ESTRUCTURA SUGERIDA PARA EL CENTRO DE ATENCIÓN A TERRITORIOS
Una de las principales preocupaciones de los ciudadanos y el personal asistencial es la seguridad de los datos que se compartirán a través de la plataforma de Interoperabilidad.
(DESCRIPCIÓN GENERAL DE LAS MEDIDAS DE SEGURIDAD CONTEMPLADAS EN EL PROYECTO)
La seguridad en la interoperabilidad de los contenidos de la historia clínica electrónica es esencial para garantizar la confidencialidad, integridad y disponibilidad de la información de salud. Los sistemas deben implementar medidas robustas de protección de datos, como la encriptación de la información en tránsito y en reposo, el control de acceso basado en roles y la autenticación multifactor.
Además, es crucial establecer estándares de seguridad y privacidad que cumplan con regulaciones y normativas específicas.
Los nodos territoriales para el establecimiento de la conexión con MSPS debe tener como mínimo un equipo de seguridad perimetral (Firewall) robusto que permita configurar las dos fases de negociación para establecer una comunicación segura.
Establecer una conexión segura entre la infraestructura tecnológica de las dos entidades, a través de una VPN Site to Site (IPSec), con las siguientes configuraciones:
Negociación Fase I
Emplear como mínimo dos protocolos de encripcion con cifrado AES128 y AES256.
Realizar la autenticación con un algoritmo mínimo SHA256.
Definir mínimo dos (2) grupos de autenticación que indican como descomprimir el tráfico.
Negociación Fase II
Especificar direcciones IP específicas de origen y destino.
Realizar la autenticación con un algoritmo mínimo SHA1
Políticas de seguridad
Definir horario de conexión para los usuarios
Restringir el acceso solo desde la dirección IP autorizadas
De acuerdo con la infraestructura tecnológica a nivel de seguridad perimetral que disponga la IPS, se emiten las recomendaciones.
Firewall: Establecer una conexión segura entre la infraestructura tecnológica de las dos entidades, a través de una VPN Site to Site (IPSec), con las siguientes configuraciones:
Negociación Fase I
Emplear como mínimo dos protocolos de encripcion con cifrado AES128 y AES256.
Realizar la autenticación con un algoritmo mínimo SHA256.
Definir mínimo dos (2) grupos de autenticación que indican como descomprimir el tráfico.
Negociación Fase II
Especificar direcciones IP específicas de origen y destino.
Realizar la autenticación con un algoritmo mínimo SHA1
Políticas de Seguridad
Definir horario de conexión para los usuarios
Restringir el acceso solo desde la dirección IP autorizadas
Cliente - Sitio: Cuando la entidad no cuenta con un equipo de seguridad perimetral (Firewall), se debe realizar la configuración con las siguientes características:
Políticas de instalación mínima en las estaciones de trabajo (Antivirus)
Implementar una VPN SSL
Mecanismo de autenticación con usuario, contraseña y token
Configurar el certificado de seguridad con un algoritmo mínimo SHA265
Configurar un puerto TCP diferente al estándar
Restringir el acceso solo desde la dirección IP y usuarios de red autorizadas
Definir un horario de conexión para los usuarios.
Definir los servicios que se van a acceder
Mecanismo de Conexión VPN