Biblioteca93.141 documentos en línea

Artículo

Assessing Access Control Risk for mHealth: A Delphi Study to Categorize Security of Health Data and Provide Risk Assessment for Mobile AppsEvaluación del riesgo del control de acceso para la sanidad móvil: Un estudio Delphi para categorizar la seguridad de los datos sanitarios y proporcionar una evaluación de riesgos para las aplicaciones móviles

Resumen

Antecedentes. Los teléfonos inteligentes pueden satisfacer diversas necesidades de los profesionales sanitarios. Sin embargo, el riesgo de divulgación/violación de datos puede ser mayor cuando se utilizan estos dispositivos, debido a la falta de seguridad adecuada y al hecho de que un historial médico tiene un valor financiero significativamente mayor en comparación con otros historiales. Se necesitan medios para evaluar estos riesgos en cada interacción con una aplicación de sanidad móvil, independientemente de sus objetivos o contenido. Objetivo. Presentar la integración de una función de evaluación de riesgos en el modelo SoTRAACE (Socio-Technical Risk-Adaptable Access Control), así como la operacionalización de las políticas de decisión de salud móvil relacionadas. Métodos. Dado que aún no existe una definición para la categorización de la seguridad de los datos sanitarios, se realizó con este fin un estudio Delphi con expertos en seguridad, para reflejar los conocimientos de los expertos en seguridad y acercarse más a las situaciones reales y sus riesgos asociados. Resultados. El estudio Delphi permitió alcanzar un consenso sobre once factores de riesgo de la seguridad de la información relacionados con las aplicaciones móviles que pueden adaptarse fácilmente al prototipo SoTRAACE descrito. Dentro de esos factores de riesgo, los cinco más significativos, según la valoración de los expertos, y en orden descendente de nivel de riesgo, son los siguientes (1) seguridad en la comunicación (por ejemplo, protocolos de seguridad utilizados), (2) diferencias de comportamiento (por ejemplo, patrones de comportamiento diferentes o atípicos detectados en un usuario), (3) tipo de conexión inalámbrica y su respectivo cifrado, (4) sensibilidad de los recursos, y (5) nivel de amenaza del dispositivo (por ejemplo, vulnerabilidades conocidas asociadas a un dispositivo o a su sistema operativo). Conclusiones. La creación de modelos de control de acceso adaptables, resistentes y conscientes de los riesgos en la tecnología más generalizada que se utiliza hoy en día (por ejemplo, los teléfonos inteligentes) es crucial para cumplir tanto los objetivos de los usuarios como los requisitos de seguridad y privacidad de los datos sanitarios.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento