el desafío del acceso remoto · control de accesos en sistemas la identificación – se refiere...

40
El desafío del acceso remoto al Sistema de Información desde Internet Lic. Fernando Campos Jefe del Área Ingeniería de Software Departamento de Informática en Salud Hospital Italiano de Buenos Aires - Argentina [email protected] VI Jornadas Universitarias de Sistemas de Información en Salud Argentina - Octubre 2011

Upload: others

Post on 11-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

El desafío del acceso remoto al

Sistema de Información desde Internet

Lic. Fernando Campos

Jefe del Área Ingeniería de Software

Departamento de Informática en Salud

Hospital Italiano de Buenos Aires - Argentina

[email protected]

VI Jornadas Universitarias de

Sistemas de Información en

Salud

Argentina - Octubre 2011

Page 2: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Agenda

Problemática

Alternativas

Solución adoptada

–Seguridad de la Información.

–Seguridad del lado del Servidor.

–Seguridad del lado del Cliente.

Page 3: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Problemática

Control de la información

– Como aseguramos que la información no es vista por

otros.

La forma en la que trabaja Internet hace que la

información deba pasar por múltiples nodos de información antes de llegar a su destino final, lo

cual hace que sea fácil capturar los datos en uno

de esos nodos y leerla directamente.

Page 4: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

Page 5: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

SSL (Secure Sockets Layer por sus siglas en inglés o

Capa de Conectores Seguros),

– Esta capa se ubica entre el protocolo TCP y el

protocolo compatible, permitiendo realizar una

negociación entre cliente y servidor para luego de

esto establecer un canal de transmisión seguro, a

través del cual todos los datos que se envíen estarán

cifrados.

– Al trabajar la capa SSL como otro protocolo no es

necesario realizar cambios a la capa superior, se

vuelve casi transparente sin alterar su modo de

funcionamiento normal.

Page 6: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

Si tomamos la capa SSL y se la adjuntamos al

protocolo HTTP obtenemos el protocolo HTTPS, el

cual mantiene el esquema de navegación HTTP

que ya conocemos con una capa de seguridad

adicional.

Hoy en este esquema no solo está la HCE sino toda

aplicación que el hospital publica en Internet.

Page 7: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

Page 8: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Problemática

Control de la información

– Como aseguramos que la información no es

alterada?

Firma electrónica.

– Implementación de documentos CDA R2 (Clinical

Document Architecture Release 2) , siguiendo la guía

de implementación de CCD (Continue Care

Document)

Page 9: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

CDA con firma electrónica

– La HCE permite a los médicos, enfermeras y servicios efectores acceder al registro médico del paciente desde su propia PC, ya sea en su hogar, desde su portátil con conectividad a Internet o desde dispositivos móviles y registrar sus acciones.

– Toda esta información es plasmada en la HCE en CDAs R2 siguiendo la guía de implementación de CCD (Continue Care Document).

– Este documento nos permite combinar el texto narrativo del médico, junto a la información estructurada, utilizando un vocabulario controlado.

Page 10: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

CDA con firma electrónica

– Luego es firmado digitalmente por el médico y ya el

CDA R2 no solo sirve para comunicar con terceros la

visita al paciente, sino que forma parte del repositorio

de datos clínicos inalterables del paciente.

Page 11: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Problemática

Control de la información

– Como aseguramos que la información no alterada

por otros.

Seguridad del lado de los servidores.

– De acuerdo al último informe de la organización

OWASP (Open Web Applications Security Proyect)1

los problemas de seguridad más comunes del lado

del servidor ser dan por inyección de código y

ejecución de código remoto.

Page 12: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Reingeniería de servidores DMZ

–DMZ

–LAN

–HAPROXY

–HAPROXY

–Internet

Page 13: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de la información

Verificamos que el tipo de dato asociado al valor

ingresado sea el que estamos esperando.

- Ej: si estamos recibiendo un número de teléfono no

permitir que existan caracteres alfanuméricos.

Asegurarse que no se puedan ingresar caracteres

que no podemos leer o interpretar.

- Eliminar el uso de palabras clave o palabras

reservadas que puedan activar acciones dentro

de la BD.

– - Ej: INSERT, DELETE, UPDATE y DROP

Page 14: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Problemática.

¿Cómo saber quién es realmente la persona que

está detrás de un usuario y contraseña?

En la vida real contamos primero con el contacto

físico y luego con alguna verificación de que

realmente es esa persona.

Page 15: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Problemática.

Seguridad del lado del cliente

– Tenemos control sobre la infraestructura, pero

no tenemos control sobre lo que hacen los usuarios.

– Muchas de las fallas de seguridad se dan en base a

los hábitos y respuestas de los seres humanos, por ello

aunque no podemos controlarlo, sí podemos advertir

y establecer ciertos parámetros de trabajo para

evitar problemas y reducir la incidencia de

problemas en nuestras aplicaciones.

Page 16: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Problemática.

Técnicas de hurto de información

– Keyloggers: la captura de presión de teclas.

