Ingreso de Usuarios al
SistemA
y
Firma Electrónica
....LLAVE
DIGITAL USB
Firma Electrónica COMO PIN DE ACCESO
La cultura de la seguridad informática nos permite cubrir los
requerimientos legales que deben tener los sistemas médicos.
BIOCOM utiliza la Firma Electrónica como PIN de acceso, para que los
profesionales puedan
firmar sus informes de estudios complementarios de imágenes, laboratorio
y las evoluciones de historia clínica con la misma fuerza legal que si
los mismos fueran firmados en papel.
BIOCOM Para facilitar el traslado y seguridad de su certificado
digital, ofrece lo último en tecnología de almacenamiento físico de
identidades digitales. Los Token son llaves digitales USB con capacidad de procesamiento
y almacenamiento de datos. Al ser un dispositivo USB asegura la máxima
compatibilidad (Plug and Play) con la mayoría de los computadores de
escritorio y portátiles utilizados hoy en día. Esto implica que no
necesita periféricos adicionales para su correcto funcionamiento. Este
elemento identifica al usuario en forma inequívoca, además de usurase en
el sistema BIOCOM esta llame le permite ser usada para otras aplicaciones
con la Firma Electrónica que es propiedad del usuario.
Para poder usar el token (la llave USB) se requiere que los usuarios
tramiten sus Firmas Digitales en entidades que les provean los certificados
digitales con su clave publica y privada.
Los certificados digitales deben almacenarse en soportes informáticos
seguros, como tarjetas chip o llaves USB, no es adecuado almacenarlos en
discos rigidos, disquetes u otros dispositivos desde donde puedan ser
extraidas.
La tarjeta chip, requiere que en cada lugar que
el usuario va a usar la FD exista un lector de tarjetas. Por eso BIOCOM,
opto por dotar a sus sistema de la posibilidad de firmar digitalmente
mediante certificados guardados en dispositivos USB, los cuales tienen mucha
mas portatibilidad y seguridad.
Los dispositivos USB para almacenar certificados
digitales los SISTEMAS BIOCOM, disponen de mecanismos para almacenar los
certificados digitales de cada usuario así como los datos biométricos
específicos de cada usuario, como el patrón de las huellas dactilares.
El sistema permite la Firma Electrónica y el encriptamiento
de datos ,
para poder enviar los mismos mediante métodos magnéticos (correo
electrónico) con la mayor seguridad.
usar la FD para el sistema BIOCOM permite:
Confidencialidad:
Se define como la protección de la información frente a agentes no
autorizados. Se proporciona mediante la generación de una clave secreta
por parte del emisor que se utiliza para codificar los datos del receptor.
Integridad de los datos:
Pretende asegurar que los datos enviados no han sido modificados. Esto es
posible mediante la generación de
un resumen a partir del documento inicial con una función Hash.
Identificación inequícoba del autor de los informes y evoluciones clínicas:
La verificación de la¨identidad de la persona comparando la fotografía
del documento con su propia fisonomía y en casos especialmente delicados
incluso comparando su firma manuscrita con la estampada en el documento
acreditativo que porta. En otras situaciones, no se requiere el DNI o
pasaporte, pero sí la firma, para que el documento goce de la validez
legal como es el caso de la Historias Clínicas (cheques, cartas, etc.),
ya que ésta vincula al signatario con el documento por él firmado.
Gracias a la Firma
Electrónica los Usuarios Médicos podran firmar con el mismo peso y valor
legal las evoluciones de la historia clínica computarizada, las
indicaciones médicas en soporte informático, así como los informes de
estudios complementarios.
Lo mismo para los profesionales bioquímicos con
los informes de laboratorio firmados digitalmente están protegidos por la
FD actualmente.
