I. Introducción

Todo usuario del sistema sanitario tiene derecho a la constancia, por escrito o en el soporte técnico más adecuado, de la información obtenida en todos sus procesos asistenciales, realizados por el servicio de salud, sobre sus datos médicos personales.

La protección de Datos personales es un derecho fundamental recogido en el artículo 18.4 de la Constitución Española y regulado por el Reglamento Europeo de Protección de Datos (RGPD), y la Ley de protección de datos (LOPDGDD). En este caso en particular, la normativa en protección de datos se complementa con la Ley de Autonomía del Paciente 41/2002, de 14 de noviembre.  La ley de protección de datos médicos se encarga de regular los derechos y las obligaciones en materia de información y documentación clínica en la que se regula su historial. Esta normativa afecta al personal que operan en el sector sanitario, a las clínicas, a los hospitales, a los centros médicos y a las instituciones sanitarias.

La cada vez mayor protección jurídica de los datos relativos a la salud de las personas choca con una asistencia sanitaria cada vez más conectada a distintos dispositivos tecnológicos. Esto supone la introducción de problemas relacionados con la seguridad cibernética. Estos problemas van desde malware que compromete la integridad de los sistemas y la privacidad de los pacientes hasta ataques de denegación de servicio distribuido (DDoS) que interrumpen la capacidad de las instalaciones para brindar atención al paciente. Los ataques cibernéticos pueden, además de consecuencias financieras una violación de la privacidad datos, constitucionalmente protegidos, relativos a la salud de los pacientes.

II. Marco jurídico de los datos de salud en el RGPD

Es preciso dejar claro que entendemos por datos de salud al objeto de este trabajo. Es el conjunto de documentos que contienen los datos, valoraciones e informaciones de cualquier índole sobre la situación y evolución clínica de un paciente a lo largo de su proceso asistencial. La nueva normativa europea de protección de datos (RGPD), considera la información sanitaria de las personas como especialmente protegida [1]. De este modo, los usuarios tienen nuevos derechos cuando acuden a centros médicos u hospitales. Nos vamos a centra en esta norma para obtener los principios básicos relativos a la protección de datos de salud.

En primer lugar, el RGPD los define de la siguiente manera: datos personales relativos a la salud física o mental de una persona física, incluida la prestación de servicios de atención sanitaria, que revelen información sobre su estado de salud. Por lo tanto cualquier información relativa, a título de ejemplo: a una enfermedad,  una discapacidad, el riesgo de padecer enfermedades, el historial médico del paciente, el tratamiento clínico o el estado fisiológico o biomédico del interesado, independientemente de su fuente, por ejemplo, un médico u otro profesional sanitario, un hospital, un dispositivo médico, o una prueba diagnóstica in vitro.

Por lo trascendental que puede tener este tipo de datos para la privacidad del interesado, el RGPD, da a este tipo de datos el adjetivo de Especialmente Protegidos, lo cual hace que se deban cumplir una serie de condiciones adicionales para su tratamiento conforme a la normativa.

En segundo lugar, estos principios fundamentales para la protección de datos médicos son los siguientes:

a). Confidencialidad de los datos médicos: el secreto profesional es de obligatorio cumplimiento por el personal que tenga acceso a los datos del paciente. Incluso cuando la relación que vincule a las partes haya finalizado. La ley de confidencialidad del paciente obliga a los centros médicos a adoptar las medidas necesarias para garantizar la confidencialidad de los datos relativos a la salud y el procedimiento legal de acceso.

b). Calidad de los datos: se permite recoger datos personales de un paciente, siempre que sean adecuados, veraces y pertinentes. La información sanitaria no puede recopilarse de forma desleal, fraudulenta o ilícita. La recogida y el tratamiento de datos de salud persiguen una finalidad principal muy clara plasmada en la propia finalidad de la historia clínica: garantizar una asistencia adecuada al paciente.