– Spyware: la recolección de información no

autorizada.

– Cookies inseguras : el almacenamiento de

información sobre el usuario sin notificación.

– Phishing : "pescar usuarios".

Page 17: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de Accesos en sistemas

La identificación

– se refiere las cosas como nombres de usuario y tarjetas de identificación.

La autenticación

– Es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos. Verifican identidad.

La autorización

– Se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema.

Page 18: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario

Primera Etapa

– Creación de VPN entre el ordenador del usuario

particular y la red interna del hospital

– Imposibilidad de navegar en simultáneo por internet

– Complicado el mantenimiento de usuarios. Hay 564

usuarios de VPNs.

– Queja de los usuarios de tener que configurar cada

máquina en la que circunstancialmente debieran

trabajar

Page 19: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario

Segunda Etapa

– Creación del Portal de Salud, nuevo infraestructura

de seguridad

– Migración de la HCE a una nueva versión Enterprise

– Acceso remoto según autenticación multifactorial

Page 20: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Control de acceso

multifactorial

Al menos dos de tres

– Algo que sabe

– Algo que tiene

– Algo que es

Usamos las dos primeras

– Algo que sabe

Usuario y Password

– Algo que tiene

Page 21: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Primera opción

Smartcard de firma electrónica/digital con lector

– Cada miembro del plantel hospitalario que realice

algún tipo de registro en la HCE, recibe una tarjeta

chip en donde se almacena su firma electrónica y

con la cual, al finalizar el proceso de atención firma

las acciones realizadas.

Page 22: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Situaciones especiales

El usuario no tiene smartcard.

Tiene, pero en la PC donde se encuentra no tiene

un dispositivo para leerla.

Tiene, pero le es posible utilizarla. (no lee, olvido

etc..)

Accede desde un dispositivo móvil (smarts phones,

iPad, tablets)

Page 23: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de alternativas

Tarjetas de coordenadas

–E Tokens

Page 24: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de alternativas

Tarjetas de coordenadas

– Simple de implementar.

– Bajo costo.

– Seguridad baja

Page 25: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de alternativas - E Tokens

Complicado de implementar.

Page 26: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de alternativas - E Tokens

Alto costo.

Alta seguridad

Page 27: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Nuestra alternativa.

Generar nuestro propio código de seguridad

– Mismo principio del e Token

Enviárselo a un dispositivo que el usuario tiene

– Teléfono móvil

Validar el código de seguridad al ingreso a la HCE.

Page 28: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de nuestra alternativa

Simple de implementar.

– Los teléfonos celulares se almacenan en el MF de

personas de HI

– Personalización en cuanto a la validez del código de

seguridad

Por usuario.

Por tiempo

Por IP desde donde accede.

– Análisis de la información de acceso

Page 29: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de nuestra alternativa

Costo.

– Cada SMS tiene un costo de $ 0.22 ( U$S 0.05)

– Con solo el costo de mantenimiento del servicio de e

Token se podrían enviar 36000 SMS anuales

– Sin necesidad de licencias de BBDD, servidores y

personal para mantener esa infraestructura.

Page 30: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Verificar la información de un

usuario.

Análisis de nuestra alternativa

Seguridad aceptable.

– La probabilidad que un usuario entregue su TE móvil

a otro y éste se conecte desde la misma IP es mucho

mas baja que el fotocopiado, escaneo y publicación

en un foro de una tarjeta de coordenadas.

Page 31: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Ingreso a la Intranet

Page 32: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Ingreso a Ia HCE

Page 33: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Ingreso por SmartCard

Page 34: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Ingreso por SMS

Page 35: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Ingreso por SMS

Page 36: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Esquema tecnológico

Page 37: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Acceso Remoto

Alta aprobación de los médicos al tener acceso

móvil a las HC de los pacientes

Disminución de movilización de los médicos a los

centros con red interna.

Estimamos una mejora en la calidad asistencial por

disponer de la información de la HCE en cualquier

momento y lugar.

Se resuelven rápidamente problemas de

interconsultas entre residentes y médicos

especialistas.

Seguramente impacte en la mejora de la calidad en la atención del paciente.

Page 38: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Futuro

Desarrollo de una aplicación para dispositivos

móviles con la misma funcionalidad.

Page 39: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Futuro

Genere código de acceso en base a:

– Número de celular.

– Nombre de usuario.

– Tiempo (fecha y hora actual)

– Otros parámetros internos propios que hacen a la

seguridad.

Nos permitirá relacionar cada código generado al

usuario en un momento determinado.

Reducir costos de envío de SMS y problemas

relacionados a la no recepción o envío de SMS

Page 40: El desafío del acceso remoto · Control de Accesos en sistemas La identificación – se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación

Muchas

Gracias !!!

Lic. Fernando Campos Jefe Área Ingeniería de Software.

Departamento de Informática en Salud

Hospital Italiano de Buenos Aires - Argentina

[email protected]

VI Jornadas Universitarias de

Sistemas de Información en Salud