SEIS Entrada a la Revista I+S

Informática y Salud

Nº 42. Septiembre 2003

[Entrada] [Actividades] [Revista I+S] [Solicitud de Inscripción SEIS] [Búsquedas]


Portada I+S


Índice Nº 42

Editorial
Especial: Tecnología
Inforsalud 2003
El Sistema Sanitario Informa
Novedades
Inforenf 2003
Actividades SEIS
Agenda

 

 

Secretaría Técnica:

CEFIC
C/ Olimpo, 33, 1º C
28043 - Madrid
Telfs: (91) 388 94 78 / 79
Fax: (91) 388 94 79

Enviar correo a la Secretaría
cefic@cefic.com
 

 

 

 

Especial "la tecnología en el 2003"

Informática y Salud 2003; 42: 7-35.   

Sesiones Tecnológicas
Inforsalud 2003


Coordinador: Salvador Arribas
Daniel Callejo, Diego Sáez y Noelia Sastre

[Sesión T.1] [Sesión T.2] [Sesión T.3] [Sesión T.4] [Sesión T.5] [Sesión T.6] [Sesión T.7]


Sesión Tecnológica 6

Moderador: D. Julián Montalbán. Jefe de Área de Programas Nacionales I+D. Secretaría General de Comunicaciones. Ministerio de Ciencia y Tecnología.

Ponentes:

D. Raúl García Vega. Responsable de Seguridad y Sistemas de SANILINE.

D. Francisco Javier López Fernández. Senior Manager. Altares Consulting

D. José Miguel Calderón. Gerente de Soluciones para Sanidad. Microsoft Ibérica.


En primer lugar Raúl García Vega se encargó de la ponencia "Seguridad en las Tecnologías de la Información", preguntándose si es seguro realizar transacciones comerciales a través de Internet; ¿con qué problemas de seguridad nos enfrentamos?.

Para garantizar la seguridad es necesario ofrecer un servicio 24x7x365 y proteger a la empresa contra todos los posibles delitos informáticos o abusos de la red (DoS, Intentos de Intrusión,Virus...). Al mismo tiempo debe haber absoluta fiabilidad en las transacciones (Autenticidad,Confidencialidad,Integridad y Norepudio) y atenerse a los requisitos legales (LOPD,LSSI).

Resumiendo debemos mantener, en cualquier caso la CONFIDENCIALIDAD - INTEGRIDAD- DISPONILIDAD de la información.

Hay que partir de la base de que la Seguridad Informática no solo es muy importante, necesaria sino también obligatoria.

Para gestionar la seguridad SANILINE utiliza el método de análisis de riesgos. Para ello se ocupan de

Identificación de los activos o ámbito

Físicos: Servidores, Comunicaciones,Software,Aplicaciones..

Lógicos: Catálogos,

Identificación de las amenazas

Priorización de amenazas, impactos

Identificar las contramedidas

Evasión,Seguridad,Detección o Recuperación

Análisis del coste Beneficios.

 

La seguridad física y la disponibilidad de servicios quedan reflejados en la siguiente tabla.

Las contramedidas para los ataques de Red y Abusos el ponente las resume en:

Intrusión Detection (ID) y Response

Sensores de red o de servidor

Sensores de Firma o de aprendizaje

Tipos de Firewall

Filtrado de paquetes

Firewalls de Aplicación

Firewalls de Inspección de Estados

Diseño de arquitectura de seguridad

En cuanto a la seguridad lógica utilizan el cifrado de llave simétrica mediante Ks para convertir el texto plano en cifrado y viceversa. Se trata de un método rápido y seguro (dependiente del tamaño de la llave). El texto cifrado es del mismo tamaño que el texto plano. El número de llaves a tener es igual al cuadrado de los participantes. Lo importante es mantener la Ks en secreto, pero ¿cómo hacerlo?. Sencillamente lo que se encripta con una llave solo se desencripta con la otra. Es más segura la transmisión de llaves que la criptografía simétrica. Hay que advertir que el número de llaves es igual al número de participantes. Los algoritmos lentos, expanden el texto cifrado (llaves largas).

La firma digital que utiliza SANILINE se resume en el siguiente gráfico:

Las principales aplicaciones de la seguridad lógica son:

Certificados digitales

Autoridad de Certificación

Revocación de certificados

Soporte para no repudio

Timestamping

Aplicaciones: S/MIME , PEM,SET,SSL,IPSEC,S-HTTP...

Finalmente habla del Proyecto CERES (CERtificación ESpañola) que lidera la Fábrica

Nacional de Moneda y Timbre, y que en líneas generales, consiste en establecer una Entidad Pública de Certificación, que permita autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos, empresas u otras instituciones y administraciones públicas a través de las redes abiertas de comunicación.