La información trascendental para la asistencia sanitaria ha de contar, como mínimo, con los siguientes datos:

– Documentación referida a la hoja clínico-estadística

– Autorización de ingreso

– Informe de urgencia

– Exploración física

– Evolución

– Órdenes médicas

– Hoja de interconsulta

– Informes de exploración complementaria

 -Consentimiento informado

– Informe de anestesia

– Informe de quirófano o de registro del parto

– Dosier de anatomía patológica

– Evolución y planificación de cuidados de enfermería

– Aplicación terapéutica de enfermería

c).  Consentimiento por parte del paciente. La principal base legal para el tratamiento de los datos médicos de una persona la encontramos en el artículo 9 del RGPD y es el consentimiento. Según la nueva normativa europea, este deberá ser: explícito y recogido por escrito. Por tanto, está totalmente prohibido el uso de datos personales sin consentimiento.

d). Dar cumplida información al paciente sobre el tratamiento de su información sanitaria. La ley de protección de datos en el ámbito sanitario contempla el deber de información a los pacientes: Existencia de estos ficheros, Finalidad del mismo, Posibles destinatarios de la información, Identidad y dirección del responsable del mantenimiento del mismo y Posibilidad del ejercicio de sus derechos

Es obligatorio en cada centro sanitario la existencia de una hoja de información al paciente en la que le solicita su autorización para el tratamiento de sus datos. En ella se recoge, entre otros datos:

– Nombre del profesional y del centro donde ha sido atendido el paciente

– Propósitos de la petición

– Expresa conformidad de publicación del caso clínico en publicaciones científicas dirigidas a profesionales de la salud

– Nombre del paciente

– Documento de identidad o pasaporte y su firma autorizando expresamente que se utilicen los datos de su historia clínica en las condiciones que se describen en el informe.

III. Las nuevas medidas de seguridad en relación al ámbito sanitario

Las nuevas medidas del RGPD en relación al ámbito sanitario en relación a la seguridad y garantía de los datos protegidos de salud las podemos agrupar en las siguientes:

  1. Medidas organizativas y de seguridad. la nueva normativa ya no establece las medidas de seguridad por niveles, sino que prevé que se apliquen medidas en función del riesgo que puedan ocurrir en el tratamiento de los datos. En el caso del tratamiento de datos de salud el nivel del riesgo es enorme, por lo que habrá que diseñar unas medidas organizativas y de seguridad conforme a dicho riesgo.
  2. Evaluación de Impacto. La evaluación de impacto es un análisis del riesgo cuyo objetivo es permitir a los responsables del tratamiento tomar medidas adecuadas para reducir dichos riesgos (minimizar la probabilidad de su materialización y las consecuencias negativas para los interesados).
  3. Registro de las actividades de tratamiento. Los responsables y los encargados están obligados siempre en los casos de tratamientos de datos de salud, genéticos o biométricos con independencia de emplear o no a más o menos de 250 personas, a mantener un registro de las actividades de tratamiento que realicen. Este registro debe de contener al menos los siguientes datos: identificación y datos de contacto de responsable, corresponsable, representante y delegado de protección de datos, fines del tratamiento; descripción de categorías de interesados y datos; categorías de destinatarios existentes o previstos (inclusive en terceros países u organizaciones internacionales); transferencias internacionales de datos y documentación de garantías para transferencias de datos internacionales exceptuadas sobre base de intereses legítimos imperiosos.
  4. Nombrar un Delegado de Protección de Datos. Se debe contar con un Delegado de protección de Datos, ya que así lo exige la nueva normativa comunitaria. Los centros sanitarios legalmente obligados al mantenimiento de las historias clínicas de los pacientes tendrán que tener nombrado un Delegado de Protección de datos y comunicar dicho nombramiento a la AEPD.
  5. Comunicación de los datos. Es habitual que los datos se comuniquen entre entidades para el mejor tratamiento del paciente. En estos casos, el interesado debe tener constancia de ello, ya que será él quien permita esta transmisión. El responsable del fichero deberá cumplir determinados requisitos: definir en un contrato escrito la regulación del tratamiento de datos por cuenta de un tercero; establecer que ese tercero ( únicamente tratará los datos conforme a sus  instrucciones; comprobar que los datos no serán utilizados con fines distintos a los determinados en el contrato, ni serán comunicados a otras personas; el tercero deberá cumplir con las mismas medidas de seguridad que las que cumpla el responsable del fichero (la única excepción a este consentimiento se establece en el caso de que la comunicación de los datos tenga por objeto la prevención, el diagnóstico y la asistencia sanitaria de los afectados a los que se refieren); Mutuas y compañías de seguro (excepcionalmente los datos médicos pueden comunicarse de acuerdo al principio de calidad y únicamente para llevar a cabo la elaboración de la factura del gasto sanitario).
  6. Facilitar los derechos ARCO. Los pacientes podrán ejercer libremente sus derechos ARCO de acceso, rectificación, cancelación y oposición de su historia clínica. Para ello, el responsable deberá colaborar con ellos, facilitarles un informe o, en su defecto, una copia del mismo.

