nativa_11_INFO (iStockPhoto)
Da Redação
Publicado em 7 de novembro de 2014 às 16h34.
O que você considera pior: ter seu saldo bancário exposto na internet ou seu prontuário médico publicado online? Uma pesquisa conduzida pela Universidade do Texas, nos Estados Unidos, mostrou que 65% das pessoas ficariam mais constrangidas se seus dados de saúde ficassem expostos do que ter dados financeiros publicados.
A pesquisa revela a importância que as pessoas dão para a proteção de suas informações de saúde, mesmo em tempo de compartilhamento e menor preocupação social com privacidade. A informação fez acender uma luz amarela dentro de clínicas e hospitais. Além da credibilidade com seus clientes, instituições médicas podem ser sujeitas a graves penalidades legais se deixarem os dados de seus pacientes vazarem.
Gerenciar dados médicos, hoje, é tão ou mais sensível que manipular informações financeiras, com a diferença de que há menos crackers interessados em dados de saúde do que em informações financeiras, afirma o professor da Universidade de São Paulo e especialista em segurança da informação Roy Martelanc.
A boa notícia é que provedores de soluções de segurança e tecnologia para hospitais estão usando técnicas sofisticadas de proteção de dados sem, ao mesmo tempo, diminuir sua acessibilidade por médicos e pacientes. Conheça 4 recursos que vão blindar seus dados médicos.
1. Encriptação flexível cifrar dados de exames pode ser uma forma de protegê-los. Para lê-los, no entanto, é sempre necessário usar uma senha ou chave de decriptação para abri-los. Isso pode ser desnecessário se o exame, no caso, for uma análise de glicose ou colesterol. No entanto, pode ser algo sensível se o exame for para análise de diagnóstico de câncer ou HIV. Para isso, recursos de encriptação flexível permitem classificar quais dados precisam de encriptação e quais não.
2. Autenticação por hardware digitar uma senha para acessar um arquivo pode ser uma forma falha de proteção se, no final, alguém descobrir sua senha, por exemplo, vigiando seu computador ou instalando nele um software espião. Para isso, médicos e especialistas podem usar tokens físicos que geram senhas randômicas e não podem ser virtualmente hackeados. Para realizar o roubo de identidade seria preciso furtar o próprio dispositivo do usuário autorizado.
3. Gerenciamento de acesso remoto funcionários que pedem demissão ou mudam de função devem ter suas permissões de acesso em tempo real canceladas ou alteradas no momento da saída. Por isso, ferramentas de TI permitem ao gestor de segurança conceder e suspender acessos de forma remota, sem precisar ir até o dispositivo do usuário para cancelar seu acesso.
4. Proteção em nuvem contra malware sempre que uma nova vulnerabilidade é descoberta, a forma mais comum de corrigi-la é ir até cada dispositivo e atualizá-lo com um update de segurança. Esse procedimento, no entanto, leva tempo e, na prática, cria brechas para que crackers furtem dados ou os acessem indevidamente. Uma solução para esse gap tecnológico é distribuir atualizações automáticas para todos os dispositivos por meio de serviços de computação em nuvem. Qualquer dispositivo conectado à nuvem fica protegido.