Control de Usuarios en el sistema seguridad de acceso

 

   
 

 

Nosotros subcribimos a Los Principios del código HONcode de la Fundación Salud en la Red 

Ingreso de Usuarios al SistemA 

y Firma Electrónica

....LLAVE DIGITAL USB
Firma Electrónica COMO PIN DE ACCESO

La cultura de la seguridad informática nos permite cubrir los requerimientos legales que deben tener los sistemas médicos.

BIOCOM utiliza la Firma Electrónica como PIN de acceso, para que los profesionales puedan firmar sus informes de estudios complementarios de imágenes, laboratorio y las evoluciones de historia clínica con la misma fuerza legal que si los mismos fueran firmados en papel.


BIOCOM Para facilitar el traslado y seguridad de su certificado digital, ofrece lo último en tecnología de almacenamiento físico de identidades digitales. Los Token son  llaves digitales USB con capacidad de procesamiento y almacenamiento de datos. Al ser un dispositivo USB asegura la máxima compatibilidad (Plug and Play) con la mayoría de los computadores de escritorio y portátiles utilizados hoy en día. Esto implica que no necesita periféricos adicionales para su correcto funcionamiento. Este elemento identifica al usuario en forma inequívoca, además de usurase en el sistema BIOCOM esta llame le permite ser usada para otras aplicaciones con la Firma Electrónica que es propiedad del usuario.

Para poder usar el token (la llave USB) se requiere  que los usuarios tramiten sus Firmas Digitales en entidades que les provean los certificados digitales con su clave publica y privada. 

Los certificados digitales deben almacenarse en soportes informáticos seguros, como tarjetas chip o llaves USB, no es adecuado almacenarlos en discos rigidos, disquetes u otros dispositivos desde donde puedan ser extraidas.

 La tarjeta chip, requiere que en cada lugar que el usuario va a usar la FD exista un lector de tarjetas. Por eso BIOCOM, opto por dotar a sus sistema de la posibilidad de firmar digitalmente mediante certificados guardados en dispositivos USB, los cuales tienen mucha mas portatibilidad y seguridad.

Los dispositivos USB para almacenar certificados digitales los SISTEMAS BIOCOM, disponen de mecanismos para almacenar los certificados digitales de cada usuario así como los datos biométricos específicos de cada usuario, como el patrón de las huellas dactilares.

El sistema permite la Firma Electrónica y el encriptamiento de datos , para poder enviar los mismos mediante métodos magnéticos (correo electrónico) con la mayor seguridad.

usar la FD para el sistema BIOCOM permite:


Confidencialidad:

Se define como la protección de la información frente a agentes no autorizados. Se proporciona mediante la generación de una clave secreta por parte del emisor que se utiliza para codificar los datos del receptor.

Integridad de los datos: 

Pretende asegurar que los datos enviados no han sido modificados. Esto es posible mediante la generación de
un resumen a partir del documento inicial con una función Hash. 

Identificación inequícoba del autor de los informes y evoluciones clínicas: 

La verificación de la¨identidad de la persona comparando la fotografía del documento con su propia fisonomía y en casos especialmente delicados incluso comparando su firma manuscrita con la estampada en el documento acreditativo que porta. En otras situaciones, no se requiere el DNI o pasaporte, pero sí la firma, para que el documento goce de la validez legal como es el caso de la Historias Clínicas (cheques, cartas, etc.), ya que ésta vincula al signatario con el documento por él firmado. 

Gracias a la Firma Electrónica los Usuarios Médicos podran firmar con el mismo peso y valor legal las evoluciones de la historia clínica computarizada, las indicaciones médicas en soporte informático, así como los informes de estudios complementarios. 

Lo mismo para los profesionales bioquímicos con los informes de laboratorio firmados digitalmente están protegidos por la FD actualmente.

