Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor
1
Resumen
Palabras clave
2
Introducción
Además, si bien las perspectivas para las iniciativas de EHR son positivas,
generalmente hay poca preocupación sobre las implicaciones de privacidad de estas
aplicaciones. Las soluciones existentes no consideran cuidadosamente la privacidad
y no tienen claro cómo resolver los problemas inherentes a los sistemas de
monitoreo de la salud. Los EHR se utilizan para recopilar, procesar y compartir datos
confidenciales (es decir, datos de salud personal), por lo que la privacidad y la
seguridad son primordiales. En los últimos años, se han centrado en los aspectos de
seguridad de la información de los registros médicos electrónicos, es decir, en los
conceptos de confidencialidad, integridad y disponibilidad, que generalmente se
abordan a través de mecanismos de seguridad como el cifrado, la autenticación, el
almacenamiento seguro y el control de acceso (2).
3
Objetivos
Objetivo general
Describir cuáles son los puntos clave para la privacidad y seguridad del software
libre para historias clínicas y datos médicos.
Objetivos específicos
4
Marco Teórico
Los desafíos de privacidad y seguridad de del Internet de las Cosas (IoT) surgen de
las características específicas de las redes de IoT, que las hacen únicas a su
manera. Estas características incluyen heterogeneidad, entornos no controlados,
recursos limitados y una mayor necesidad de escalabilidad. Hoy en día, incluso las
plataformas de procesadores más pequeñas tienen muy buenos motores
criptográficos y suficiente memoria de programa para implementar funciones de
seguridad relevantes (4).
Los requisitos de seguridad para los sistemas IoT, de acuerdo con sus
características únicas, se agrupan en las siguientes configuraciones: gestión de
identidad, ciberseguridad, resiliencia y confianza, y finalmente privacidad.
Considera específicamente las múltiples arquitecturas de Internet de las Cosas
ampliamente propuestas por la comunidad investigadora y analiza si las diversas
arquitecturas tienden a adherirse a las medidas de seguridad requeridas. El análisis
crítico muestra que, si bien ninguna arquitectura única puede cubrir todas las
necesidades de seguridad, se consideran cuidadosamente una variedad de
necesidades de seguridad (4).
Los más comunes son los requisitos de confianza y privacidad. Desde que existen
las computadoras, ha habido un modelo de seguridad perfectamente aceptable para
la tecnología de la información basado en capacidades de seguridad óptimas (5):
5
incluso a través de la inevitable identificación sistémica de la infraestructura y
la tecnología médica electrónica. Además, los gobiernos, los profesionales de
la salud, las compañías farmacéuticas y los laboratorios pueden tener
razones legítimas para acceder a los registros de salud de los pacientes y, en
el proceso, violar la seguridad y la privacidad de los datos a sabiendas o sin
saberlo.
Confidencialidad: Implica proteger los datos del acceso no autorizado
durante los procesos de almacenamiento y transferencia de datos y mientras
los pacientes reciben atención. La confidencialidad se puede lograr mediante
el uso de contraseñas para cifrar datos y controlar el acceso al sistema.
Además, La confidencialidad es un problema de privacidad que ayuda a
garantizar que la información del paciente esté protegida contra la edición o
eliminación no autorizada. Por lo tanto, la disponibilidad de datos es otro
término comúnmente utilizado en la seguridad y privacidad de los datos de
EHR. Implica la capacidad del personal autorizado para acceder a un sistema
y operar completamente ese sistema, incluido el acceso a toda la información
necesaria en cualquier momento.
6
físicas es una de las principales causas de las infracciones de seguridad,
ocupando el segundo lugar en general. Ejemplos de técnicas bajo protección
física incluyen la asignación de roles de seguridad.
Salvaguardas técnicas Protegen todo el sistema de información en la red.
