El desafío del acceso remoto al
Sistema de Información desde Internet
Lic. Fernando Campos
Jefe del Área Ingeniería de Software
Departamento de Informática en Salud
Hospital Italiano de Buenos Aires - Argentina
VI Jornadas Universitarias de
Sistemas de Información en
Salud
Argentina - Octubre 2011
Agenda
Problemática
Alternativas
Solución adoptada
–Seguridad de la Información.
–Seguridad del lado del Servidor.
–Seguridad del lado del Cliente.
Problemática
Control de la información
– Como aseguramos que la información no es vista por
otros.
La forma en la que trabaja Internet hace que la
información deba pasar por múltiples nodos de información antes de llegar a su destino final, lo
cual hace que sea fácil capturar los datos en uno
de esos nodos y leerla directamente.
Control de la información
Control de la información
SSL (Secure Sockets Layer por sus siglas en inglés o
Capa de Conectores Seguros),
– Esta capa se ubica entre el protocolo TCP y el
protocolo compatible, permitiendo realizar una
negociación entre cliente y servidor para luego de
esto establecer un canal de transmisión seguro, a
través del cual todos los datos que se envíen estarán
cifrados.
– Al trabajar la capa SSL como otro protocolo no es
necesario realizar cambios a la capa superior, se
vuelve casi transparente sin alterar su modo de
funcionamiento normal.
Control de la información
Si tomamos la capa SSL y se la adjuntamos al
protocolo HTTP obtenemos el protocolo HTTPS, el
cual mantiene el esquema de navegación HTTP
que ya conocemos con una capa de seguridad
adicional.
Hoy en este esquema no solo está la HCE sino toda
aplicación que el hospital publica en Internet.
Control de la información
Problemática
Control de la información
– Como aseguramos que la información no es
alterada?
Firma electrónica.
– Implementación de documentos CDA R2 (Clinical
Document Architecture Release 2) , siguiendo la guía
de implementación de CCD (Continue Care
Document)
Control de la información
CDA con firma electrónica
– La HCE permite a los médicos, enfermeras y servicios efectores acceder al registro médico del paciente desde su propia PC, ya sea en su hogar, desde su portátil con conectividad a Internet o desde dispositivos móviles y registrar sus acciones.
– Toda esta información es plasmada en la HCE en CDAs R2 siguiendo la guía de implementación de CCD (Continue Care Document).
– Este documento nos permite combinar el texto narrativo del médico, junto a la información estructurada, utilizando un vocabulario controlado.
Control de la información
CDA con firma electrónica
– Luego es firmado digitalmente por el médico y ya el
CDA R2 no solo sirve para comunicar con terceros la
visita al paciente, sino que forma parte del repositorio
de datos clínicos inalterables del paciente.
Problemática
Control de la información
– Como aseguramos que la información no alterada
por otros.
Seguridad del lado de los servidores.
– De acuerdo al último informe de la organización
OWASP (Open Web Applications Security Proyect)1
los problemas de seguridad más comunes del lado
del servidor ser dan por inyección de código y
ejecución de código remoto.
Reingeniería de servidores DMZ
–DMZ
–LAN
–HAPROXY
–HAPROXY
–Internet
Control de la información
Verificamos que el tipo de dato asociado al valor
ingresado sea el que estamos esperando.
- Ej: si estamos recibiendo un número de teléfono no
permitir que existan caracteres alfanuméricos.
Asegurarse que no se puedan ingresar caracteres
que no podemos leer o interpretar.
- Eliminar el uso de palabras clave o palabras
reservadas que puedan activar acciones dentro
de la BD.
– - Ej: INSERT, DELETE, UPDATE y DROP
Problemática.
¿Cómo saber quién es realmente la persona que
está detrás de un usuario y contraseña?
En la vida real contamos primero con el contacto
físico y luego con alguna verificación de que
realmente es esa persona.
Problemática.
Seguridad del lado del cliente
– Tenemos control sobre la infraestructura, pero
no tenemos control sobre lo que hacen los usuarios.
– Muchas de las fallas de seguridad se dan en base a
los hábitos y respuestas de los seres humanos, por ello
aunque no podemos controlarlo, sí podemos advertir
y establecer ciertos parámetros de trabajo para
evitar problemas y reducir la incidencia de
problemas en nuestras aplicaciones.
Problemática.
Técnicas de hurto de información
– Keyloggers: la captura de presión de teclas.
– Spyware: la recolección de información no
autorizada.
– Cookies inseguras : el almacenamiento de
información sobre el usuario sin notificación.
– Phishing : "pescar usuarios".
Control de Accesos en sistemas
La identificación
– se refiere las cosas como nombres de usuario y tarjetas de identificación.