En los documentos informáticos, en el que no existe contacto directo entre las partes, ¿resulta posible que los usuarios de un servicio puedan presentar un documento digital que ofrezca las mismas funcionalidades que los documentos físicos, pero sin perder ni un ápice de la seguridad y confianza de que estos últimos están dotados? Para poder responder afirmativamente se propone como equivalente electrónico del DNI o pasaporte el certificado digital y como mecanismo que permite atestiguar la identidad de su portador, la firma electrónica. 

Además, es posible implementar una infraestructura de seguridad para la gestión de estos certificados (como por ejemplo la PKI, basada en criptografía de clave pública). 

 Gracias a las firmas electrónicas se puede identificar a los profesionales que firman las evoluciones clínicas así como los informes de estudios complementarios de laboratorio, rayos, imágenes, etc.
En las transacciones a través de Internet, con una seguridad equiparable e incluso superior que aquella a la que se está acostumbrado en un contexto físico también gracias a la FD.

A pesar del incremento de la seguridad en la red gracias a sistemas PKI como los anteriormente comentados, el punto débil de la seguridad sigue siendo la verificación de la identidad del usuario remoto. La biometría ofrece la solución a ese problema. Utilizando características biométricas, por ejemplo, la autorización de las transacciones no depende ni de PINs ni de contraseñas, sino de las personas autorizadas. 


Muchas empresas actualmente escogen gestionar su propia Entidad Certificadora (CA) en vez de subcontratarla a terceras partes como Verisign, GTE CyberTrust etc. Para beneficiarse completamente de la tecnología de clave pública y de sus usos es necesario un conocimiento general de esta tecnología. Los requerimientos de seguridad para cada componente PKI se detallan más adelante, así como su interacción con otros componentes.

Otras aplicaciones de la FD
· Comercio Electrónico: Alta confianza en la identidad de las partes involucradas en las transacciones de negocios. 
· E-mail Seguro: Proteja su información personal y corporativa de ataques mal intencionados en la red. 
· Autentificación en Web Seguro: Ingrese a sitios con la máxima confianza, reemplazando al inseguro sistema de login y password. 
· Compatible con los clientes de correo más conocidos: provee todos los componentes necesarios para firmar digitalmente y cifrar mensajes mediante Netscape Comunnicator, MS Outlook y Outlook Express. 
· Fácil de Usar: Tan sólo necesita conectar su token a un puerto USB libre y digitar su PIN. 
· Portable: Al ser del tamaño de una llave permite su fácil traslado


El formulario de datos de Usuario, guarda distintas parametrizaciones que configura el administrador del sistema para los distintos perfiles de usuarios. Además de indicar a que módulos puede ingresar y cuales son los permisos de acceso a cada formulario en el manejo del sistema, se agregan dos componentes inherentes a la seguridad:

1- El almacenamiento de la huella del certificado digital.

  El certificado digital siempre estara almacenado en un dispisitivo que dispone el usuario, pero para que solo pueda firmar el usuario con el certificado habilitado por el sistema en los datos del usuario se guardan los datos necesarios para identificar el certificado del usuario, asi de esta forma no puede utilizarse otro certiciado que el que se autorizo a utilizar a ese usuario.


2- Los registros biométricos del usuario para control de acceso.

Cuando se utilizan dispositivos de control biometrios, los datos correspondientes a la biometria de cada paciente son almacenados en la base de datos de usuarios, para el control de acceso al sistema.



El almacenamiento del certificado digital : 
El usuario debe gestionar en primer lugar su certificado digital en una entidad certificante autorizada, ese certificado se tiene que almacenar en un medio, este medio puede ser una tarjeta chip, un dispositivo USB ( llave digital).


Los registros biométricos del usuario para control de acceso:
Permiten guardar las 
lecturas de los censores biométricos, finger print de cada usuario, para cuando se requiera el acceso por esta vía, el sistema tenga los datos biométricos de cada usuario. Este sistema de seguridad se suma a los otros dos, es decir, si se cuenta con censores de huellas dactilares, el usuario ingresa su clave y password y luego hace la lectura de su huella antes de ingresar al sistema.
También puede utilizarse el sinergismo de los tres métodos para el control de acceso...
Nombre de Usuario y passwrod, control del certificado digital y control biométrico.

