Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA BIOMÉDICA
Los datos que se encuentran en los equipos de los sistemas de salud, como
nombres, direcciones o padecimientos, deben resguardarse de toda aquella
persona que quiera hacer uso indebido de ellos. La pérdida de datos implica tanto
perder información valiosa como la confianza de los pacientes o clientes,
inversionistas y de la reputación misma. La pérdida de información se traduce
en pérdidas económicas. No olvidemos que, al tener información que se desee
proteger, se deben cumplir tres aspectos básicos:
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA
Las técnicas de protección de datos son todos aquellos recursos con los que
contamos para resguardar de manera apropiada los datos que tenemos,
sistemas de cómputo, sitios web o bases de datos. Además, incluyen aspectos
como la encriptación, codificación y Hashing.
Veámoslo de la siguiente forma, tú eres el único que tiene la llave para ingresar
a tu casa, por lo tanto, tu casa es segura. Pero un amigo tuvo que ingresar, tú
no tienes inconveniente, le dices a tu amigo que se encuentra debajo del tapete
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA
de la entrada; para que sea seguro, lo tratas de tapar con un par de hojas, lo
habrás codificado, pero al ser una opción conocida, cualquiera que lo sepa podrá
ingresar. El formato para descodificar tu llave es conocido por ambos. Así, un
código QR es una codificación, un código que puede ser leído por el formato
correcto, en este caso, un lector de códigos QR.
La encriptación implica cifrar (hacer ilegible los datos) y aplicar una clave para
poder acceder al archivo legible. Un ejemplo de esto es el sistema creado por
Leonardo da Vinci, al que llamó Criptex, el cual consistía en un papiro adentro
de un cilindro cerrado; para abrirlo, era necesario una combinación de cinco
rodillos que podían generar 26 posibilidades. De no tener éxito, dentro del
cilindro también había un frasco con líquido que se rompía para volver ilegible
el papiro.
Criptex.
Por otro lado, la encriptación asimétrica se basa en dos claves: una pública, que
puede ser observada por todos, y una privada. La clave pública está ligada a la
privada, por lo que, para poder corromperla, hace falta de las dos.
codificada, y sólo se puede volver a crear con los datos generados; si se llegara
a cambiar algo en lo codificado, el hash cambiaría por completo.
El Hashing es usado para asegurar que nada fue modificado en el envío, ocultar
contraseñas y para firmas digitales como forma de verificación. Entradas
diferentes generan salidas diferentes, y sólo a partir de la misma entrada se
puede generar la misma cadena, de ahí que sea unilateral.
1. Cifrar correo:
2. Cifrar documentos:
Ingresamos la clave para poder proteger el documento. Recuerda que deben ser
contraseñas robustas alfanuméricas para evitar el fácil acceso.
Si usas Microsoft 365, puedes dar clic en <Opciones>, entra a cifrar, y selecciona
el cifrado que tiene las restricciones que deseas aplicar, como sólo cifrar o no
reenviar.
SEGURIDAD EN
INFORMÁTICA BIOMÉDICA
Dentro de esta misma aplicación, si se desea enviar todos los archivos cifrados,
se debe dar clic nuevamente en <Archivo> en la opción de centro de confianza
y configuraciones. En la pestaña de seguridad, dar clic en <Cifrar contenido y
datos adjuntos para mensajes salientes>.
Estas son algunas de las opciones para proteger la información cuando enviamos
correos electrónicos. Hasta aquí tenemos funciones básicas de cifrado, pero
¿alguna vez te pasó por la cabeza prever en la seguridad de la persona con la
que compartes información?
Fuentes de información