Como conclusión señalamos que las regulaciones actuales como el Reglamento General de Protección de Datos (RGPD) han supuesto un antes y un después en los mecanismos para la seguridad y denuncia de los delitos cibernéticos. La RGPD es fundamental en la protección de datos. Como otras normativas HIPPA en Estados Unidos han ayudado a elevar el nivel de seguridad de los datos médicos. 

IV. La ciberseguridad para proteger los datos de salud hospitalarios

La seguridad a la hora de compartir los datos de salud, en los que se facilita información privada de los pacientes ha de contar con las garantías tecnológicas apara eradas a los derechos reconocidos a los pacientes y usuarios del sistema nacional de salud.

Recordamos que la obligación legal del RGPD afecta a las instituciones sanitarias pública y privadas en el tratamiento de los datos personales. Además, los datos relativos a la salud son considerados como datos sensibles especialmente protegidos, y como una categoría especial de datos personales. Por tanto, el sector sanitario tiene el enorme reto de protegerse ante los ciberataques a nivel mundial.

La asistencia sanitaria está cada vez más conectada. La proliferación de soluciones de tecnología médica ha cambiado por completo el panorama de las TIC en las organizaciones sanitarias de todo el mundo. La creciente interconexión de dispositivos médicos y el uso de conexiones remotas para su mantenimiento; la necesidad de monitorear continuamente a los pacientes, incluso los que están fuera del hospital; el uso de teléfonos inteligentes para acceder a información de salud por parte de pacientes y médicos; y la falta de presupuesto para servicios y soluciones de ciberseguridad hace que el sector sanitario sea especialmente vulnerable.

La protección de los datos de salud está plagada de una gran cantidad de problemas relacionados con la seguridad cibernética. Estos problemas van desde malware que compromete la integridad de los sistemas y la privacidad de los pacientes hasta ataques de denegación de servicio distribuido (DDoS) que interrumpen la capacidad de las instalaciones para brindar atención al paciente. Es muy importante que en tu hospital o centro médico analices todas las vulnerabilidades existentes para evitar ser víctima de un ciberataque que cause importantes daños al servicio.

La doctrina ha señalado como principales vulnerabilidades a las que se enfrenta el sector sanitario las siguientes:

a) Dispositivos heredados o anticuados que ejecutan software o sistemas operativos obsoletos. Las preocupaciones sobre el presupuesto, los recursos y las operaciones a menudo pueden impedir la práctica de reemplazar software y dispositivos antes de que lleguen al final de su vida útil, dejándolos más susceptibles a un ataque.

b).  Las vías más fáciles para los atacantes se encuentran en la gestión integrada del edificio, la seguridad física y los dispositivos clínicos. Estos dispositivos a menudo están fuera del control de TI, o se pasan por alto, y pueden permanecer sin parches durante años, proporcionando un punto de entrada potencial para actores hostiles.

c). Las redes de atención médica a menudo están diseñadas para minimizar los costes y maximizar la eficiencia, creando redes planas que son objetivos fáciles para los atacantes. Todo lo demás queda en segundo plano, a menudo incluyendo la ciberseguridad.

d) Las organizaciones sanitarias están centradas en su misión principal: salvar vidas y ayudar a los pacientes, y los riesgos de ciberseguridad no están siempre contemplados. Todo lo demás queda en segundo plano. Hay muy poca tolerancia para la instalación de parches que pueden causar conflictos con el software patentado de dispositivos médicos.

e). Algunas organizaciones sanitarias aprovechan proveedores externos para administrar y ejecutar sus sistemas, lo que puede introducir una cantidad significativa de riesgo. En lugar de atacar directamente a organizaciones grandes y bien financiadas con capacidades cibernéticas avanzadas, los actores hostiles a menudo intentan comprometer a un proveedor externo más pequeño que tiene acceso a la organización objetivo, evitando de manera efectiva todos los controles de seguridad de la entidad más grande y proporcionando acceso directo a sus redes.