En los documentos informáticos, en el que no existe contacto directo
entre las partes, ¿resulta posible que los usuarios de un servicio puedan
presentar un documento digital que ofrezca las mismas funcionalidades que
los documentos físicos, pero sin perder ni un ápice de la seguridad y
confianza de que estos últimos están dotados? Para poder responder
afirmativamente se propone como equivalente electrónico del DNI o
pasaporte el certificado digital y como mecanismo que permite atestiguar
la identidad de su portador, la firma electrónica.
Además, es posible
implementar una infraestructura de seguridad para la gestión de estos
certificados (como por ejemplo la PKI, basada en criptografía de clave pública).
Gracias a las firmas electrónicas se puede identificar a los
profesionales que firman las evoluciones clínicas así como los informes
de estudios complementarios de laboratorio, rayos, imágenes, etc.
En las transacciones a través de Internet, con una seguridad equiparable
e incluso superior que aquella a la que se está acostumbrado en un
contexto físico también gracias a la FD.
A pesar del incremento de la seguridad en la red gracias a sistemas PKI
como los anteriormente comentados, el punto débil de la seguridad sigue
siendo la verificación de la identidad del usuario remoto. La biometría
ofrece la solución a ese problema. Utilizando características biométricas,
por ejemplo, la autorización de las transacciones no depende ni de PINs
ni de contraseñas, sino de las personas autorizadas.
Muchas empresas actualmente escogen gestionar su propia Entidad
Certificadora (CA) en vez de subcontratarla a terceras partes como
Verisign, GTE CyberTrust etc. Para beneficiarse completamente de la
tecnología de clave pública y de sus usos es necesario un conocimiento
general de esta tecnología. Los requerimientos de seguridad para cada
componente PKI se detallan más adelante, así como su interacción con
otros componentes.
Otras aplicaciones de la FD
· Comercio Electrónico: Alta confianza en la identidad de las partes
involucradas en las transacciones de negocios.
· E-mail Seguro: Proteja su información personal y corporativa de
ataques mal intencionados en la red.
· Autentificación en Web Seguro: Ingrese a sitios con la máxima
confianza, reemplazando al inseguro sistema de login y password.
· Compatible con los clientes de correo más conocidos: provee todos los
componentes necesarios para firmar digitalmente y cifrar mensajes mediante
Netscape Comunnicator, MS Outlook y Outlook Express.
· Fácil de Usar: Tan sólo necesita conectar su token a un puerto USB
libre y digitar su PIN.
· Portable: Al ser del tamaño de una llave permite su fácil traslado
El formulario de datos de Usuario, guarda distintas parametrizaciones que configura el administrador del sistema para los distintos perfiles de usuarios. Además de indicar a que módulos puede ingresar y cuales son los permisos de acceso a cada formulario en el manejo del sistema, se agregan dos componentes inherentes a la seguridad:
1- El almacenamiento de la huella del certificado digital.
El certificado digital siempre estara almacenado en un
dispisitivo que dispone el usuario, pero para que solo pueda firmar el
usuario con el certificado habilitado por el sistema en los datos del
usuario se guardan los datos necesarios para identificar el certificado
del usuario, asi de esta forma no puede utilizarse otro certiciado que el
que se autorizo a utilizar a ese usuario.
2- Los registros biométricos del usuario para control de acceso.
Cuando se utilizan dispositivos de control biometrios, los datos
correspondientes a la biometria de cada paciente son almacenados en la
base de datos de usuarios, para el control de acceso al sistema.
El almacenamiento del certificado digital :
El usuario debe gestionar en primer lugar su certificado digital en una entidad certificante autorizada, ese certificado se tiene que almacenar en un medio, este medio puede ser una tarjeta chip, un dispositivo USB ( llave
digital).
Los registros biométricos del usuario para control de acceso:
Permiten guardar las
lecturas de los censores biométricos, finger print de cada usuario, para cuando se requiera el acceso por esta vía, el sistema tenga los datos biométricos de cada usuario. Este sistema de seguridad se suma a los otros dos, es decir, si se cuenta con censores de huellas dactilares, el usuario ingresa su clave y password y luego hace la lectura de su huella antes de ingresar al sistema.
