para la edición 2005 del estándar
[10] se incluyen definiciones y se respetan las recomendaciones sobre:
° SOAP 1.1 [16]
° WSDL 1.1 [17]
° WS-I Basic Profile [18]
IHE
° Audit Trail & Node Authentication (ATNA) autenticación de nodo (en una red de
comunicación) y bitácora de operaciones
Estos 2 perfiles son la base arquitectónica de toda la actividad actual de la IHE. Por
ejemplo, la comunicación de documento punto a punto (XDP, Cross-Enterprise
Document Point-to-Point Interchange) esta escrito como un caso particular de XDS, en
el cual varias transacciones pueden simplificarse dado que en este caso interactuan
sólo 2 sistemas sin repositorio de documentos de por medio.
XDP
XDP usa los mensajes y la metadata definida en el perfil XDS, para asegurar la mejor
compatibilidad entre ambos perfiles. Adicionalmente, XDP se apoya sobre los
estándares (OASIS-ebXML, HL7 CDA, CEN ENV 13606, EDISANTE, MMF/MXF,
MERIT-9, IETF, entre otros).
IHE decidió que las condiciones de seguridad definidas en el perfil ATNA precisaban
aplicarse a los actores ("Document Source", "Document Recipient", "Portable Media
Creator"), pero no eran necesarias para el actor "Portable Media Importer". Este último
actor esta ilustrado por ejemplo con un CD conteniendo diagnósticos e imágenes
radiológicas entregado al paciente. La computadora del paciente toma el rol de
"Document Media Importer" gracias a un sencillo navegador web, ya que el CD
contiene un índice html facilitando el acceso a todos los documentos. La ausencia de
seguridad del actor "Portable Media Importer" no hace peligrar la seguridad de ningún
sistema mientras la información no se reingrese.
ATNA
DICOM
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 18 de 25
rev. 21 jul 2006.
Dentro del estándar DICOM, la parte 15 que trata de seguridad fue agregada en el
2000. La seguridad hasta entonces no era una prioridad para DICOM, ya que las redes
de distribución de imagen funcionaban desconectadas de Internet. Esta parte presenta
las herramientas de seguridad previstas para intercambiar objetos DICOM entre
entidades de aplicación y requiere que estas herramientas permitan definir una política
de seguridad, la cual no forma parte del estándar.
DICOM, de manera similar a IHE, usa los conceptos de actor, perfil y transacción para
diferenciar sus herramientas de seguridad. Lista 8 perfiles de seguridad:
° (A) uso de repositorio (documentos originales)
SUEIIDISS-UY-LIN-001 | SEGURIDAD DE DATOS EN EL SECTOR SALUD URUGUAYO 19 de 25
rev. 21 jul 2006.
Para el transporte (B), DICOM preconiza como mínimo TLS con autenticación mediante
certificados RSA (TLS_RSA_WITH_AES_128_CBC_SHA o
TLS_RSA_WITH_3DES_EDE_CBC_SHA), control de integridad por SHA y protección de
la privacidad con encriptación Triple DES, EDE o CBC. Tradicionalmente DICOM usa los
puertos 104 y 11112 para comunicación no segura y el puerto 2762 para
comunicación segura DICOM-TLS.
Certificados Digitales
Cámara de Comercio
ABITAB
Emite cerificados para el Banco Central: securitiza las transacciones por Internet. Se
generan en dispositivos externos de seguridad. También emite certificados personales.
El Correo
Necesidades Actuales
Los beneficiarios de estas implementaciones serán en primer lugar los usuarios cuya
información sanitaria podrá estar disponible en condiciones de seguridad adecuadas.
En segundo lugar, el propio sistema de salud, que podrá intercambiar información
económica y sanitaria en condiciones de seguridad, que no sólo protegen el contenido
intercambiado sino que se aseguran la identidad del receptor y del emisor de la misma.
Casos de Uso
Escenarios
Sistema Interactivo
Envío de Documentos
RECOMENDACIONES
.....................................................................................................................................
Tanto HL7, IHE, DICOM como las demás referencias estudiadas se apoyan, para la capa
de transporte, en estándares existentes. El denominador común es TLS versión 1.0,
dado que: tiene madurez suficiente en el mercado, tiene proyección al futuro y es
compatible con los objetivos planteados en nuestros escenarios.
REFERENCIAS
.....................................................................................................................................
1. # ISO/TS 17090-1:2002 Health informatics - Public key infrastructure - Part 1:
Framework and overview
2. # 2,0 2,1 ISO/TS 17090-1:2002 Health informatics - Public key infrastructure - Part
2:Certificate profile Public
3. # ISO/TS 17090-1:2002 Health informatics - Public key infrastructure - Part 3: Policy
management of certification authority
4. # ISO/TR 21089 Trusted end-to-end information flows
5. # ISO 18232:2006 Messages and communication -- Format of length limited
globally unique string identifiers
6. # ITU-T X.509:1997 Recommendation X.509: The Directory - Authentication
Framework. Equivalent to * ISO/IEC 9594-8
7. # ISO/IEC 17799:2000 Information technology -- Code of practice for information
security management
8. # IETF/RFC 3039 Internet X.509 Public Key Infrastructure Qualified Certificates
Profile
9. # Sub-Comité Técnico de Firma Electrónica de la SUEIIDISS
10.# 10,0 10,1 10,2 10,3 HL7 2005 Normative Edition of the Version 3 (V3) messaging
standard.
11.# ebXML Technical Architecture Specification v1.0.4, 16 Feb 2001, UN/CEFACT and
OASIS 2001
12.# ebXML Message Service Specification Version 2.0. 1 Abril 2002.
13.# Hypertext Transfer Protocol Version 1.1 - RFC2616
14.# HTTP Authentication - RFC2619
15.# 15,0 15,1 IETF Transport Layer Security - RFC2246
16.# W3C Simple Object Access Protocol (SOAP) 1.1 http://www.w3.org/TR/SOAP/
17.# W3C Web Services Description Language (WSDL) 1.1 http://www.w3.org/TR/wsdl
18.# 18,0 18,1 WS-I Basic Profile Version 1.0
http://www.ws-i.org/Profiles/Basic/2002-10/BasicProfile-1.0-WGD.htm
19.# RFC2818:HTTP over TLS http://www.ietf.org/rfc/rfc2818.txt
20.# RFC2246:The TLS Protocol Version 1.0 http://www.ietf.org/rfc/rfc2246.txt
21.# RFC2459:Internet X.509 Public Key Infrastructure Certificate and CRL Profile
http://www.ietf.org/rfc/rfc2459.txt
22.# WS-I Basic Security Profile Version 1.0
http://www.ws-i.org/Profiles/BasicSecurityProfile-1.0.html#transportsec