f). La excesiva descentralización de algunos centros sanitarios puede hacer que sea mucho más difícil priorizar las inversiones en seguridad cibernética,  

1. Protección hardware

En primer lugar, hay que tener en cuenta que los dispositivos móviles (portátiles, tabletas, teléfonos inteligentes, medios de almacenamiento portátiles) pueden presentan amenazas a la privacidad y seguridad de la información por: movilidad (estos dispositivos son fáciles de perder y vulnerables al robo), falta de control (no todos los dispositivos móviles están equipados con fuertes controles de autenticación y acceso) y a menudo se utilizan para transmitir y recibir datos de forma inalámbrica. Estas comunicaciones inalámbricas deben estar protegidas contra escuchas e intercepción 

En segundo lugar, para minimizar el riesgo para la información electrónica de salud al configurar de manera efectiva los dispositivos, son importantes los controles de acceso. La contraseña, sin embargo, es solo la mitad de lo que constituye las credenciales de un usuario de ordenador. La otra mitad es la identidad del usuario o nombre de usuario.  Estas credenciales (nombre de usuario y contraseña) se utilizan como parte de un sistema de control de acceso en el que los usuarios tienen determinados derechos para acceder a los datos dentro. De ahí que la configuración de los dispositivos para conceder acceso electrónico a la información de salud solo se a las personas autorizadas. 

En tercer lugar, debido a la sensibilidad de la información de atención médica y al hecho de que debe estar especialmente protegida, se deben utilizar herramientas que permitan a personas externas obtener acceso a la red de consultorios de atención médica con extrema precaución. La información de salud electrónica que fluye por la red inalámbrica debe estar protegida, es crucial asegurar la señal inalámbrica para que solo aquellos a quienes se les permite acceder a la información pueden captar la señal. Los enrutadores inalámbricos deben ser configurados para operar solo en modo encriptado. Y también es importante usar una VPN para proteger la conexión.

2. Protección del software

La mayoría del software requiere actualizaciones periódicas para mantenerlo seguro y agregar funciones. Mantener el software actualizado es fundamental para mantener un sistema seguro, ya que muchas de estas actualizaciones corrigen vulnerabilidades encontradas en el producto. A modo de ejemplo: se debe tener en cuenta que las cuentas de usuario de los ex empleados están deshabilitadas de manera adecuada y oportuna; que los ordenadores y cualquier otro dispositivo, como discos duros, que tengan datos almacenados en ellos deben «limpiarse» antes de tirarlos; los archivos de datos antiguos se archivan para almacenamiento si es necesario, o se limpian del sistema si no son necesarios. El software que ya no se necesita debe desinstalarse completamente.

Algunas medidas tradicionales de protección eficaces contra los ataques son: instalar un firewall y antivirus para proteger contra intrusiones y amenazas de fuentes externas. Mientras el antivirus ayudará a encontrar y destruir el software malicioso que ya ha entrado, el trabajo de un firewall es evitar que los intrusos entren. En resumen, el antivirus puede considerarse como un control de infecciones mientras que el firewall tiene el papel de prevención de enfermedades.

Un firewall puede tomar la forma de un producto de software o un dispositivo de hardware. En cualquier caso, su trabajo es inspeccionar todos los mensajes que ingresan al sistema desde el exterior y decidir, de acuerdo con criterios predeterminados, si el mensaje debe ser permitido o no.

 3. Protección de datos de salud

La protección de la información debe ser una prioridad para cualquier persona que trabaje en la atención médica. Las organizaciones sanitarias que tienen las medidas de seguridad adecuadas en torno a la información personal limitarán el riesgo de sufrir una violación. Si ocurriera una violación, estará mejor preparada para responder a la misma. La protección de los datos es una parte esencial para prevenir o mitigar una violación de la atención médica. Para ello, es necesario   es saber dónde se almacenan los datos confidenciales, cómo se transmiten y cómo se usan. La identificación de estos testamentos le permite a una organización determinar qué protecciones deben implementarse para cada dispositivo, lo que permite implementar medidas de seguridad más exhaustivas. 

