Los mensajeros de los dioses (V). ¡¡¡ Nooo, por teléfono nooo !!!

«Mercurius Vigo Galicia» de Susana Freixeiro - Trabajo propio. Disponible bajo la licencia CC BY-SA 3.0 vía Wikimedia Commons - http://commons.wikimedia.org/wiki/File:Mercurius_Vigo_Galicia.jpg#mediaviewer/File:Mercurius_Vigo_Galicia.jpg
«Mercurius Vigo Galicia» de Susana Freixeiro – Trabajo propio. Disponible bajo la licencia CC BY-SA 3.0 vía Wikimedia Commons – http://commons.wikimedia.org/wiki/File:Mercurius_Vigo_Galicia.jpg#mediaviewer/File:Mercurius_Vigo_Galicia.jpg

Dando por hecho que la lista anterior es meramente enunciativa y no enumerativa, y que el orden de sus puntos no necesariamente ha de ser el expuesto, el siguiente paso es tratar un poco más en profundidad cada uno de ellos.

Respecto del proceso de alta de los interesados en la activación del servicio de solicitud de información por vía telefónica, sería lógico pensar en el contexto sanitario que éste se llevara a cabo por el paciente durante su solicitud de alta en la Base de Datos de Usuarios o mediante un trámite al efecto presencial o telemático en cualquier momento posterior. No debemos olvidar que al igual que es posible el alta en el servicio, también debe ser posible darse de baja o en otras palabras oponerse a la recepción de información por esta vía.

La gestión de la clave/contraseña es una fase de trascendental importancia pues de ello depende en gran medida la confidencialidad de los datos que se proporcionarán por vía telefónica. Esta gestión no debería de divergir demasiado del procedimiento del Documento de Seguridad de la Información relativo a la gestión de accesos a los sistemas de información, más bien debería basarse en él.

“Trust, but verify”, este era el lema de Ronald Reagan para la seguridad durante la década de los años 80. En Seguridad de la Información hay que tener muy presente la Ingeniería Social, se trata de una situación de riesgo donde la vulnerabilidad explotada es la confianza. Por tanto, es razonable pensar que para asegurar un servicio de atención telefónica frente a un Ingeniero Social, se debe eliminar el elemento de confianza explotable. Para hacer esto posible se debe hacer una política de autenticación de la identidad de la persona que llama por teléfono antes de ofrecerle la información solicitada. Esto puede ser una tarea difícil pues pedir poca información aún hará vulnerable al servicio de atención telefónica, y en cambio, pedir demasiada información lo convierte en impopular y hará que los usuarios lo vean como un interrogatorio.

Cuando se elabora la política de seguridad, debe aplicarse la práctica conocida como “defensa en profundidad”. Al igual que una empresa no debe depender únicamente de un cortafuegos para proteger la red, el servicio de atención al usuario no debe depender sólo de un método básico para la verificación de las personas que llaman. Para ayudar a detectar los intentos de ingeniería social han de ubicarse varios niveles de protección, cada uno con un nivel de alerta.

Parece pues interesante realizar un ajuste de los niveles de autenticación en base al tipo de información a la que se pretende acceder, pudiendo diferenciarse por ejemplo entre datos administrativos y datos de salud.

Ya se trate de una única clave o de un conjunto de datos existentes vinculados específicamente al ciudadano, estos dispondrán de un proceso de generación, un lugar de almacenamiento, un método de distribución para hacerlos llegar al interesado y como no, un sistema de “reseteo” o inicialización que permitirá volver a disponer del servicio en caso de olvido.

En todo sistema de información, como su propio nombre indica,  existe una información accesible, en este caso se trata de partir de un pequeño catálogo e ir incrementando el mismo paulatinamente en línea con la tecnología y recursos disponibles. Las fuentes de información que generalmente se ha implantado en los centros tienen una orientación a profesionales y no a la provisión de información a los titulares de la misma. Si la calidad de la información es importante para el correcto proceder profesional y la seguridad del paciente, esta nueva orientación debe nacer con vocación de transparencia por lo que la calidad de la misma, en su más amplio sentido de la palabra[1]  debe tenerse aún más presente si cabe.

Típicamente se suelen contemplar dentro del servicio las peticiones de información que se ajustan a la moda estadística o a la regla del 80-20 (principio de Pareto), teniendo también en consideración el criterio basado en la sensibilidad de la información y por supuesto las restricciones del medio de comunicación empleado.

A modo de ejemplo, un tipo de información accesible vía telefónica ya implantado, es la fecha de una cita para el médico de cabecera. No obstante, sería posible ofrecer otra clase de información del tipo: resultado de una prueba diagnóstica, de una analítica, un diagnóstico o tratamiento de un episodio clínico, etc.

Rafael Marín Jiménez
Juan Díaz García
Ana María Chups Rodríguez

[1] LOPD 15/1999, artículo 4 “Calidad de los datos”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *