Está en la página 1de 13

SEGURIDAD EN

INFORMÁTICA BIOMÉDICA

Seguridad de la Información y Protección de Datos en Salud

Mahuina Campos Castolo


Alejandro Alayola Sansores
Elisa Yazmín Jiménez Flores

2.1 Introducción a técnicas de protección de datos

(s. a). (2012). Palacio de justicia [ilustración]. Tomada de https://pixabay.com/images/id-25061/

Los datos que se encuentran en los equipos de los sistemas de salud, como
nombres, direcciones o padecimientos, deben resguardarse de toda aquella
persona que quiera hacer uso indebido de ellos. La pérdida de datos implica tanto
perder información valiosa como la confianza de los pacientes o clientes,
inversionistas y de la reputación misma. La pérdida de información se traduce
en pérdidas económicas. No olvidemos que, al tener información que se desee
proteger, se deben cumplir tres aspectos básicos:
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

Los conceptos son llamados los tres pilares de la seguridad de la información. La


integridad corresponde a que la información no sea modificada o alterada por
personal no autorizado; el segundo concepto se refiere a que la información
debe estar lista para consultarse en cualquier momento, debe ser accesible
cuando los usuarios la requieran y denegada para agentes externos a ellos, y,
por último, la confidencialidad tiene que ver con que la información no sea
divulgada sin autorización, manteniéndola oculta y protegida de cualquier
persona, pues su objetivo es prevenir que alguien pueda acceder a ella.

Por ejemplo, en los sistemas de salud se encuentra la información de un paciente


que está en tratamiento por cáncer; por lo tanto, el hospital debe garantizar que
la información sobre su situación médica sea únicamente para el familiar
autorizado. Si la información fuese divulgada y una aseguradora tuviera acceso
(no autorizado) a ella, podría tomar acciones como no ofrecer pagar, o subir
extremadamente los precios de sus seguros para el paciente. Volvamos con el
mismo paciente, al ir a consulta, su expediente debe estar disponible para el
médico que lo va atender y, de esta forma, pueda darle el seguimiento
correspondiente, asegurando que toda la información no se vea alterada o
extraviada por fallos en el sistema. Si se cumple con los pilares de la seguridad
informática, podemos garantizar un adecuado manejo de la información y de los
que pueden ser nuestros usuarios o nuestros proveedores, logrando así ser
competentes en el mercado de los sistemas informáticos.

2.2. Codificación de datos e información

Altman, G. (2019). Ciberespacio [ilustración]. Tomada de https://pixabay.com/images/id-4646234/


SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

Las técnicas de protección de datos son todos aquellos recursos con los que
contamos para resguardar de manera apropiada los datos que tenemos,
sistemas de cómputo, sitios web o bases de datos. Además, incluyen aspectos
como la encriptación, codificación y Hashing.

En el proceso de la globalización, la información ha migrado casi en su totalidad


a una forma digital; fotos, bases de datos y sistemas enteros se encuentran
conectados a la red, por lo que al saber su ubicación, y con los accesos correctos,
estamos a un clic de poder encontrar a cualquier cosa. La solución no es quitar
todo de la red, la respuesta está en la protección de dicha información,
ocultándola o, en su caso, ocultado la forma en la que estás cambiando el
formato.

Algunas veces se confunden codificación (encoding), encriptación (encryption) y


Hashing. No son la misma cosa, pero los tres términos cambian la información
de formato.

•En términos simples, es el método que


permite convertir datos de un formato a
Codificación
otro. Su principal función es que se pueda
comprender por otro sistema.

•Su función es convertir los datos de forma


que nadie que no tenga la clave correcta
Encriptación
pueda leerlo; es decir, que sea ilegible por
los demás.

•Método que usa hash, mediante


algoritmos crea una cadena alfanumérica
unidireccional, es decir, esta cadena puede
Hashing
volverse a crear sólo y únicamente con los
mismos valores, siendo la principal función
la integridad de datos.

Veámoslo de la siguiente forma, tú eres el único que tiene la llave para ingresar
a tu casa, por lo tanto, tu casa es segura. Pero un amigo tuvo que ingresar, tú
no tienes inconveniente, le dices a tu amigo que se encuentra debajo del tapete
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

de la entrada; para que sea seguro, lo tratas de tapar con un par de hojas, lo
habrás codificado, pero al ser una opción conocida, cualquiera que lo sepa podrá
ingresar. El formato para descodificar tu llave es conocido por ambos. Así, un
código QR es una codificación, un código que puede ser leído por el formato
correcto, en este caso, un lector de códigos QR.

La encriptación implica cifrar (hacer ilegible los datos) y aplicar una clave para
poder acceder al archivo legible. Un ejemplo de esto es el sistema creado por
Leonardo da Vinci, al que llamó Criptex, el cual consistía en un papiro adentro
de un cilindro cerrado; para abrirlo, era necesario una combinación de cinco
rodillos que podían generar 26 posibilidades. De no tener éxito, dentro del
cilindro también había un frasco con líquido que se rompía para volver ilegible
el papiro.

Criptex.

