Seguridad, privacidad e inteorperabilidad


consejos_seguridad_ordenador--644x450.jpg

Cuando hablamos de datos sanitarios y salud (y hablamos mucho de ellos cuando se trata de BigData, inteligencia artificial o uso de wearables) la seguridad y la privacidad son temas fundamentales sobre todo cuando hemos sido testigos el pasado mes de mayo del primer ciberataque masivo por un ramsonware.

El pasado mes de mayo nos despertamos un día con la noticia de un atque masivo a nivel mundial por medio de un ramsonware (malware informático que encripta los archivos de un disco duro y pide un rescate a cambio). Estábamos en fin de semana y las noticias nos iban desvelando grandes empresas afectadas.

Es cierto que la entrada de este malware se debía a un fallo de seguridad de un sistema operativo. También es cierto que el fallo era conocido y que tuvieron tiempo desde su detección hasta el ataque de crear los parches de seguridad necesarios.

Las noticias nos alertaban que numerosos equipos sanitarios de sistema público de salud británico estaban afectados.

El lunes llegué a mi puesto de trabajo y por “necesidades técnicas” tuvimos restringido el acceso a la web y al correo electrónico durante una semana.

Si nos ponemso a pensar en un futuro próximo con numerosos servicios basados en datos y la cantidad de datos personales que están circulando en la red da miedo pensar lo que pueda pasar.

Ciudades inteligentes que pueden ser “secuestradas” o alterar toda su función a través de pequeños programas informáticos que pueden ir camuflados en cualquier adjunto de correo electrónico o en cualquiera de los archivos de intercambio continuo que hace nuestro navegador.

¿Podremos estar secuestrados en nuestra propia casa domótica?, ¿podrán secuestrar una ciudad entera o privarla de servicios fundamentamentales?. Cualquier elemento digital conectado a una red puede ser hackeable, hasta los coches inteligentes.

En el entorno de la BigData no existe problema ya que para analizar estas tendencias, en el campo que sea, no es necesario tener identificados los datos. Datos anonimizados engullidos por una inteligencia artificial virgen van a servir para entrenarla. Pero ¿podemos alterar las decisiones de esta inteligencia artificial a través de virus informáticos?.

Pero no solamente con la inteligencia artificial aparecen estos riesgos. Cada vez se habla más de interoperabilidad aplicada a la historia clínica digital. La interoperabilidad es la habilidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada. (Institute of Electrical and Electronics Engineers. IEEE Standard Computer Dictionary: A Compilation of IEEE Standard Computer Glossaries. New York, NY: 1990.).

Esta característica, aplicada a la historia clínica, permite que cualquier dato introducido en la historia clínica del pacientes, en cualquier localización, sea integrado en todos los sistemas. Es decir, tendríamos casi una historia clínica única y accesible desde cualquier parte.

Llevado al extremo ideal, se podrían introducir variables de salud desde cualquier parte (domicilio del paciente, oficina de farmacia, centro de salud, hospital…) e incluso sin intervención humana (por ejemplo un glucómetro o un tensiómetro o cualquier otro aparato de medida, podría meter directamente la información si está conectado a la historia clínica). Incluso un wearable que midiera variables en salud (un podómetro, un calculador de calorías consumidas….) podría introducirlas.

Como gran ventaja es que no se perderían datos en salud que actualmente estamos perdiendo y esta medición de variables de manera más continuada y registrada prodría servir para predecir eventos futuros de alteración de la salud. Además se podrían transmitir estos datos a otros sistemas (si el paciente viaja o cambia de domicilio) o poddrían ser accesibles por  el propio paciente con un terminal.

Por otro lado tenemos flujos de datos, miles de flujos de datos que irían entre elementos conectados a los que daríamos autorización de forma que las vulnerabilidades del sistema serían mucho mayores.

¿Podemos permitirnos el riesgo de entradas de agentes nocivos en un sistema tan sensible como el que alberga los datos de salud de un población?