Además, los centros sanitarios deben tener en cuenta algunas actuaciones como las siguientes actuaciones.

a). Evaluación de riesgos en seguridad. Nos referimos a la evaluación de Impacto que recoge el RGPD: La evaluación de impacto es un análisis del riesgo cuyo objetivo es permitir a los responsables del tratamiento tomar medidas adecuadas para reducir dichos riesgos (minimizar la probabilidad de su materialización y las consecuencias negativas para los interesados).

b). Cifrado. Cifrar los datos sirve también para reducir el riesgo de violaciones de datos en la atención médica. Los datos cifrados no se pueden ver sin una clave de descifrado, por lo que es lo más efectivo para su protección.

c). Formación. capacitar a los empleados en las políticas y procedimientos de la organización, así como en los requisitos de seguridad. La mayoría de las infracciones de salud ocurren como resultado de un error humano. Los empleados deben estar capacitados sobre lo que constituye la información personal y cómo manejarla adecuadamente.

 d). Evaluar a proveedores. Las entidades sanitarias tienen que asegurar la obligación de garantizar que los proveedores con los que están trabajando tengan las medidas adecuadas para la protección de la información personal. Si el vendedor carece de medidas de seguridad, debe implementar salvaguardas adecuadas antes de que se les permita recibir esos datos personales.

También deben firmarse acuerdos de socios comerciales con todos los proveedores antes de compartir información personal. Estos acuerdos limitan la responsabilidad de ambas partes en caso de incumplimiento, ya que afirman que cada parte ha aceptado cumplir con sus obligaciones para proteger esa información y que son responsables de su propio cumplimiento.

En definitiva, las instituciones sanitarias son las que han de diseñar las plataformas para garantizar la protección de los datos personales de los pacientes estableciendo sus planes de ciberseguridad en los que aplican tecnologías para tener sistemas menos vulnerables. Ello va a suponer la correcta actualización del software y hardware y se realizar acciones de concienciación sobre el uso responsable de los sistemas. En este sentido, las aplicaciones y plataformas pasan por técnicas de anonimización o seudonimización para evitar la identificación de los pacientes que las organizaciones sanitarias utilizan en sus proyectos de BIG data e inteligencia artificial para investigación.

V.  Técnicas de protección de datos de salud y seguridad cibernética

Los datos de salud siempre han sido una valiosa fuente de conocimiento en el cuidado de la salud. el cuidado de la salud históricamente ha generado grandes cantidades de datos, tanto para el tratamiento de pacientes como para para la investigación y el análisis posterior. Se ha producido una abundancia de nuevas fuentes de datos de salud como resultado del uso generalizado de registros de salud electrónicos, aplicaciones de salud y dispositivos portátiles. Además, los avances en el poder informático han permitido el desarrollo de nuevos datos técnicas de análisis y aprendizaje automático que mejoran el diagnóstico, el tratamiento y administración en salud. El resultado es un cambio en los supuestos que está alejando cada vez más al paciente de hospitalización hacia un sistema de salud distribuido proporcionado por una combinación de servicios públicos y privados. La integración de nuevas tecnologías en salud abre nuevos problemas con respecto a los datos protección y la seguridad cibernética.

Sin embargo, el aumento del procesamiento de datos médicos digitalizados también ha aumentado los riesgos, en términos de la ciberseguridad, la protección de datos y la probabilidad de violaciones de datos. Instrumentos legales pertinentes de la UE, como la Directiva NIS, el Reglamento General de Protección de Datos, el Reglamento de Dispositivos Médicos, la Directiva sobre la aplicación de los derechos de los pacientes en la asistencia sanitaria transfronteriza, etc. impuso obligaciones a proveedores de atención médica y fabricantes de dispositivos médicos para garantizar una adecuada y uniforme nivel de protección de los datos médicos y los productos y servicios que los utilizan. Además, el RGPD distingue, en el art. 9, datos relativos a la salud como categoría especial de datos (sensibles) y conjuntos establecer requisitos adicionales y obligaciones más estrictas para el procesamiento y protección de dichos datos, en para salvaguardar los derechos y libertades de las personas (interesados).