 

CONTROL DE USUARIOS

Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y una clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la identificación del usuario que ingresa al sistema. De esta manera el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario principal del sistema. También hay que definir de acuerdo a los niveles de trabajo las tareas que se permitan desarrollar a los mismos.

DE ACUERDO A LOS NIVELES DE USUARIOS PUEDEN REALIZAR DIVERSAS TAREAS.

  • Los usuarios de mas bajo nivel solo podrán realizar consultas de datos.
  • Los de nivel intermedio podrán ingresar y/o consultar.
  • Los de nivel superior, ingresar, visualizar y /o borrar.
  • Los de máximo nivel borrar totalmente la base de datos, hacer pack y zap desde programas utilitarios accesorios.
  • Los niveles de usuarios existentes, son escalonados en orden de jerárquico, permitiendo que los niveles superiores puedan realizar las tareas de los inferiores. Los disponibles en el sistema son:
    • Nivel  1 'Ver datos comunes...
    • Nivel  2 'Para Ingresar datos comunes...
    • Nivel  3 'Permite Modificar datos comunes...
    • Nivel  4 'Se pueden Eliminar datos comunes...
      • Nivel 5 'Ver datos confidenciales...
      • Nivel 6 'Ingresar datos confidenciales...
      • Nivel 7 'Modificar datos confidenciales...
      • Nivel 8 'Eliminar datos confidenciales...
        • Nivel 9 'Es el nivel de Auditoria General del sistema....

Se esquematiza el aspecto de la primer pantalla, donde se solicita al operador que ingrese su nombre de usuario y luego su pasword el cual no se visualiza en pantalla para que no pueda ser visto por terceros. Tiene tres oportunidades para ingresar correctamente los datos pasadas las cuales el ingreso al programa se cancelará.
Es responsabilidad del usuario mantener en secreto su pasword y modificarlo periódicamente, pues las operaciones que realice dentro del sistema quedaran registradas y lo sindicarán como responsable de los mismos, en los diferentes sistemas que opere.

Una vez que el programa reconoce al usuario le indica la fecha de su último ingreso y el tiempo que estuvo conectado al sistema. (Si se sale del programa por la vía no convencional - cortes del fluido eléctrico, reseteo accidental, etc. - la fecha de salida del sistema no será registrada, quedando la fecha de la anterior entrada).

Luego se solicita que verifique la fecha y hora del sistema. En el caso que estas estén desactualizadas es factible corregirlas desde el programa sin necesidad de salir al sistema operativo. Cuando se cambia la fecha y/o la hora, el programa pide una confirmación antes de rectificar las mismas.

MODULO DE CONTROL DE PASSWORD

Este módulo esta dentro del programa útil se utiliza para el cambio de password y para la asignación de nuevos usuarios. La asignación de los mismos en las diferentes áreas de trabajo queda reservada a los usuarios de mas nivel. Tiene que existir un responsable de la tabla de usuarios.biocom candado digitalLas claves de los usuarios se encuentras protegidas por algoritmos de encriptamiento. BIOCOM utiliza el sinergismo de distintos mecanismos se seguridad informático para el control de acceso pudiendo, combinarse controles biométricos, con la Firma Electrónica y el password para los usuarios que requieran mas seguridad.

El cambio de password se recomienda en forma periódica y combinar letras en mayúsculas y/o en minúsculas con números sin sentido lógico.

En muchas aplicaciones del sistema queda registrado quien realizó el ingreso de datos a modo de firma de los mismos. Es responsabilidad del usuario no ceder la password a otro y mantener la misma oculta a fin de garantizar la seguridad del sistema.

 
Copyright © 1988 - 2013" .  ALL RIGHTS RESERVED.   Su consulta no molesta, muy por el contrario es el motivo de nuestro trabajo,
cualquier pregunta aquí  (ultima modificación)  This page was last Edited 22/02/2013