También puede utilizarse el sinergismo de los tres métodos para el control de acceso...
Nombre de Usuario y passwrod, control del certificado digital y control biométrico.
CONTROL DE
USUARIOS
Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y
una
clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la
identificación del usuario que ingresa al sistema. De esta manera
el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario
principal del sistema. También hay que definir de acuerdo a los
niveles de trabajo las tareas que se permitan desarrollar a los mismos.
DE ACUERDO A LOS NIVELES DE USUARIOS PUEDEN REALIZAR DIVERSAS TAREAS.
- Los usuarios de mas bajo nivel solo podrán realizar consultas de
datos.
- Los de nivel intermedio podrán ingresar y/o consultar.
- Los de nivel superior, ingresar, visualizar y /o borrar.
- Los de máximo nivel borrar totalmente la base de datos, hacer pack y zap
desde programas utilitarios accesorios.
- Los niveles de usuarios existentes, son escalonados en orden de
jerárquico, permitiendo que los niveles superiores puedan realizar las tareas de los
inferiores. Los disponibles en el sistema son:
- Nivel 1 'Ver datos comunes...
- Nivel 2 'Para Ingresar datos comunes...
- Nivel 3 'Permite Modificar datos comunes...
- Nivel 4 'Se pueden Eliminar datos comunes...
- Nivel 5 'Ver datos confidenciales...
- Nivel 6 'Ingresar datos confidenciales...
- Nivel 7 'Modificar datos confidenciales...
- Nivel 8 'Eliminar datos confidenciales...
- Nivel 9 'Es el nivel de Auditoria General del sistema....
Se esquematiza el aspecto de la primer pantalla, donde se solicita al operador que
ingrese su nombre de usuario y luego su pasword el cual no se visualiza en pantalla para
que no pueda ser visto por terceros. Tiene tres oportunidades para ingresar correctamente
los datos pasadas las cuales el ingreso al programa se cancelará.
Es responsabilidad del usuario mantener en secreto su pasword y modificarlo
periódicamente, pues las operaciones que realice dentro del sistema quedaran registradas
y lo sindicarán como responsable de los mismos, en los diferentes sistemas que
opere.
Una vez que el programa reconoce al usuario le indica la fecha de su último ingreso y
el tiempo que estuvo conectado al sistema. (Si se sale del programa por la vía no
convencional - cortes del fluido eléctrico, reseteo accidental, etc. - la fecha de
salida del sistema no será registrada, quedando la fecha de la anterior entrada).
Luego se solicita que verifique la fecha y hora del sistema. En el caso que estas
estén desactualizadas es factible corregirlas desde el programa sin necesidad de salir al
sistema operativo. Cuando se cambia la fecha y/o la hora, el programa pide una
confirmación antes de rectificar las mismas.
MODULO DE CONTROL DE PASSWORD
Este módulo esta dentro del programa útil se utiliza para el cambio de password y
para la asignación de nuevos usuarios. La asignación de los mismos en las diferentes
áreas de trabajo queda reservada a los usuarios de mas nivel. Tiene que existir un
responsable de la tabla de usuarios.Las
claves de los usuarios se encuentras protegidas por algoritmos de
encriptamiento. BIOCOM utiliza el sinergismo de distintos mecanismos se
seguridad informático para el control de acceso pudiendo, combinarse
controles biométricos, con la Firma Electrónica y el password para los
usuarios que requieran mas seguridad.
El cambio de password se recomienda en forma periódica y combinar letras en
mayúsculas y/o en minúsculas con números sin sentido lógico.
En muchas aplicaciones del sistema queda registrado quien realizó el ingreso de datos
a modo de firma de los mismos. Es responsabilidad del usuario no ceder la password a otro
y mantener la misma oculta a fin de garantizar la seguridad del sistema.
|