La normativa que vincula la salvaguarda de la información sanitaria es doble, por un lado, la normativa sanitaria a la que hay que añadir la de protección de datos.
En nuestro país la legislación vigente es la Ley General de Sanidad de 25 de abril de 1986 23 y la Ley 41/ 2002, de 14 de noviembre 24, básica reguladora de la Autonomía del Paciente y de derechos y obligaciones en materia de información y documentación clínica. A ello hay que añadir las normativas autonómicas.
La regulación en materia de protección de datos de carácter personal se constituye por la Ley Orgánica 15/1999, de 13 de diciembre 25, y las normas dictadas en su desarrollo, quizás la más importante el Real Decreto 994/1999, de 11 de junio 26, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
Los comentarios sobre información sanitaria los vamos a centrar en la HC o la de salud y pensando en el soporte informático, aunque también sean comunes a la historia convencional.
- La HC informatizada es admitida expresamente como soporte de la información de salud de la persona.
- Conforme a la normativa sobre protección de datos, es obligatorio informar al interesado de la existencia del fichero –la HC, la HCE o la HSE– electrónico o no y de la identidad y dirección de su responsable.
- El tratamiento informatizado de los datos de la HC no exige el consentimiento del paciente
- La HC informatizada puede sustituir a la HC en soporte papel, y los datos contenidos en aquélla tienen el mismo valor legal que los consignados en papel.
- El paciente tiene derecho a acceder a los datos consignados en la HC, cualquiera que sea su soporte, con excepción de los datos confidenciales que afectan a terceras personas aunque hayan sido recabados en interés terapéutico del paciente, de las anotaciones subjetivas de los profesionales en la HC y de los datos cuyo acceso deba limitarse al paciente por razones justificadas de necesidades terapéuticas.
- Los familiares y allegados pueden acceder a los datos clínicos de aquél en caso de pacientes fallecidos, siempre que éste no hubiera manifestado su voluntad contraria, y con las mismas excepciones aplicables al paciente.
- El tratamiento legal de la conservación de la HC y, por lo tanto, de las condiciones de cancelación de los datos contenidos en ella no se resuelve de forma radical, sino dado las carencias legales existentes, se tiende a posturas conservadoras.
- Los profesionales que participen en el diagnóstico y tratamiento del paciente pueden acceder a los datos de la HC en las siguientes condiciones:
- Previa constancia e identificación en el correspondiente documento de seguridad.
- Deben existir procedimientos de identificación y autentificación, así como controles, para el acceso a la información.
- Debe existir un registro de accesos que conserve la información de detalle relativa a cada acceso.
- Cesión de datos a terceros: la normativa legal actual autoriza la cesión o comunicación de los datos de la HC, aun sin consentimiento del interesado, en los siguientes casos:
- Cesión a Jueces y Tribunales, el Defensor del Pueblo, el Ministerio Fiscal y el Tribunal de Cuentas.
- Situaciones de emergencia.
- Estudios epidemiológicos, actuaciones en materia de sanidad pública, investigación y docencia, si bien previa despersonalización de los datos.
- Para el ejercicio de funciones de inspección, evaluación, acreditación y planificación sanitarias.
Las responsabilidades legales establecidas en garantía de la reserva y confidencialidad de la información clínica abarcan, fundamentalmente, los ámbitos penal (que configura como delito el simple acceso no autorizado a datos reservados de carácter personal), civil o patrimonial (en cuanto la vulneración de la confidencialidad constituye un daño moral indemnizable) y administrativo (a través del régimen de infracciones y sanciones impuestas por la Ley Orgánica de Protección de Datos de carácter personal) 27.
2.1. SEGURIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN SANITARIA
Las inquietudes sobre seguridad y confidencialidad inciden en tres categorías: las técnicas, las organizativas y las legales. La respuesta a si la tecnología podrá con todos los requisitos de seguridad, si la organización está capacitada para gestionar estas garantías y si hay respaldo legal al uso que se hace de todas estas herramientas y sistemas se tratan de dar respuesta en la tabla 1.