Esta última pregunta puede ser clave en el caso en que la salud vaya por estos caminos.

Escándalo en Gran Bretaña. Google y el acceso a información en salud


Una de las noticias que máa nos ha alarmado este verano es el conocimiento de que el National Health Service (NHS) británico ha firmado un convenio con Google para que tenga acceso a más de un millón y medio de historias clínicas.

91cebd99f263538a629a15b12763d983Más de un millón y medio de histtorias clínicas con datos relevantes y privados sobre hábitos de salud, enfermedades y antecedentes se han puesto a disposición de Google para que a través de sus sistemas de desarrollo de manejo de datos puedan ser capaces de prevenir complicaciones de procesos fundamentalmente hepáticos y renales.

El problema es que como no hay espacios específicos para el registro de datos sobre las enfermedades seleccionadas se han ofrecido los datos en bruto. De esta manera se ofrece muchísima más información de la que se había pactado en un primer momento.

Datos sobre consumo de sustancias, abortos, hábitos sexuales están en conocimiento de Google. Imaginamos que estos datos habrán sido anonimizados previamente y que no se podrá reconocer el origen… pero ya sabemos que con que Google tenga dos o tres datos de nosotros (sexo, edad, lugar de residencia y poco más) puede fácilmente localizarnos.

El problema de ello es que no se ha consultado a la población y se están ofreciendo datos personales a una empresa y no se sabe exactamente qué uso puede hacer de ellos.

Una reflexión personal sobre la información que ofrecemos…

solitarioMuchas veces damos innumerables datos sobre nuestra intimidad, pero lo hacemos de manera voluntaria (a veces sin ser conscientes de ello, pero voluntaria) y es la primera vez que un sistema sanitario ofrece de forma consciente datos de salud de la población a una institución empresarial que no está obligada a regirse por principios éticos de confidencialidad.

Es cierto que la Big Data y la Inteligencia Artificial no se van a poder desarrollar sin que existan cesiones  de datos, de muchos datos, de grandes e incontables cantidades de datos de salud, pero creemos que ha de existir una regulación para que toda esta información se disgregue hasta tal punto que sea imposible individualizarla.

El tráfico de información que hemos vertido en redes sociales desde hace unos años es increíble. Muchas empresas (Google, Facebook, Amazon, Apple, Twitter y desde este verano Niantic con su PokemonGo) son capaces de saber quienes somos, qué nos gusta, dónde estamos, nuestro círculo social más cercano, nuestras creencias religiosas, afinidades políticas y comportamientos sexuales…. y todo ello lo vamos dejando como un rastro en Internet con cada correo electrónico que enviamos, con cada página web que visitamos o simplemente con llevar nuestro teléfono móvil con nosotros mismos.

Pero de ahí a que terceras personas o instituciones que deben velar por la custodia y protección de nuestros datos sanitarios hagan convenios con empresas para el uso de estos datos aunque revierta en beneficios para la salud de la población) hay un tramo muy largo.

Y los estados no son nuestro aliados. No se trata de una guerra entre empresas (malas) y estados (buenos), sino que el poder de la información hace que todos luchen por poseerla.

Los estados, abanderando la seguridad de la ciudadanía, rastrean nuestros perfiles sociales, navegan por la intimidad que publicamos de manera casi impúdica en nuestras redes sociales y los servicios secretos de cualquier nación intercambian información sobre ciudadanos (a veces malos y la mayoría de las veces ciudadanos normales como tú… y como yo).

Pronto estaremos ante una frontera y se nos podrá impedir el paso porque en nuestro Twitter o nuestro Facebook hemos publicado una información determinada que en nuestro país es legal y en el otro no (desde una bandera arcoiris hasta un crucifijo).

Se nos vendió que el poder no estaba en poseer información, sino en ser capaces de compartirla como ciudadanos… y nos lo creímos. Y empezamos a abrirnos a las redes sin conocerlas y sin temor… Ahora nos hemos dado cuenta que estábamos engañados, y posiblemente ya sea tarde.