V.1.  La seudonimización en el sector sanitario

La seudonimización se está convirtiendo cada vez más en una técnica clave de seguridad de protección de datos y, además, garantiza el resguardo de dichos datos personales, salvaguardando de esa manera los derechos y libertades de las personas relativas a los datos de salud. El RGPD define la seudonimización en el art. 4  como el tratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar información adicional, siempre que dicha información adicional figure por separado y esté sujeta a medidas técnicas y organizativas destinadas a garantizar que los datos personales no se atribuyan a una persona física identificada o identificable;

En este sentido se manifiesta la Agencia de la Unión Europea para la Ciberseguridad (ENISA, por sus siglas en inglés) en uno de sus últimos documentos publicados [2]. Este hecho es cada vez más frecuente sobre todo en el sector sanitario, ya que «este intenta aprovechar al máximo la evolución de la tecnología y adecuar la prestación de sus servicios para atender de manera oportuna las crecientes necesidades de los pacientes». Por ello, en el sector sanitario, «entran en juego los desafíos de ciberseguridad y la protección de los datos personales».

Así, la Agencia ha detallado en el documento citado tres nuevas técnicas sustanciales para mejorar la protección de dichos datos personales en el ámbito sanitario y son las siguientes:

a). Seudonimización determinista: usar siempre el mismo seudónimo para el mismo dato.

b). Documento de seudonimización aleatoria: utilizando el mismo seudónimo para el mismo dato solo dentro de un alcance consistente.

c). Seudonimización completamente aleatoria: siempre usando un seudónimo diferente para el mismo dato.

Estas nuevas técnicas son sustanciales en cuanto a su implementación, ya que también es de suma importancia elegir la política con la que se aplicarán dichas técnicas, según el documento. En cuanto a las consideraciones de seudonimización, ENISA asegura que los controladores y procesadores de datos en el ámbito sanitario pueden hacer uso de dichas técnicas ya sea de forma conjunta, usando siempre los mismos criterios, o inconexamente.

V.2. La seudonimización en el ámbito hospitalario

En términos generales, la seudonimización tiene como objetivo proteger los datos personales ocultando la identidad de individuos (sujetos de datos) en un conjunto de datos, p. reemplazando uno o más identificadores de datos personales con los llamados seudónimos y protegiendo adecuadamente el vínculo entre los seudónimos y las identificadoras iniciales. La seudonimización es una de varias técnicas de «desidentificación» (como la agregación, ofuscación, enmascaramiento, etc.) destinados a eliminar la asociación entre un conjunto de datos de identificación y el principal de datos.

Por tanto, la principal ventaja de la seudonimización, es ocultar la identidad de un individuo en el contexto de un conjunto de datos específico, por lo que no es posible conectar los datos con el individuo especifico. Por lo tanto, también puede reducir el riesgo de la vinculación de datos personales para un individuo específico a través de diferentes dominios de procesamiento de datos.

En un intento de demostrar el valor añadido de la seudonimización en el ámbito hospitalario, ENISA presenta tres casos de uso en los que los datos médicos personales que se procesan son un seudónimo. En este sentido, el documento detalla que «si bien no se analizan en profundidad las técnicas específicas de seudonimización, los diferentes casos de uso intentan proporcionar una visión general de las posibilidades y de los aspectos clave de su aplicación». Todo ello con un único objetivo: » Aumentar el nivel de protección de los datos personales mediante la eliminación de identificadores personales directos». Estos tres casos son los siguientes:

En primer lugar, intercambio de datos de salud del paciente: en la práctica médica actual, el intercambio de datos entre organizaciones es una táctica común y se utiliza principalmente con fines diagnósticos y terapéuticos. Esto incluye los casos de intercambio entre diferentes departamentos dentro de la misma entidad, como un hospital, y entre individuos, como los profesionales médicos o laboratorios. 

En segundo lugar, ensayos clínicos: los ensayos clínicos estudian nuevas intervenciones y tratamientos médicos y evalúan sus efectos directos y los posibles efectos secundarios. Se considera un requisito previo para adquirir la aprobación necesaria de las autoridades pertinentes. Por ello, y en general, no los realiza el fabricante, sino organizaciones independientes denominadas Organizaciones de Investigación Clínica (CROs, por sus siglas en inglés).