Tabla 1. Objetivos de seguridad y las medidas de seguridad
Objetivo
|
Descripción
|
Medidas
|
1. Identificación | Es el proceso de identificar al cliente o usuario de la aplicación (Autentificación) o servicio. No olvidar que los clientes pueden ser tanto personas, como otros servicios, procesos y otros ordenadores. |
Certificados digitales |
2. Confidencialidad | Consiste en asegurar que a la información sólo accede quien está autorizado para ello. |
Cifrado, encriptación |
3. Integridad | Conjunto de acciones que garantizan que la información no se ha transformado durante su procesado, transporte o almacenamiento. |
Firma digital. |
4. No repudio | Procedimientos para asegurar que ninguna de las partes implicadas ya identificadas (autentificadas) puede negar haber participado en una determinada transacción. |
Firma digital, auditoría |
5. Autorización | Determinar a qué información puede acceder y qué tareas puede acometer, un cliente o usuario autentificado, por lo tanto, identificado con certeza. Este proceso determina los privilegios asociados a un perfil de usuario. |
Cuestión organizativa que debe diseñar cada organización y llevar a cabo en sus sistemas particulares. |
6. Auditoría | Es la posibilidad de poder rastrear los accesos realizados a la información y las operaciones hechas sobre ella por cada usuario y las circunstancias en que las hizo. |
Registros de acceso y operaciones efectuadas sobre la información. |
7. Disponibilidad | Forma parte de la seguridad el poder disponer de la información cuando se necesite. Por ello se deben proteger los sistemas de forma que se mantengan en funcionamiento y se pueda acceder a la información en cualquier momento. |
Operación y nivel de servicio adecuados sobre los sistemas. |
A pesar de una mayor accesibilidad a las HSE, no olvidemos que puede acceder el personal sanitario –en diferentes niveles de accesibilidad–, los gestores sanitarios y de la salud –con la despersonalización de los pacientes–, los pacientes y sus allegados –con las restricciones de la ley– etc. Es, precisamente, el soporte electrónico y sus aplicaciones en seguridad y confidencialidad el que puede garantizar mejor, como vemos en la tabla, la legalidad vigente 28, 29, 30.
2.2. SISTEMAS DE INFORMACIÓN Y SEGURIDAD
La aplicación de las TIC a la seguridad, en sanidad, agiliza los procesos y la convierte en algo mucho más sencillo de llevar a cabo, por lo cual podemos resumir que es la aplicación de claves y su procesado. Por ejemplo, para que haya una comunicación entre dos entidades es necesario que se cumplan los cuatro primeros requisitos de la tabla precedente, los siguientes son cuestiones de protocolo y de organización que se especifican en cada estructura.
2.2.1. Claves públicas y privadas
Consiste en generar pares de claves, cada uno de los cuales está compuesto por la clave privada, conocida solamente por el propietario del par de claves, y la clave pública, que el propietario puede compartir con quien estime oportuno.
Estas claves tienen las siguientes características:
- Están relacionadas, la correspondencia entre ellas es única.
- No se puede deducir una a partir de la otra.
- La clave privada sólo es conocida por su propietario y nunca se comparte.
- La clave pública se distribuye y puede ser conocida por cualquiera que intervenga en una operación en la que se utilice estos mecanismos.
Las claves se generan mediante algoritmos matemáticos u otros dispositivos o técnicas, como tarjetas generadoras de claves.
2.2.2. Algoritmos de resumen de una dirección
También conocidos como funciones hash, son unas funciones matemáticas que realizan un resumen. Su forma de operar es comprimir el documento en un único bloque de longitud fija, bloque cuyo contenido es ilegible. Estas funciones son de dominio público.
No podemos olvidar que en informática hashing es un método para resumir o identificar un dato a través de la probabilidad utilizando una función hash o algoritmo hash.
Para que una función pueda considerarse como función hash debe cumplir los siguientes requisitos:
- Transformar un texto de longitud variable en un bloque de longitud fija, que generalmente es pequeña (algunas son de 16 bits).
- Cómoda de usar e implementar.
- Irreversible, es decir, no se puede obtener el texto original del resumen hash.
- Imposible encontrar dos mensajes diferentes cuya firma digital, mediante la función hash, sea la misma (no colisión).
- Tener capacidad de intercambio de información confidencial, cifrando el documento a enviar con la clave pública del receptor.
Como ejemplos de algoritmos están: MD4 y MD5 (Message Digest) de 128 bits y SHA (Secure Hash Algorithm) 160 bits. Un subconjunto de estos algoritmos es el que utiliza una clave (conjunto de bits) como parte de la función. Un ejemplo de algoritmo de este tipo es MAC (Message Authentication Code).
2.2.3. Cifrado o encriptación
Consiste en la transformación de una información de manera que solamente la entiendan el emisor y el receptor.
2.2.3.1. Cifrado privado
El cifrado privado es el que se utiliza para la firma digital. En este proceso se encripta la información de manera que cualquiera que la reciba sea capaz de entenderla, pero se garantiza el emisor de la información.
2.2.3.2. Cifrado público
El cifrado público es el cifrado clásico utilizado para enviar información cifrada entre dos extremos de forma que solamente estos extremos sean capaces de entenderla. En este proceso se encripta la información para un destinatario concreto asegurando que sólo él recibirá el mensaje de forma correcta.
Como ejemplos de algoritmos tenemos: RSA (Rivest-Shamir-Adleman), DiffieHellman.