Este problema es muy importante para garantizar la seguridad de una
organización, ya que la mayoría de las infracciones de seguridad ocurren
electrónicamente mediante el uso de computadoras y otros dispositivos
electrónicos transferibles. Este tema cubre técnicas de seguridad como el uso
de firewalls y cifrado, detección de virus y medidas utilizadas en la
autenticación de información. Los cortafuegos y las tecnologías de cifrado son
las tecnologías de seguridad más utilizadas. Otras tecnologías de seguridad
notables también utilizadas incluyen software antivirus, oficiales de seguridad
de la información y computación en la nube, aunque su implementación
depende del presupuesto.
Estos pueden ser muy costosos; por ejemplo, Absolute Software Corporation informó
que los casos de violación de datos médicos han resultado en perdidas hospitalarios
que oscilan entre $250 000 y $2,5 millones. Esto representa solo una pequeña
fracción de la carga financiera total de un accidente. Las preocupaciones de
seguridad y privacidad, así como las preocupaciones sobre las responsabilidades
asociadas, impiden que los proveedores de atención médica utilicen la información y
la tecnología para mejorar sus servicios. Por lo tanto, es imperativo que las
organizaciones mejoren las prácticas de privacidad y seguridad de HIT en entornos
7
de atención médica como una medida para garantizar una prestación de atención
médica efectiva. (4).
8
respecta a GDPR y LGPD, están dirigidos a sistemas en general y no específicos de
ningún sistema. Por lo tanto, podemos comprender los principales conceptos
mencionados y requeridos por la legislación y políticas existentes sobre seguridad y
protección de la privacidad del usuario en la Figura 1 del Anexo A. (6).
Privacidad de ubicación
Solicitar y transmitir información de ubicación a terceros viola las reglas que no solo
se consideran personales sino también sensibles según ciertas normas de
protección de datos. Más precisamente, los hallazgos sobre la información de
ubicación del usuario transmitida muestran que el 35 por ciento de las aplicaciones
transmiten la información de ubicación geográfica o la dirección postal de los
usuarios a sus proveedores a terceros. Además, las aplicaciones evaluadas envían
la ubicación de sus usuarios a 5 dominios de terceros diferentes, mientras que otras
aplicaciones lo hacen a través de HTTP (7).
Además, nuestro análisis reveló que las aplicaciones que transmiten la ubicación de
un usuario solicitan esa ubicación a través de una solicitud GET. Una de las
aplicaciones en particular, aunque no proporcionaba ningún servicio de
geolocalización especial al usuario, tenía dos servicios de anuncios de terceros que
solicitaban la geolocalización del usuario a una velocidad de casi cada 3 segundos
durante unos 12 minutos. Además de agotar la batería, la aplicación transmite la
ubicación del usuario a un dominio de terceros a través de una conexión HTTP a
través de solicitudes GET (7).
9
Transmisión de ID de dispositivo y correo electrónico
10
El intercambio de datos médicos entre agencias es recurrente, pero el sistema
centralizado actual no puede lograrlo, y muchos sistemas de servicios médicos
distribuidos basados en tecnología blockchain han recibido más investigación en los
últimos años. Por lo tanto, esto abre una importante exploración del intercambio de
datos entre diferentes sistemas tradicionales de prestación de atención médica, con
la tecnología blockchain actuando siempre como un mayor distribuido para registrar
y almacenar EHR. Aunque estos sistemas blockchain médicos distribuidos
proporcionan una plataforma pública para el intercambio gratuito de registros
médicos electrónicos, los protocolos de protección de la privacidad de la seguridad
de los datos y los esquemas de intercambio de mensajes también necesitan más
consideración. (8).
Metodología
(n = 11753)
Registros luego de
Pesquisaj
Registros excluidos
eliminar los duplicados
(n = 4996)
e
(n = 5152)
11
Figura 1. Identificación de artículos a través de bases de datos
12
en español. Por lo cual, quedaron 11 artículos que se evaluaron de acuerdo con la
Declaración PRISMA (para revisiones sistemáticas y metaanálisis).