En tercer lugar, monitoreo de datos de salud orientados al paciente: actualmente, los dispositivos portátiles inteligentes pueden controlar los signos vitales, como la frecuencia cardíaca, el nivel de oxígeno o de presión arterial, entre otros. El control regular de dichos signos es una intervención común en el cuidado del paciente que tiene como objetivo facilitar el reconcomiendo temprano de las alteraciones fisiológicas. Sin embargo, solo el propio paciente debería ser quien pueda visualizar las mediaciones y ponerse en contacto con su médico cuando se observe un valor anormal. 

Por último, cabe señalar que estos casos de uso sirven para demostrar la aplicación de seudonimización y no intentar cubrir los casos de uso operativos en toda su extensión, es decir, que los procesadores de datos deberían de tener en cuenta todas las operaciones de tratamiento de datos pertinentes. Los diferentes avances en la tecnología y en los tipos de servicios relacionados con la salud pueden afectar en la eficacia y aplicabilidad de la seudonimización que a día de hoy ya se está implantando. Esto, según ENISA, «no solo es relevante para la elección de las técnicas utilizadas, sino también para el diseño general de proceso de seudonimización incluyendo la protección de la información adicional, como es la información que permite asociar los seudónimos con las identificadoras iniciales». ENISA también alerta de los desafíos o limitaciones de implementación que pueden surgir con respecto a cada una de las nuevas técnicas presentadas. Por ello, el organismo europeo anima a que «la comunidad investigadora sigua trabajando en la protección y seguridad de los datos, incluidas las técnicas de seudonimización de última generación y sus posibles implementaciones, con el apoyo de las instituciones de la Unión Europea en términos de orientación política y fondos de investigación». 

VI. Conclusiones

A medida que el sector de la salud intenta aprovechar al máximo el panorama técnico en evolución y adaptar la prestación de servicios para satisfacer, de manera oportuna, las crecientes necesidades de los pacientes de todas las edades y culturas en todo el mundo, surgen desafíos adicionales en materia de ciberseguridad y protección jurídica de datos de salud.

La seudonimización se está convirtiendo cada vez más en una técnica de seguridad clave al proporcionar un medio que puede facilitar el procesamiento de datos personales, al tiempo que ofrece garantías sólidas para la protección de datos personales y, por lo tanto, salvaguarda de los derechos y libertades de las personas.

ENISA pretende implementar la seudonimización en la práctica para promover aún más la protección de los intercambios de datos de salud coordinados y seguros en la Unión Europea en el contexto jurídicos europeo de la RGPD.

Se deprende del informe que no existe una solución única sobre cómo y cuándo aplicar la seudonimización; de hecho, diferentes soluciones pueden proporcionar resultados igualmente buenos en escenarios específicos, dependiendo de los requisitos en términos de protección, utilidad, escalabilidad, etc.

La seudonimización puede ser una opción «sencilla» de adoptar, pero también puede comprender un proceso muy complejo tanto a nivel técnico como organizativo. Por ello, es muy importante definir los fines y objetivos de la seudonimización en cada caso concreto y cada tratamiento. Con este fin, las buenas prácticas relevantes y los ejemplos de seudonimización en el contexto del RGPD pueden ser de gran valor para los proveedores de atención médica y los desarrolladores de aplicaciones de atención médica.

Los desarrolladores y reguladores a nivel nacional y europeo deben promover el intercambio de buenas prácticas y proporcionar orientación práctica sobre la implementación de la seudonimización en la práctica.

Los avances en tecnología y en los tipos de servicios relacionados con la salud que se ofrecen pueden afectar la eficacia y la aplicabilidad de una solución de seudonimización que ya se está implementando. Esto no solo es relevante para la elección de la técnica en sí, sino también para el diseño general del proceso de seudonimización, incluida, especialmente, la protección de la información adicional (es decir, la información que permite la asociación entre seudónimos e identificadoras iniciales).

Las soluciones de seudonimización presentadas dependen en gran medida del estado de la técnica informática y pueden surgir desafíos o limitaciones de implementación con respecto a cada técnica con el tiempo. No obstante, la comunidad investigadora debe seguir trabajando en la protección de datos y la ingeniería de seguridad, incluidas las técnicas de seudonimización de última generación y sus posibles implementaciones, con el apoyo de las instituciones de la UE en términos de orientación política y financiación de la investigación.

FUENTE: Noticias Jurídicas