CIBERSEGURIDAD

TDW 2015: cómo gestionar datos sanitarios anonimizados de forma segura

En el segundo y último día aquí en la conferencia Trust in the Digital World en Madrid, he asistido a un panel de debate sobre el tema de E-Health.
Con ponentes de SAP, ATOS y hospitales en España, el concepto se centró principalmente en compartir datos anonimizados en beneficio de la investigación y la acción, manteniendo la privacidad de los datos del paciente.
El presidente Volkmar Lutz, jefe de investigación aplicada de SAP, dijo que la opinión del sector es que es difícil y hay un problema de confianza y seguridad, y este es un «sector poco común», ya que el riesgo es alto y los datos son sensibles. pero los datos “nos afectan a todos”.
Alberto Sanna, director de e-servicios del Instituto Científico de Vida y Salud de San Raffaele, destacó la importancia del perfil de la persona que aprueba los productos y servicios con los que se utilizan sus datos, diciendo que es más un “tirón”. modo ”con la plataforma, como elija el paciente en lugar de ser empujado sobre ella. «Usted es el propietario de los datos y simplemente usa la plataforma para seleccionar lo que necesita», dijo.
Preguntado sobre si los usuarios confían en los servicios, Sanna dijo que está implementando una estrategia de cocreación, pero hay mucha confianza y los usuarios aceptan que se cometen errores y la “oferta es científica”.
Todo parece bastante sensato, pero ¿podría alguien en un estado incoherente ser aprobado para elegir en qué productos y servicios se pueden usar sus datos, o esto recae en los familiares más cercanos? Otro ponente, Roberto Sanz del Hospital Quirón, el hospital privado más grande de España, dijo que el paciente está cambiando para cuidar la forma en que se manejan sus datos con el fin de obtener el mejor diagnóstico.
Dijo: “Tenemos una gran cantidad de información sobre un paciente. Generamos una gran cantidad de información, pero tal vez queramos almacenarla para más tarde para los nietos que deseen información sobre nuestra salud y genética. Toda la información tiene que ser importante, ya que necesitamos la capacidad de reunir información en una fuente común «.
Sanna señaló que en un hospital con 1.000 empleados, existe un desafío del “círculo social de acceso a los datos”. Otro punto bien planteado, si todos los datos están en un solo lugar, ¿cómo pueden estar seguros y cómo se puede saber que el acceso a los datos está aprobado y para las personas correctas? ¿Qué pasa si esas personas se van, se administra correctamente el acceso privilegiado? ¡Esto me estaba dejando con demasiadas preguntas!
El analista de identificación segura de ATOS, Ross Little, dijo que los datos se recopilan a través del consentimiento explícito, pero esto cambia de un país a otro, ya que en Italia se necesita un consentimiento por escrito, pero en el Reino Unido se realiza mediante consentimiento informado y puede ser una casilla de verificación en una página web.
“Si desea utilizar Big Data, debe estar en un formato anónimo”, dijo. «La información se analiza de forma inteligente y se pone a disposición de los cuidadores, etc. Mediante la anonimización, podemos ofrecer Big Data y datos como servicio a organizaciones sin fines de lucro».
Little dijo que las regulaciones de protección de datos deben ser «mirar más allá» y enfocarse más en la ética, ya que no se trata solo de brindar Big Data a cualquier organización que esté dispuesta a pagar por ello, tiene que haber razones para quererlo y no para alentarlo. elaboración de perfiles, que va en contra de los derechos humanos básicos.
«No desea almacenar información de identificación personal en la nube y es difícil identificar al individuo, por lo que nos federamos en la nube utilizando seudónimos criptográficos unidireccionales», dijo.
Siento que estamos llegando a alguna parte. Se señalaron puntos sobre cómo asegurar ese Big Data y almacenarlo de la manera correcta con los controles correctos, y asegurarse de que no sea identificable para el paciente.
El último fue Dominik Bertram, gerente de desarrollo en el Centro de Innovación de SAP, quien dijo que se necesitan cantidades cada vez mayores de datos de pacientes para el beneficio de la medicina y para proyectos de investigación. «Lo que le gustaría es un repositorio unificado y dar acceso a los que tratan al paciente y a los investigadores, pero necesita acceso para que la investigación sea más eficiente», dijo.
Por supuesto, desea que los datos muestren síntomas comunes, tal vez por ubicación geográfica, pero también curas comunes que han funcionado en el pasado. Todo anonimizado, por supuesto.
Bertram dijo que desea anonimizar la mayor cantidad de datos posible, y reconoció que existe un conflicto entre la utilidad de los datos y el riesgo, por lo que elimina los atributos que no son útiles ni necesarios, y en algún momento crea el conjunto de datos. para estar más seguro.
Dijo que no es posible que los datos sean completamente anónimos, pero que solo desea que se les dé acceso a aquellos con acceso privilegiado, pero puede hacer una compensación basada en el rol.
Destacó los tres niveles de acceso y consentimiento: el primero es solo para permitir el acceso a conjuntos de datos agregados y solo ejecutar consultas en al menos 20 pacientes, lo que reconoció que es difícil de hacer cumplir ya que aún desea mantener la flexibilidad para que los investigadores lo definan sus propias consultas y permitiría identificar a alguien. El segundo nivel tiene que ver con el acceso individual a los registros desidentificados, mientras que el tercer nivel se trata de querer identificar a una persona para darle tratamiento, pero para ser útil tiene que adaptarse a esta situación y permitir el movimiento, y esto plantea el desafío en intimidad.
Bertram concluyó diciendo que para cada cambio, la privacidad debe ser considerada «en un grado suficiente» y si hay acceso, debe considerarse que puede ser legítimo, pero ¿es legítimo para esta situación con un consentimiento específico? “TI no facilita ni automatiza cada paso”, dijo.
Hizo el punto al final allí, que si se realiza un acceso, ¿se puede garantizar que es la persona adecuada que accede a los datos? El punto que sentí que no se había abordado era el de la seguridad de los datos, y ¿qué pasa con la pérdida accidental?
Pregunté a los ponentes sobre estos puntos, y Bertram dijo: “Hay un gran problema con la seguridad y creo que desde nuestro punto de vista, uno de los primeros pasos para mejorar eso sería tener infraestructura para que funcione, como si no tienes eso y comienzan a poner cosas en unidades USB, se trata de hacerlo lo más útil posible para que cubras tantos errores como sea posible.
«Ese es el primer paso, ya que luego puede colocarlo en una instalación segura y administrarlo con controles de acceso».
Scott dijo que esto se reduce a la gestión básica de la seguridad, y preguntó cómo los hospitales gestionan la seguridad, Sanna dijo que en algunos casos, al poner demasiada seguridad, se está subestimando un entorno que es dinámico por definición. «Es más importante crear un entorno que sea lo suficientemente seguro de manera consistente para el propósito, ya que entonces puede crear la fuerza de sus defensas», dijo. «Debe haber tanto libre como fuerte, ya que se puede tener una seguridad fantástica y la debilidad es el factor humano».
Aquí se hicieron algunos puntos interesantes y válidos sobre la recopilación y el uso de datos de atención médica, pero no puedo evitar sentir que la cantidad de seguridad en los datos es una ocurrencia tardía para esto, y si ese es el caso, ¿cómo se puede tomar esto? ¿en serio?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar