La seguridad de los datos de los pacientes es una gran preocupación en la atención médica, principalmente cuando la información se utiliza con fines de investigación o programas piloto médicos. La capacidad de compartir datos médicos y de salud de pacientes con proveedores de atención médica, farmacéuticos, pagadores u otras instituciones científicas ha demostrado enormes beneficios en la mejora de los tratamientos de los pacientes, ya que proporciona mejores conocimientos para los involucrados en HealthCare sobre el manejo de varios factores, incluida la medicación. Sin embargo, al mismo tiempo ha aumentado los riesgos de seguridad.
La opción que tienen los pacientes en este momento de participar en una investigación o un programa piloto que envía información de salud de forma remota en cualquier momento y en cualquier lugar (a través de teléfonos móviles, dispositivos médicos inalámbricos, dispositivos portátiles, sensores y otros), puede mejorar la relación entre esos pacientes y las instituciones y proveedores de atención médica, pagadores y farma. Pero cuanto más remota sea la usabilidad de los dispositivos para enviar datos médicos o de salud, más vulnerabilidades en la gestión, visualización y almacenamiento de esos datos.
Esas Entidades de salud deben tener mucho cuidado a la hora de elegir y trabajar con empresas digitales que aportan el aspecto técnico, debido a que las empresas digitales están administrando la información médica, deben cumplir con la ley HIPAA y adoptar las mejores prácticas en el manejo de la información médica protegida y la información médica personal.
Aquí hay algunas pautas proporcionadas por Wilson Jaramillo, vicepresidente de ingeniería y tecnología de esvyda Inc.:
Se deben enfrentar varios desafíos al adoptar estrategias de seguridad:
- Mantenimiento del rendimiento del software
- Gestión de registros de datos
- Gestión de la seguridad frente a la latencia de los procesos
- Seguridad de los datos frente al tiempo de ejecución, al tiempo que garantiza que los sistemas no colapsen
- Administración multiproceso para optimizar el uso del hardware y proporcionar trazabilidad de cada transacción realizada que implique la sincronización de datos con aplicaciones móviles o sistemas de terceros.
- Políticas de recuperación ante desastres que permiten mantener una copia de seguridad segura de los datos en diferentes ubicaciones junto con instancias en espera de las bases de datos que aumentan la disponibilidad de los datos si algo sucede o se realiza algún mantenimiento.
- Monitoreo de las actividades del usuario dentro del sistema de aplicación, seguimiento de arquitecturas como actor, acción realizada, datos modificados, fuente de modificación realizada, geolocalización.
Combinando estrategias
Las estrategias combinadas pueden mejorar la seguridad. Estos pueden incluir, entre otros: cifrado, módulos de seguridad de hardware (HSM), claves descifradas durante una sesión de usuario limitada (validación sin comprometer la seguridad). Estrategias para detectar comportamientos extraños del usuario accediendo a datos desde otros dispositivos distintos a los que habitualmente utiliza.
Entre otras estrategias, el uso de estándares y políticas de seguridad con control interno de la empresa puede permitir la correcta adopción de las herramientas que mantienen seguros los datos, incluidos los sistemas que monitorean las actividades del usuario,
rendimiento del sistema operativo y rendimiento correcto de la base de datos, integridad del caché, balanceadores de carga, sincronización del clúster de la base de datos y cortafuegos con retroalimentación en tiempo real del uso del software de la aplicación. En este aspecto es importante detectar cuántas sesiones están abiertas por un usuario específico, entender sus comportamientos y monitorear el tiempo de vida de las sesiones, así esa sesión que no se está utilizando se puede cerrar a tiempo o se puede bloquear la cuenta de un usuario si algo extraño está sucediendo. Por esa razón, el segundo factor de autenticación permite al usuario final desbloquear sus cuentas de forma segura.
Gestión de roles
Otra estrategia de seguridad clave es la correcta administración de los roles de los usuarios. La correcta administración de los roles de los usuarios permite la gestión de permisos y protege el acceso no autorizado a los datos.
Cifrado
El cifrado de datos también es una buena estrategia. La implementación de AES 256 para cifrar datos en reposo con vectores de inicialización, almacenar las claves de descifrado cifradas, uso de una clave maestra de descifrado dentro de un sistema HMS que es independiente del software de aplicación, generar una clave de cifrado diferente para cada paciente y para cada tipo de datos, evitando ataques de diccionario que facilitan el descifrado fácil más allá de un registro de base de datos, porque el esfuerzo computacional sería alto. Es muy importante la comunicación de datos transmitidos entre redes, utilizando protocolos seguros e implementando estrategias para evitar ataques como el del hombre del medio.
Proteger el despliegue de software y la base de datos para aislar el entorno para que solo sea accesible por personas autorizadas y por las aplicaciones autorizadas utilizando implementaciones HTTPS. Para cifrar los datos en reposo, el acceso a la aplicación del usuario final siempre a través de HTTPS es una opción útil combinada con cuentas de usuario que utilizan políticas de contraseñas seguras.
Aunque todas estas tecnologías aumentan la sobrecarga de los recursos de hardware cuando cualquier búsqueda incluye datos cifrados, el uso de hash con clave para la autenticación de mensajes junto con el almacenamiento cifrado de claves hash permite indexar datos sin comprometer la seguridad de los datos.
Informe de fallas de forma remota
El reporte de fallas de forma remota permite registrar los “problemas” que requieren una atención especial para ofrecer un soporte rápido y efectivo a los usuarios. Implemente un sistema de supervisión que mantenga la trazabilidad de esos problemas y un sistema de gestión de proyectos proporciona un producto confiable que es capaz de responder rápidamente a nuevos desafíos como los ataques modernos que buscan explotar vulnerabilidades. Por lo tanto, es importante implementar políticas que mantengan actualizadas las herramientas de desarrollo e implementación para mitigar el efecto de esas vulnerabilidades.
Dispositivos inteligentes que se comunican con varios teléfonos móviles y sistemas operativos
El uso de varios dispositivos inteligentes (clásico o BLE Bluetooth) conectados a diferentes teléfonos móviles y sistemas operativos representa un desafío de seguridad. Aunque Bluetooth es un protocolo estándar, las diferentes marcas de dispositivos de hardware representan un desafío de integración para los desarrolladores de software para ofrecer un producto estable para el usuario. Los dispositivos médicos con tecnología GPRS / 2G / 3G / 4G también deben utilizar estrategias encriptadas. En esta área, no solo es importante prestar atención a los datos generados por los dispositivos médicos inteligentes, sino también al contexto que incluye la identificación única de cada dispositivo y la integridad de los datos transmitidos, para evitar la duplicación de datos y el uso de dispositivos que son compatibles o no están autorizados por el software de la aplicación.
La seguridad de los datos de los pacientes es una gran preocupación para la solución de telemedicina y telemonitoreo Esvyda, que ha lanzado un producto que integra datos médicos y no médicos para ser compartidos por proveedores de atención médica, instituciones, farmacias, pagadores y personas no médicas involucradas en la atención. de pacientes. La solución ayuda a ver, tratar y hacer un seguimiento de los pacientes de manera integral y les permite ser participantes proactivos en sus tratamientos, lo que reduce la falta de adherencia a la medicación, las remisiones hospitalarias y las visitas a la sala de emergencias y ahorra costos al sistema de atención médica. Abordamos los desafíos de seguridad con la implementación de todas las estrategias de seguridad antes mencionadas.
¿Desea conocer más?
Llámenos al: (408) 905 0341 o al (408) 660 8666
Escríbanos a: info@esvyda.com