La autenticación
– Es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos. Verifican identidad.
La autorización
– Se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema.
Verificar la información de un
usuario
Primera Etapa
– Creación de VPN entre el ordenador del usuario
particular y la red interna del hospital
– Imposibilidad de navegar en simultáneo por internet
– Complicado el mantenimiento de usuarios. Hay 564
usuarios de VPNs.
– Queja de los usuarios de tener que configurar cada
máquina en la que circunstancialmente debieran
trabajar
Verificar la información de un
usuario
Segunda Etapa
– Creación del Portal de Salud, nuevo infraestructura
de seguridad
– Migración de la HCE a una nueva versión Enterprise
– Acceso remoto según autenticación multifactorial
Control de acceso
multifactorial
Al menos dos de tres
– Algo que sabe
– Algo que tiene
– Algo que es
Usamos las dos primeras
– Algo que sabe
Usuario y Password
– Algo que tiene
Verificar la información de un
usuario.
Primera opción
Smartcard de firma electrónica/digital con lector
– Cada miembro del plantel hospitalario que realice
algún tipo de registro en la HCE, recibe una tarjeta
chip en donde se almacena su firma electrónica y
con la cual, al finalizar el proceso de atención firma
las acciones realizadas.
Verificar la información de un
usuario.
Situaciones especiales
El usuario no tiene smartcard.
Tiene, pero en la PC donde se encuentra no tiene
un dispositivo para leerla.
Tiene, pero le es posible utilizarla. (no lee, olvido
etc..)
Accede desde un dispositivo móvil (smarts phones,
iPad, tablets)
Verificar la información de un
usuario.
Análisis de alternativas
Tarjetas de coordenadas
–E Tokens
Verificar la información de un
usuario.
Análisis de alternativas
Tarjetas de coordenadas
– Simple de implementar.
– Bajo costo.
– Seguridad baja
Verificar la información de un
usuario.
Análisis de alternativas - E Tokens
Complicado de implementar.
Verificar la información de un
usuario.
Análisis de alternativas - E Tokens
Alto costo.
Alta seguridad
Verificar la información de un
usuario.
Nuestra alternativa.
Generar nuestro propio código de seguridad
– Mismo principio del e Token
Enviárselo a un dispositivo que el usuario tiene
– Teléfono móvil
Validar el código de seguridad al ingreso a la HCE.
Verificar la información de un
usuario.
Análisis de nuestra alternativa
Simple de implementar.
– Los teléfonos celulares se almacenan en el MF de
personas de HI
– Personalización en cuanto a la validez del código de
seguridad
Por usuario.
Por tiempo
Por IP desde donde accede.
– Análisis de la información de acceso
Verificar la información de un
usuario.
Análisis de nuestra alternativa
Costo.
– Cada SMS tiene un costo de $ 0.22 ( U$S 0.05)
– Con solo el costo de mantenimiento del servicio de e
Token se podrían enviar 36000 SMS anuales
– Sin necesidad de licencias de BBDD, servidores y
personal para mantener esa infraestructura.
Verificar la información de un
usuario.
Análisis de nuestra alternativa
Seguridad aceptable.
– La probabilidad que un usuario entregue su TE móvil
a otro y éste se conecte desde la misma IP es mucho
mas baja que el fotocopiado, escaneo y publicación
en un foro de una tarjeta de coordenadas.
Ingreso a la Intranet
Ingreso a Ia HCE
Ingreso por SmartCard
Ingreso por SMS
Ingreso por SMS
Esquema tecnológico
Acceso Remoto
Alta aprobación de los médicos al tener acceso
móvil a las HC de los pacientes
Disminución de movilización de los médicos a los
centros con red interna.
Estimamos una mejora en la calidad asistencial por
disponer de la información de la HCE en cualquier
momento y lugar.
Se resuelven rápidamente problemas de
interconsultas entre residentes y médicos
especialistas.
Seguramente impacte en la mejora de la calidad en la atención del paciente.
Futuro
Desarrollo de una aplicación para dispositivos
móviles con la misma funcionalidad.
Futuro
Genere código de acceso en base a:
– Número de celular.
– Nombre de usuario.
– Tiempo (fecha y hora actual)
– Otros parámetros internos propios que hacen a la
seguridad.
Nos permitirá relacionar cada código generado al
usuario en un momento determinado.
Reducir costos de envío de SMS y problemas
relacionados a la no recepción o envío de SMS
Muchas
Gracias !!!
Lic. Fernando Campos Jefe Área Ingeniería de Software.
Departamento de Informática en Salud
Hospital Italiano de Buenos Aires - Argentina
VI Jornadas Universitarias de
Sistemas de Información en Salud
Top Related