2.2.4. Algoritmos de clave privada o simétrica
El receptor descifra la información utilizando la clave privada del emisor, habiéndose enviado previamente. Por lo tanto, existe solamente una clave que conocen ambos extremos de la conversación y que se utiliza tanto para cifrar como para descifrar.
Estos algoritmos se utilizan con unos requisitos de seguridad no muy exigentes, ya que la adquisición previa de la clave requerida para el descifrado hace que las garantías de seguridad desciendan mucho. La única ventaja de este mecanismo es su velocidad dada su simplicidad.
Ejemplos de algoritmos: DES, triple DES, RC2, RC4, IDEA y SkipJack.
2.2.5. Firma digital
Para garantizar la integridad de un documento así como validar su autor se utiliza la firma digital, que utiliza tecnología de clave pública.
El procedimiento a seguir es:
Para firmar se introduce el documento en un algoritmo hash de modo que se obtiene el resumen cifrado del mismo. Éste se introduce, a su vez, en un algoritmo de clave pública junto con la clave privada del emisor, obteniéndose el hash cifrado. Éste se adjunta al documento garantizando la integridad del documento y su propietario.
Cuando el documento firmado llega a recepción para validarlo se debe realizar un doble proceso: introducir la firma del documento así como la clave pública del emisor en el algoritmo de clave pública para obtener el hash del documento; por otro lado, se introducen los datos del documento en el algoritmo hash para obtener el resumen hash. Si son iguales está garantizada la validez del documento.
2.2.6. Certificado digital
Para realizar intercambios de información seguros es preciso que, además de cifrar la información mediante mecanismos de clave pública, se nos garantice que las claves públicas de nuestros interlocutores sean verdaderas. Para esto utilizamos los llamados certificados digitales. Un certificado digital contiene, fundamentalmente, los datos de un usuario (o entidad) y su clave pública (ligada a su clave privada). Esta información viene avalada por una entidad tercera que garantiza la validez de su contenido: es la entidad certificadora. Esta valida el contenido firmando digitalmente todo el certificado, de modo que cualquiera que quiera validar su contenido sólo deberá comprobar la firma del certificado.
2.2.7. Secure Socket Layer
SSL (Secure Sockets Layer) creado por Netscape 31, y TLS (Transport Layer Security) abierto y basado en SSL, son dos protocolos que aportan una capa de seguridad para garantizar la autenticidad, integridad y confidencialidad en una comunicación.
SSL es el protocolo que se utiliza con el navegador cuando se conecta a los llamados sitios seguros. Mediante SSL es posible autenticar al servidor y al cliente. Si sólo interesa autenticar al servidor, éste entregará su certificado al cliente. Si además es preciso autenticar al cliente, el servidor solicitará un certificado al cliente.
SSL es una de las formas base para la implementación de soluciones PKI (Infraestructuras de Clave Pública).
La versión más actual de SSL es la 3.0. que usa los algoritmos simétricos de encriptación DES, TRIPLE DES, RC2, RC4 e IDEA, el asimétrico RSA, la función hash MD5 y el algoritmo de firma SHA-1.
2.2.8. Public Key Infraestructura (PKI)
PKI es un conjunto de tecnologías que utilizan 32 los algoritmos de encriptación de clave pública, de clave privada y hash.
Nace de la necesidad de garantizar entre dos extremos de una comunicación, la autenticidad, integridad y confidencialidad de los comunicantes y del contenido de la transmisión. Esto se realiza mediante la intervención de un tercero, autoridad de certificación o registro, aceptado por ambos.
Una PKI está compuesta, por lo tanto, de una serie de entidades: usuarios, autoridad de registro, autoridad de certificación...
24 Ley 41/2002, de 14 de noviembre, básica reguladora de la Autonomía del Paciente y de derechos y obligaciones en materia de información y documentación clínica. Boletín Oficial del Estado de 15 de noviembre de 2002, núm. 214.
25 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal. Boletín Oficial del Estado de 14 de diciembre de 1999, núm. 298.
26 Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. Boletín Oficial del Estado de 25 de junio de 1999, núm. 151.
27 Andérez, A.: Aspectos Legales de la Historia Clínica Informatizada. V Informe Seis 2003. SEIS. 2003.
28 Garbayo, J.A., Sanz, J., Carnicero, J. y Sánchez, C.: La seguridad, confidencialidad y disponibilidad de la información clínica. V Informe Seis 2003. SEIS. 2003.
29 Atkinson, R.: RFC 2401, Security Architecture for the Internet Protocol, November 1998.
30 Maughan, D., Schertler, M., Schneider, M. y Turner, J.: RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP), november 1998.
31 Kent, S. y Atkinson, R.: RFC 2402, IP Authentication Header, november 1998.
32 Kent, S. y Atkinson, R.: RFC 2406, IP Encapsulating Security Payload (ESP), november 1998.