En cuanto a otros dominios de seguridad cita:

Controles Administrativos ( Privilegios,Perfiles) y Accountability

Bussiness Continuity Plan

Disaster Recovery Plan

Seguridad Física

Auditoría y Certificación bajo ISO 17799

Normativas legales LOPD y LSSI

Como conclusiones se pregunta si es seguro establecer relaciones empresariales a través de internet, admitiendo que:

Existen amenazas (no solo internet)

Hay que tener claro qué queremos proteger y determinar su solución

Determinar inversion vs impacto

Determinar soluciones: Seguridad Física,Red,Lógica, BCP, Planes de Backup, Políticas de seguridad...è PLANES DE SEGURIDAD

Mantener y monitorizar nuestros sistemas, comunicaciones y aplicaciones


 

Francisco Javier López Fernández presentó la ponencia "Nuevas Herramientas para la gestión estratégica".

Su objetivo fue presentar una herramienta, el Balanced Scorecard (BSC) o cuadro de mando integral, que ayuda a la organización a planificar, implantar, comunicar y llevar a la práctica su estrategia.

Divide su intervención en tres partes:

El Balanced Scorecard y la Implantación de la Estrategia

Proyecto tipo de Implantación de BSC

Necesidad de una Herramienta informática

El Balanced Scorecard y la Implantación de la Estrategia

En este primer apartado, se presentó una introducción al Balanced Scorecard, como una herramienta práctica de gestión que permite enlazar la visión y estrategia de la organicazación, con las acciones cotidianas de los empleados, a través de indicadores e iniciativas concretas.

Una vez implantado, el sistema Balanced Socrecard permitirá planificar, implementar y comunicar la estrategia, así como alinear a las personas con los objetivos de la organización.

Proyecto tipo de Implantación de BSC

En el segundo apartado, se presentaron las fases más importantes que caracterizan la implantación de un proyecto de BSC.

La necesidad de una herramienta informática

Las función principal de las herramientas informáticas para Balanced Scorecard es la gestión de un conjunto de indicadores. A continuación se indican las principales características que deben distiguir a una herramienta de soporte de Balanced Scorecard.

· Definición de Indicadores: Diferentes tipos de valores, posibilidad de introducir fórmulas de calculo, gestión de series y valores históricos, definición de jerarquías, definición de diferentes niveles de control del valor de indicador (máximo, mínimo, etc.).

· Integración de Indicadores: Captura de valores de otros sistemas por ODBC, planificación de importaciones de datos.

· Acciones: Introducción de Planes de Acción, Comentarios, estrategia y visión. Gestión de alarmas, con envío de mensajes por e-mail.

· Visión Global: Visualización agregada en "árbol" con posibilidad de acceso inmediato a la información de detalle; indicadores gráficos de valor y tendencia; mapa estratégico. Posibilidad de integración en la intranet de la compañía.

· Informes: Generación de informes configurables. Exportación de datos a otros sistemas y visualización vía Web.

· Gestión de usuarios y perfiles: Control de accesos, personalización del entorno para cada usuario. Multiidioma.

· Garantía: Cumplimiento de los estándares. Certificación del Balanced Scorecard Collaborative; configuración a medida de todo el entorno; Facilidad de uso; referencias a nivel internacional; actualización permanente.


 

José Miguel Calderón presentó la ponencia "Tecnologías de la Información en Salud".

Para entender la visión de Microsoft respecto a la Sanidad, tenemos que entender quién es el "cliente" de los servicios que va a ofrecer. Esto nos va permitir determinar sus necesidades.

Se trata del Ciudadano de la "Sociedad de la información" entendida como una Organización económica y social no basada ni en los bienes de producción ni en los servicios, sino en la capacidad universal de acceso de los usuarios a los contenidos relevantes desde cualquier lugar.

La Sociedad de la Información necesita de Infraestructuras (Terminales, Redes, Servidores), pero no quedan ahí sus requerimientos. Los resumimos en el siguiente gráfico

Por eso, la visión de Microsoft de la Sanidad es aportar valor a las aplicaciones tradicionales de Gestión de Salud (HIS, Radiología digital, Laboratorios…) y Gestión Administrativa (Económico financiera, Recursos Humanos, logística y aprovisionamiento a través de la Sanidad Conectada

Orientado al Ciudadano (Internet como un Servicio Público)

o Se respeta su privacidad

o es independiente del canal (Contact Center, Tlf., Internet)

o proactivo y personalizado -en base a sus preferencias- (Alertas médicas, Calendarios de vacunación, Actualización listas de espera, Revisiones , Donación de sangre),

o participativo (conoce gasto de tratamiento, elige servicios...)

o orientado a hechos de vida (Cambio de domicilio)

o medible (vía indicadores específicos para medir la calidad)

o y sin exclusiones (Sitios preparados para discapacitados)

Ofreciendo nuevos servicios a partir de los Sistemas de Información (con visión integradoras, esto es amortizando inversiones ya realizadas)

o Aparecen nuevos tipos de aplicaciones como Historia de Salud que accede a las aplicaciones existentes (de Primaria, Especializada u otras) a través de la Infraestructura de Integración

o Añadiendo una capa de seguridad podemos hacer que se exponga estos servicios de estandarización (W3C Web Services) para 3ºs (ej. Portales de Salud)

o El mayor beneficio es que se oculta la complejidad real de la organización, se puede ínteroperar sin necesidad de consolidación de la infraestructura actual, y amortizar inversiones.