Existen dos tipos de encriptación: simétrica y asimétrica. El primer concepto


hace referencia al modo en el que se desencripta la información, en el cual sólo
se requiere una misma clave, y ésta es la misma para el emisor que para el
receptor. Lo anterior tiene una desventaja, ya que, al enviar la contraseña,
podría ser interceptada por algún agente no autorizado. Es como decirle a tu
amigo que escondes la llave de tu casa debajo del tapete de entrada: en teoría,
sólo tu amigo conoce la clave, pero al ser una contraseña poco confiable, es fácil
que alguien por fuerza bruta o ensayo y error pueda encontrar la llave e ingresar
a tu casa. La contraseña (llave) sólo es para incriptar el mensaje (tu casa);
teniendo la llave, pueden acceder al mensaje.
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

(s. a.). (2017). Mecanismo de encriptación [ilustración]. Tomada de https://pixabay.com/images/id-


2842640/

Enigma es una máquina de motores patentada por la empresa alemana


Scherbius&Ritter en el año de 1918, la cual fue empleada para usos militares,
debido a que funcionaba para encriptar y desencriptar mensajes. La máquina
constaba de cinco rodillos, cada rodillo contenía discos circulares que tenían 26
contactos, de los cuales cada uno correspondía a cada letra del alfabeto, y cada
letra estaba cableada con otro rodillo (por ejemplo, la letra A con la H), y éste,
a su vez, se encuentra cableado con uno distinto. De esta forma, al tener un
mensaje, se introducían letra por letra y copiaban las letras finales para poder
desencriptar. Para saber más sobre enigma, te recomiendo ver la película de
Alan Turing: The Enigma.
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

Wikimediaimages. (2013). Enigma [fotografía]. Tomada de https://pixabay.com/images/id-883925/

Por otro lado, la encriptación asimétrica se basa en dos claves: una pública, que
puede ser observada por todos, y una privada. La clave pública está ligada a la
privada, por lo que, para poder corromperla, hace falta de las dos.

Volviendo al ejemplo de la casa, nosotros tenemos la llave debajo del tapete


(llave publica), pero en esta ocasión la colocamos debajo de un ladrillo falso que
necesita a su vez una clave (una clave privada) para poder acceder a la llave de
la casa. Al ser la primera más vulnerable, existe la opción de encriptación
hibrida: los datos se encriptan simétricamente, luego se conecta a un clave
(privada) y se conecta a la clave publica privada del receptor, de esta forma, el
receptor obtiene la clave.

El Hashing es un tipo de codificación pero de manera unidireccional, dicho de


otra forma, éste se genera a partir de un hash, el cual es una cadena
alfanumérica específica para una entrada (un dato, una contraseña o un archivo)
que genera una salida (la cadena). Dicha cadena representa toda la información
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

codificada, y sólo se puede volver a crear con los datos generados; si se llegara
a cambiar algo en lo codificado, el hash cambiaría por completo.

El Hashing es usado para asegurar que nada fue modificado en el envío, ocultar
contraseñas y para firmas digitales como forma de verificación. Entradas
diferentes generan salidas diferentes, y sólo a partir de la misma entrada se
puede generar la misma cadena, de ahí que sea unilateral.

2.3. Comunicaciones electrónicas seguras (codificación de


archivos y correos electrónicos)

Geralt. (2017). Correo electrónico [fotografía]. Tomada de https://pixabay.com/images/id-2956974/

Existen muchas formas de cifrar o proteger los mensajes de correo electrónico;


a continuación, te mostramos algunas formas:
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

1. Cifrar correo:

En Gmail, al escribir un mensaje, existe en la barra de búsqueda un candado


que, al seleccionarlo, podemos seleccionar que para abrir el mensaje tenga que
enviarle una contraseña por SMS; incluso, podemos dar una caducidad del
correo, con lo cual, llegado el tiempo seleccionado, el destinatario ya no podrá
ingresar al mismo.

1.1 Cifrar correo:

Otra forma al enviar un mensaje es adjuntar nuestro documento y darle con


botón derecho en propiedades.
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

En la parte inferior de la opción general se encuentra <avanzados>, darle clic;


damos en cifrar contenido para proteger y, al final, sólo damos aceptar,
nuevamente aceptar y adjuntamos el archivo.
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

2. Cifrar documentos:

Para cifrar documentos en Microsoft, seleccionar en el botón de inicio


<Preparar>.

Seleccionamos cifrar documento.


SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

Ingresamos la clave para poder proteger el documento. Recuerda que deben ser
contraseñas robustas alfanuméricas para evitar el fácil acceso.

Si usas Microsoft 365, puedes dar clic en <Opciones>, entra a cifrar, y selecciona
el cifrado que tiene las restricciones que deseas aplicar, como sólo cifrar o no
reenviar.
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA

Dentro de esta misma aplicación, si se desea enviar todos los archivos cifrados,
se debe dar clic nuevamente en <Archivo> en la opción de centro de confianza
y configuraciones. En la pestaña de seguridad, dar clic en <Cifrar contenido y
datos adjuntos para mensajes salientes>.

Estas son algunas de las opciones para proteger la información cuando enviamos
correos electrónicos. Hasta aquí tenemos funciones básicas de cifrado, pero
¿alguna vez te pasó por la cabeza prever en la seguridad de la persona con la
que compartes información?

Fuentes de información

Ayuda de Gmail. (2021). Sección: Centro de asistencia. Consultado de


https://support.google.com/mail/topic/3394652?hl=es&ref_topic=3394150

Soporte de Office. (2021). Correo electrónico. Consultado de


https://support.office.com/es-es/article/correo-electr%c3%b3nico-94275804-
7147-4332-9ccd-5d421760a9ed?ui=es-ES&rs=es-ES&ad=ES

Óscar, L. y Sánchez, A. (2015). Medidas de seguridad en los datos personales.


Course Hero. Consultado de https://www.coursehero.com/file/52784562/4-
Medidas-de-seguridad-en-los-datos-personalespdf/

También podría gustarte