Comunicación con pacientes a través de sistemas móviles


telefono-candadoHace unas semanas hablamos del papel de los sistemas de comunicación a través de mensajería móvil con pacientes y específicamente del uso de WhatsApp  en la consulta a través de dos ejemplos concretos.

En un principio dos son los grandes problemas de este sistema de comunicación que parece ser se han solventado en parte:

  1. Baja seguridad de forma que, con pocos conocimientos, se pueden interceptar conversaciones a través de esta plataforma.
  2. No cifrado del contenido.

De esta forma el uso de esta herramienta tan popular y generalizada se ve muy limitado para su uso en una comunicación donde la privacidad y la confidencialidad han de estar garantizadas.

De esta entrada nuestra surgió la iniciativa de Red salud Andalucía de crear un documento colaborativo sobre el uso de sistemas de mensajería instantánea y redes sociales móviles como herramienta de comunicación entre profesionales sanitarios y pacientes. En él se creó una tabla con las herramientas de comunicación más populares como: WhatsApp, Line, Spotbros, Skype y Hangout (Google).

Investigando más sobre sistemas de comunicación hemos descubierto una serie de herramientas que nos permiten comunicarnos con otras personas y que el documento o el mensaje se autodestruya dejando tan solo un rastro en el terminal. La desaparición o el borrado del mensaje no siempre es completo y se corre el riesgo de volverlo a recomponer por lo que la seguridad, aunque es mayor que en otras herramientas de comunicación, no es total.

Estas herramientas de mensajería efímera no tienen buena imagen social ya que son utilizadas por algunos adolescentes para el sexting (o envío de imágenes comprometidas con contenido sexual) que pueden dar lugar a situaciones de ciberacoso.

Si bien las herramientas no son ni buenas ni malas en sí mismas los usos de las mismas pueden ser muy nocivos.

Vamos a analizar una serie de herramientas que están actualmente en el mercado y tienen esta característica de borrado o eliminado del contenido:

Snapchat

Posiblemente sea la herramienta de este tipo más utilizada. Sus características son las siguientes:

  1. Disponible para Android e iOS
  2. Sirve para transmitir imágenes o vídeos que se pueden visualizar entre 1 y 10 segundos
  3. El contenido no está cifrado
  4. El borrado no es completo y puede recuperarse la imagen a través de otros programas.
  5. No hay más que teclear en YouTube “snapchat” y ver la cantidad de vídeos en teoría “autodestruídos” que se publican de manera permanente en esta red social.
  6. Independientemente de su segura inseguridad poco uso sanitario se nos ocurre ya que solamente se pueden transmitir imágenes y vídeos y además sólo se pueden (en teoría) visualizar una única vez.

FacebookPoke

La red social Facebook sacó hace unos meses sus “toques” a través de una aplicación que tienen también esta característica de no estar almacenados y poderse destruir.

  1. Disponible para Android e iOS.
  2. Puede transmitir imágenes, vídeos y mensajes de texto.
  3. La visualización en el terminal del receptor es programable en el tiempo entre 1 y 10 segundos.
  4. Se puede enviar simultamente el mensaje a varios destinatarios.
  5. El nivel de seguridad parece ser mayor que el de Snapchat.
  6. Se permiten capturas de pantalla.
  7. Solo se integra con tus “amigos” de esta red social o con la personas que tengan el sistema abierto al resto.
  8. El uso sanitario tampoco lo vemos demasido claro ya que aunque aporta la psoibilidad de enviar mensajes de texto y capturar pantalla lo más probable es que tuviéramos que ser “amigos” de nuestros pacientes en Facebook con los inconvenientes que eso conlleva.

Wickr

Wickr se trata de otra aplicación de mensajería efímera.