Discusión
Por otra parte, El uso de datos de salud por parte de terceros puede dar lugar a
violaciones de la privacidad, como la pérdida de cobertura de seguro o primas de
seguro más altas. Braghin et al. (11), en cuyo estudio analizaron los problemas de
seguridad de las aplicaciones de EHR desde dos perspectivas diferentes: En primer
lugar, destacan los requisitos de seguridad y privacidad para los datos de salud
según lo definido por las leyes de protección de datos; en segundo lugar, consideran
los problemas de seguridad desde una perspectiva técnica y analizan cómo las
aplicaciones pueden proteger los datos de los usuarios. También es importante
cumplir con las reglamentaciones y saber en qué país se encuentran esas
13
reglamentaciones, ya que cuando se trata de hacer cumplir los derechos de
privacidad, las reglamentaciones pueden diferir de las del país del usuario.
Conclusión
De esta manera, el estándar integral propuesto puede servir como guía para
diseñadores de aplicaciones, desarrolladores e incluso investigadores. Los
estándares y las contramedidas propuestas en este estudio pueden considerar
mejorar la privacidad y la seguridad de las aplicaciones de EHR antes de que se
lancen al mercado. Se recomienda a los reguladores que consideren el uso de
criterios establecidos para dichos estándares en el proceso de certificación, ya que
la auto certificación proporcionada por los desarrolladores no es lo suficientemente
confiable.
Después del análisis, llegamos a la conclusión de que las ventajas y los beneficios
de la tecnología de la información superan con creces sus peligros y amenazas.
Como resultado, los requisitos de seguridad serán cada vez más difíciles de cumplir
sin inversiones significativas en infraestructura y mano de obra. El dilema es que la
seguridad es inversamente proporcional a la comodidad del consumidor. En otras
palabras, cuanto más complejas son las medidas de seguridad, menos cómodos se
sienten los consumidores y, por lo tanto, es menos probable que utilicen el servicio.
Por lo tanto, encontramos que la solución propuesta aborda parcialmente el desafío
de seguridad. La mayoría de estas soluciones abordan parte del problema, pero no
logran equilibrar todos los requisitos de seguridad en conflicto.
14
Referencias bibliográficas
1. Guo R, Shi H, Zhao Q, Zheng D. Secure Attribute-Based Signature Scheme With
Multiple Authorities for Blockchain in Electronic Health Records Systems. IEEE
Access.2018;6(1):11676-86. Obtenido de:
https://ieeexplore.ieee.org/abstract/document/8279429
2. Iwaya LH, Fischer-Hübner S, Åhlfeldt RM, Martucci LA. Mobile Health Systems for
Community-Based Primary Care: Identifying Controls and Mitigating Privacy
Threats. JMIR Mhealth Uhealth. 20 de marzo de 2019;7(3):e11642. Obtenido de:
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6446152/
4. Keshta I, Odeh A. Security and privacy of electronic health records: Concerns and
challenges. Egyptian Informatics Journal. 1 de julio de 2021;22(2):177-83.
Obtenido de: https://www.nature.com/articles/s42256-021-00337-8
5. Basil NN, Ambe S, Ekhator C, Fonkem E. Health Records Database and Inherent
Security Concerns: A Review of the Literature. Cureus. octubre de
2022;14(10):e30168. Obtenido de:
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC9647912/
15
8. Fu J, Wang N, Cai Y. Privacy-Preserving in Healthcare Blockchain Systems Based
on Lightweight Message Sharing. Sensors (Basel). 29 de marzo de
2020;20(7):1898. Obtenido de:
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7180853/
10. Hutton L, Price BA, Kelly R, McCormick C, Bandara AK, Hatzakis T, et al.
Assessing the Privacy of mHealth Apps for Self-Tracking: Heuristic Evaluation
Approach. JMIR Mhealth Uhealth. 22 de octubre de 2018;6(10):e185. Obtenido
de: 10.2196/mhealth.9217
11. Braghin C, Cimato S, Della Libera A. Are mHealth Apps Secure? A Case
Study. En: 2018 IEEE 42nd Annual Computer Software and Applications
Conference (COMPSAC). 2018. p. 335-40. Obtenido de:
https://ieeexplore.ieee.org/document/8377881
16
Anexos
Anexo A. Figuras
17