Buscar
Cerrar este cuadro de búsqueda.

Gestión de claves criptográficas en sanidad: un verdadero reto

El uso de la criptografía y la gestión de claves criptográficas en la sanidad para proteger los datos en reposo o en soportes es una realidad para las instituciones médicas y los usuarios de servicios como el almacenamiento en la nube, la mensajería y muchos otros.

Sin embargo, a los responsables de estos servicios se les presentan muchas opciones de mecanismos criptográficos y, en consecuencia, hay que elegir entre muchas opciones.

Una mala elección en la gestión de claves criptográficas en la sanidad puede suponer una ganancia escasa o nula, incluso una pérdida, creando una falsa sensación de seguridad en los datos de una organización sanitaria.

Por ejemplo: cifrar una base de datos y guardar la clave criptográfica en un archivo del servidor.

En este artículo pretendemos abordar algunos aspectos relevantes para la seguridad de la información de datos en el ámbito sanitario que están relacionados con las claves criptográficas.

Esto mostrará la importancia de su correcta gestión para la programación de servicios criptográficos.

Para facilitar la comprensión, dividiremos el artículo en tres partes. Empezando por los fundamentos de la criptografía, los servicios criptográficos y, por último, la gestión de claves criptográficas.

Gestión de claves criptográficas en sanidad y cifrado de datos

La criptografía es un conjunto de principios utilizados para garantizar la seguridad de la información en una organización sanitaria.

Para ello, la gestión de claves criptográficas en la sanidad emplea técnicas para transformar una información (cifrado) en otra (criptograma) que sólo pueden leer quienes conocen el secreto (clave secreta).

Al mantener este secreto a salvo, impedimos que personas no autorizadas accedan a la información original (descifrar).

  • Secreto

La seguridad de los servicios criptográficos se basa en el secreto de la clave criptográfica, que permite cifrar y descifrar, y no en el método de transformación de la información, es decir, el algoritmo utilizado, que debe ser público.

  • Claves simétricas y asimétricas

En criptografía hay dos tipos básicos de algoritmos: de clave simétrica y de clave asimétrica. Los primeros utilizan una sola clave para cifrar y descifrar los datos, mientras que los segundos adoptan un par de claves, una para el cifrado y otra para el descifrado.

Servicios criptográficos

Realmente no existe un método al 100%, ni para la salud ni para ningún otro ámbito, pero algunas pautas pueden ayudar a reducir o prevenir los ataques.

Uno de los primeros pasos que hay que tener en cuenta es la confidencialidad de los datos de cada paciente. Utiliza una red a la que sólo tengan acceso las personas autorizadas.

Buscar un almacenamiento especial para sus datos también es una de las formas de evitar la fuga de datos. Existen almacenamientos que pueden ayudar a la seguridad de la sanidad digital en este sentido.

Como ya se ha mencionado, está claro que el cifrado y la gestión de claves criptográficas en la sanidad son las formas más eficaces de prevenir el robo de datos en este sector.

Ya sea para proteger los datos en reposo, es decir, los que están almacenados, o incluso para proteger los datos en tránsito, es decir, los que viajan por la red, junto con un estricto control de acceso son esenciales para ayudar al hospital a mantener los datos protegidos.

Vale la pena recordar que es súper importante proteger el perímetro con un firewall en su red y también proteger el escritorio / servidores con antivirus, entre muchas otras herramientas.

  • Confidencialidad

Según estudios
los ataques por correo electrónico crecieron un 473
2017-2019 solo para sanidad. El mantenimiento de sistemas heredados obsoletos es una de las razones de este elevado volumen de ataques.

Otro estudio estima que el gasto sólo en publicidad, debido al riesgo de imagen
aumenta un 64%
en los hospitales que sufren filtraciones de datos.

La confidencialidad tiene que empezar por la adopción de una Historia Clínica Electrónica (HCE), que además de centralizar los datos médicos de cada asistencia (historial completo), facilite la obtención de acreditaciones de prestigio en el sector, como la HIMSS (Health Information and Management Systems Society), vinculadas a las buenas prácticas informáticas sanitarias.

Debe formar a su personal de forma continuada para evitar el acceso y uso indebidos de las aplicaciones proporcionadas dentro de su organización.

La confidencialidad de los datos mediante el cifrado, la gestión de las claves criptográficas en la sanidad y con un control de acceso adecuado, también garantiza que la información no pueda ser vista por terceros y que sólo tengan acceso a ella las personas autorizadas.

  • Integridad

La técnica para garantizar la integridad consiste, en pocas palabras, en que una determinada información no se modifique de forma no autorizada tras su creación, durante su transmisión o almacenamiento.

Tanto si el cambio es accidental como intencionado, la inserción, eliminación o sustitución de datos debe detectarse. Mecanismos criptográficos como el resumen criptográfico, también conocido como hash, y la firma digital proporcionan el soporte para este servicio.