Desde el punto de vista de los Técnicos

o Infraestructura de Desarrollo: Construcción eficaz de soluciones que interactúen independientemente de los lenguajes, plataformas y dispositivos en un entorno de desarrollo integrado de trabajo en equipo y que incluya el ciclo de vida completo de la aplicación (del modelado, test de rendimiento y guías de arquitectura hasta el despliegue)

o Infraestructura de Directorio: El sistema debe ofrecer una vista unificada de la información de identidad (usuarios, aplicaciones y recursos de red), gestionar la integración e interoperación entre nuestro directorio y otros múltiples repositorios, sistemas y plataformas, así como el provisionamiento automatizado. Soporte nativo Smart Card

o Infraestructura de Almacenamiento: Soporte de gestión y acceso unificado a los servidores de ficheros ofreciendo una visión jerárquica única. Integación de copias de respaldo con aplicaciones de gestión. Cifrado transparente de ficheros. DRM. Soporte nativo de SAN

o Infraestructura de Seguridad: El código debe ser seguro "por defecto" -"out of the box" superar los tests más exigentes, minimizar nº de vulnerabilidades, desarrollo con herramientas y metodología seguras-, minimizar el tiempo desde que se descubre un agujero de seguridad hasta que se distribuyen parches y ofrecer herramientas para aplicar la seguridad y chequear posibles vulnerabilidades

Para la Intranet (desde el punto de vista de la productividad personal)

o Correo Universal y Gestor Personal de Información

o Escenarios de Colaboración (ej: de equipos de trabajo y corporativos) que se correspondan con la forma de trabajar de los profesionales (ej: Gestión integral de proyectos)

o Gestión de documentos y Flujos de trabajo colaborativos

o Búsqueda avanzada: acceso proactivo y reactivo a la inf.

o Análisis geográfico universalizado para tomar decisiones descentralizadas y contrastadas. Datamining (Análisis comportamientos y patrones, modelos predictivos, segmentación)

o Escritorio Virtual acceso personalizado y transparente a aplicaciones independizadas del PC

o Multimedia: Video Conferencia, e-learning

 

Visión completa de la Interoperabilidad

Niveles

o datos - transacciones, replicación-

o aplicaciones -adaptadores-

o procesos - orquestación-

Servicios

o transporte-recepción/ envío- ,

o parsing -transformación-,

o routing -declarativo o en base a datos-,

o seguridad -firma, cifrado-,

o gestión -tracking y auditoría-

Vía motores de integración (EAI)

Si tuviéramos que elegir un área que sea más crítica para Salud, esta sería la interoperabilidad vía estándares abiertos de Internet entre todos los agentes realcionados (HIS y SS.II. Depart con Mi Comunidad, Otras Comunidades, Colegios Farmacéuticos, Centros Concertados, Proveedores, Ministerio, Europa…)

Desde el punto de vista de Microsoft la conectividad requiere una infraestructura propia (como el portal) denominada "Broker de integración" o "bus de conectividad", cuya estructura podría ser la siguiente:

A través de productos como Biztalk, Microsoft puede ayudar a realizar esta infraestructura. Biztalk puede transportar información de forma segura, convertir formatos de datos, conectar Bases de Datos y Aplicaciones, Interoperar distintas arquitecturas, soportar workflow de procesos y personas e incluye un avanzado motor de reglas. Todo ello desde el mismo interfaz…

 

Para terminar, explicó el papel deMicrosoft: como Catalizador para SI mediante

• Uso de estándares abiertos

Liderazgo en XML Web Services

• Innovación

– Inversión en I+D: 48% de los beneficios

– Orientado a mercados masivos

– Productos innovadores (ej. DRM)

• División Digital

– Oportunidades de integración a colectivos marginados a través de ONGs en 67 países

– Más de $250 Millones donandos en 2003 en 105 proyectos en 54 países

– Acuerdos y Licencias especiales a muy bajo coste para escuelas, bibliotecas, museos…

• Apoyo Local

Modelo de Partnership: 90% beneficio es para el partner, mayoritariamente local

 

[Sesión T.1] [Sesión T.2] [Sesión T.3] [Sesión T.4] [Sesión T.5] [Sesión T.6] [Sesión T.7]

Informática y Salud

Nº 42. Septiembre 2003

Búsquedas en la SEIS
Búsquedas en la SEIS

 

[Qué es la SEIS]

Revista I + S

 

[Entrada] [Actividades] [Revista I+S] [Solicitud de Inscripción SEIS] [Búsquedas]

Copyright SEIS© 1997, 2003.
Última actualización: 05 abril 2004 00:32