  1. Sólo se encuentra disponible para iOs (aunque se anuncia que en breve se podrá disponer en Android).
  2. Segura, privada y anónima. El mensaje va encriptado (AES256,ECDH521,RSA4096 TLS), decidimos a quien enviar el mensaje y el tiempo de visualización, no se incluyen metadatos de localización, hora o identificación, y no se piden datos nuestros para podernos identificar.
  3. Se pueden enviar mensajes de texto, de audio e imágenes.
  4. Se puede determinar el tiempo de borrado que puede llegar hasta 6 días.
  5. Según los datos de los que disponemos es la aplicación más segura y que nos permite mayor número de formatos de mensajes y un tiempo muy prudencial de hasta 6 días para que nuestro interlocutor pueda disponer de la información antes de que sea eliminada.

Gryphn

Gryphn se trata del equivalente de Wickr (altos niveles de seguridad y anonimato) con posibilidad de establecer el tiempo de destrucción de los mensajes (texto e imágenes) sólo en versión Android

Facebook IV: Cómo crear listas de amigos


No todos los “amigos” de Facebook son realmente amigos. En nuestro perfil podemos tener varios tipos o grupos de amigos (igual que en la vida real) con la diferencia que en la realidad podemos cambiar nuestro comportamiento o forma de actuar, mientras que lo que publiquemos en Facebook lo verán todos nuestros amigos. A lo largo de los meses en la comunidad virtual solemos tener varios grupos:

  1. Primer grupo: Los amigos reales, a quienes hemos dicho que nos hemos abierto un perfil en Facebook (o lo hemos abierto con ellos o por elllos).
  2. Compañeros de trabajo.
  3. Familiares
  4. Personas que nos encuentran por las redes sociales o que encontramos en la red social. Normalmente hemos tenido una relación pasada real y nos puede apetecer en un momento dado que formen parte de nuestra red virtual.
  5. A quienes no sabemos decir “no”.

Una necesidad importante es saber dar a cada grupo un nivel de acceso determinado para que no todos sean capaces de ver todo.

¿Qué sentido tiene que mi jefe vea las fotos del cumpleaños de mi prima y acceda a los comentarios de mis primos y mi hermana sobre el vestido que llevaba la abuela?.

Una buena herramienta es agrupar a nuestros contactos en diferentes grupos y dar a cada uno de ellos una serie de permisos diferentes para cada una de las publicaciones que hagamos.

  1. Crear grupos: Para crear una lista debemos ir a la opciones de nuestra cuenta y elegir “Editar amigos”. Por defecto Facebook nos da dos listas; “amigos” y “páginas”. Ahora, crearemos una tercera lista. Elige la opción “+Crear” que se encuentra debajo de tu menú de listas, a continuación dale un nombre a la lista, ahora solo resta seleccionar los contactos que queremos colocar dentro de la misma y  una vez seleccionados presiona el botón “Crear una lista”. Conforme se vayan agregando más amigos a nuestro perfil, deberemos irlos clasificando en alguna de las listas creadas previamente o en listas nuevas.
  2. Gestionar permisos: Para todo lo que publicamos en Facebook podemos gestionar permisos de acceso. Por ejemplo podemos crear un album de fotografías que solo lo pueda ver nuestro grupo “Familia” o viceversa (que lo puedan ver todos menos nuestros familiares). También podemos restringir el acceso al grupo “Amigos por error” de forma que solo tengan acceso a escasos datos de filiación y siempre podremos decir aquello de “yo es que uso muy poco Facebook y por eso no publico casi nada”.

Es importante saber qué decimos y a quién lo decimos y aunque tengamos la conciencia tranquila respecto a nuestras acciones, es cierto que muchas de nuestras “cosas” no se las contamos a “todos” nuestros “amigos”.

Espero que os haya servido este post.

 

IMPORTANTE: DESDE ESTE VERANO HAN CAMBIADO EN FACEBOOK LA FORMA DE GESTIONAR Y CONFIGURAR LA PRIVACIDAD DE NUESTROS CONTENIDOS. INFORMACIÓN ACTUALIZADA SIGUIENDO ESTE ENLACE.