  • Autenticación

El servicio de autenticación verifica la identidad de un usuario para tener cierta seguridad de que la persona es quien dice ser en realidad. Existen varios mecanismos de autenticación, usuario y contraseña es un modelo bien conocido, pero también lo es la autenticación mediante un certificado digital.

En el modelo de certificado digital, se puede utilizar el protocolo SSL, o incluso las firmas digitales de inicio de sesión como modelo de autenticación. El certificado digital debe utilizar el modelo ICP-Brasil u otro en el que confíe la organización, como Internal Certificate Authority.

En las Autoridades Certificadoras ICP-Brasil, es en el proceso de emisión del certificado digital que la persona necesita asistir a una validación presencial, ahora también existe la modalidad remota, con documentos originales que comprueben la identidad del solicitante.

Infografía híbrida HSM

  • Irretractabilidad

El servicio de irretractabilidad proporciona los medios para garantizar que quien haya creado la información no pueda negar su autenticidad, o al menos que sea difícil de negar.

En este sentido, está vinculada a la firma digital, en la que el propietario de la clave privada no puede negar que la ha tenido para un fin determinado.

  • Autorización

Además, tras la autenticación, es posible utilizar la información del usuario autenticado en el sistema para definir la autorización de la información. El servicio de autorización proporciona aprobación o permiso para la ejecución de una actividad.

A modo de ejemplo, el servicio de autorización puede emplearse para definir los permisos de uso de una clave criptográfica que, en consecuencia, permitiría acceder a una determinada información.

Gestión de claves criptográficas en la sanidad

Las claves criptográficas son la base de la criptografía y en ellas reside la seguridad de los datos cifrados. Las brechas pueden comprometer las claves y, en consecuencia, filtrar información sensible como los historiales de los pacientes.

El aumento del uso del cifrado para la protección de datos en las instituciones sanitarias, debido sobre todo a la normativa gubernamental, hace que tengan que lidiar con múltiples soluciones para cifrar los datos, véase LGPD.

Debido a la diversidad de proveedores, las organizaciones también necesitan definir diversos procedimientos para gestionar las claves criptográficas, y éstos no siempre son adecuados.

La gestión de claves criptográficas consiste en almacenar, proteger, organizar y garantizar el uso adecuado de las claves criptográficas, gestionar su ciclo de vida y mantener copias de seguridad de forma segura y coherente.

  • Almacenamiento seguro de llaves

Las claves deben almacenarse de forma segura, es decir, cifradas y con acceso controlado.

El cifrado debe realizarse preferentemente mediante claves (
CLAVE
) protegidas en un hardware criptográfico, preferiblemente.

  • Identificación de las llaves

Debe ser posible identificar una llave, su tipo, su finalidad, quién está autorizado a utilizarla y el periodo de uso.

Ciclo de vida de las claves criptográficas

El ciclo de vida de las claves criptográficas debe controlarse para que se utilicen adecuadamente durante su periodo de validez, es decir, que sólo las personas o sistemas autorizados puedan utilizarlas durante un tiempo predefinido y con mecanismos seguros para que no se vean comprometidas.

Describiremos el ciclo de vida de las claves, según la recomendación del NIST.

El ciclo de vida de una clave comienza con su generación y termina con su destrucción, pasando por uno o varios de los estados que se describen a continuación:

  • generación: momento de creación de la clave, que aún no está lista para su uso;
  • preactivación: la clave se ha generado, pero aún no está lista para su uso porque se está a la espera del periodo de uso o de la emisión de un certificado;
  • activada: la llave está disponible para su uso;
  • suspendido: se suspende temporalmente el uso de la llave. En este estado, ya no puede realizar operaciones de cifrado o firma, pero puede utilizarse para la recuperación de datos o la verificación de firmas realizadas previamente.
  • inactivada: la clave ya no puede utilizarse para cifrar o firmar digitalmente, pero se conserva para procesar los datos cifrados o firmados antes de la inactivación.
  • comprometido: indica que la clave ha visto afectada su seguridad y ya no puede utilizarse en operaciones criptográficas. En algunos casos, como las claves simétricas, puede utilizarse para recuperar los datos cifrados para cifrarlos posteriormente con otra clave.
  • destruido: este estado indica que ya no se necesita una clave. La destrucción de la clave es la etapa final y puede lograrse debido al fin del ciclo de uso de la clave o al compromiso de su seguridad.

En general, tanto las instituciones sanitarias como todas las organizaciones deben centrarse en la mejora continua al tiempo que gestionan sus riesgos a un precio compatible con su realidad.

Las empresas deben evaluar críticamente cómo proteger sus sistemas. También deben considerar las “causas profundas” de los incidentes de seguridad en sus entornos como parte de una evaluación de riesgos.

A medida que los sistemas se vuelven más seguros y las instituciones adoptan medidas eficaces para gestionar sus procesos, la gestión de claves se vuelve cada vez más esencial. Proteger los datos de una organización sanitaria es fundamental para la seguridad de la información de sus pacientes.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Sobre el autor

Otros puestos