Resumen: El acceso no autorizado a datos sensibles de pacientes es un problema que atenta contra ellos mismos y la seguridad de las organizaciones dedicadas al servicio de salud, para lo cual es fundamental implementar controles de acceso (CA), los cuales deben impedir el acceso y uso malintencionado de los datos, por ese motivo se hizo una investigación basada en revisión sistemática, utilizando como metodología a Prisma; además, se utilizó SCOPUS como base de datos incluyendo 82 artículos, que sirvieron para encontrar los modelos de control de acceso más utilizados; por consiguiente, se identificó 5 modelos que fueron los más utilizados (ABE, ABAC, RBAC, BBAC y MAC), representando un total del 52% de todos los estudios revisados, mientras que un 29% pertenecía a los que se implementaron una única vez y el 19% restante a las que surgieron por la solución de problemas identificados dentro de los 5 modelos de uso frecuente.
Palabras clave: Control de acceso, esquema, modelo, seguridad, datos médicos.
Abstract: Unauthorized access to sensitive patient data is a problem that threatens themselves and the security of organizations dedicated to the health service, for which it is essential to implement access controls (CA), which must prevent access and use malicious data, for this reason an investigation was carried out based on a systematic review, using Prisma as a methodology; In addition, SCOPUS was used as a database including 82 articles, which served to find the most used access control models; therefore, 5 models were identified that were the most used (ABE, ABAC, RBAC, BBAC and MAC), representing a total of 52% of all the studies reviewed, while 29% belonged to those that were implemented only once and the remaining 19% to those that arose from solving problems identified within the 5 frequently used models.
Keywords: Access control, scheme, model, security, medical data.
Modelos de control de acceso más utilizados en la seguridad de datos médicos
Access control models most used in medical data security
Recepción: 15 Enero 2023
Aprobación: 17 Mayo 2023
En el sector de salud los datos médicos o los datos de pacientes son generados en grandes cantidades y son utilizados por diferentes actores de un sistema, por lo cual aquellos datos deben ser confidenciales y no deben ser compartidos a través de una red pública; sin embargo, el intercambio de datos de pacientes es necesario debido a que los médicos al encontrarse en diferentes ubicaciones físicas necesitan tomar decisiones con ayuda de la opinión de otros expertos, sin embargo, la privacidad de los datos es la principal preocupación, por lo cual dicho intercambio debe tener lugar en un proceso seguro y autenticado [1]. Por lo tanto, la seguridad de datos médicos debe enfocarse principalmente en proporcionar un equilibrio entre los riesgos de confidencialidad, integridad y disponibilidad [2]. Seguidamente, cabe mencionar primero que la confidencialidad se asegura de que ningún usuario no autorizado acceda a datos o recursos, segundo que la integridad se asegura de que los datos o recursos estén en su forma original y no sean modificados de forma intencional o accidental y por último la disponibilidad de recursos se asegura de que los datos o recursos estén accesibles y listos para su uso [3]. Para ello, es necesaria la implementación de controles de acceso (CA), ya que logran evitar el acceso ilegal a la información [2].
Un control de acceso está conformado por las fases de identificación, autorización y autenticación. En la fase de identificación, el usuario puede usar credenciales y autenticarse, después de proporcionar las credenciales correctas, el usuario queda autorizado para acceder solo a los recursos otorgados por un administrador a través de permisos o reglas de control de acceso; en conclusión, un control de acceso busca preservar la seguridad de los datos médicos, controlando el acceso a través de permisos a datos y recursos confidenciales. Además, cuando nos referimos a controles de acceso surge el concepto de modelos de control de acceso los cuales son representaciones formales de políticas de seguridad y mediante los cuales dichas políticas son implementadas y diseñadas de acuerdo a los escenarios y necesidades de la industria. [3]
Aquellos modelos también están relacionados con los privilegios que tiene una entidad al manejar objetos de datos particulares. Estos están basados en modelos de CA de identidad de usuario, como el control de acceso basado en roles (RBAC), control de acceso obligatorio (MAC) y control de acceso discrecional (DAC). Además de estos enfoques estáticos, se ha desarrollado el paradigma de control de acceso basado en atributos (ABAC), que es de naturaleza dinámica y flexible [4].
A los modelos de CA también se les conoce bajo la denominación de esquemas de control de acceso, de los cuales se han presentado muchos que adoptan el cifrado basado en atributos (ABE) para el CA detallado. Los usuarios con atributos que cumplan con la política de acceso pueden desencriptar los datos de registros médicos. Los esquemas de control de acceso basados en roles (RBAC) también permiten un CA detallado. Definen una política basada en roles para una organización jerárquica con cifrado de transmisión basado en identidad (HIBBE). Si bien las propuestas anteriores logran la confidencialidad de los datos médicos, la preservación de la privacidad de los pacientes sigue siendo un problema sin resolver. Sin embargo, al existir una falta de consideración con respecto a la privacidad de la identidad de los propietarios de registros médicos electrónicos, se pueden utilizar técnicas de anonimización para garantizar la privacidad de la identidad de los usuarios. Existen algunos esquemas ABE anónimos que abordan no solo la privacidad de los datos sino también la privacidad de la identidad; por ende, aquellos esquemas proporcionan un análisis de confidencialidad, anonimato y flexibilidad [76].
Se llevó a cabo una revisión sistemática sobre toda la literatura científica encontrada, con el fin de rescatar la información más importante respecto al tema sobre modelos de control de acceso, con base en la adaptación de la metodología denominada PRISMA. La pregunta planteada para la investigación que fue desarrollada bajo el proceso metodológico elegido fue: ¿Cuáles son los modelos de control de acceso más utilizados en la seguridad de datos médicos entre los años 2017 y 2022?
Las revisiones sistemáticas se basan en resúmenes presentados de forma clara y bien estructurada acerca de un tema de investigación específico, orientada a dar respuesta a una interrogante planteada a partir de un problema o tema de investigación. Además representan el más alto grado de evidencia debido a que están respaldadas por una variedad de fuentes de información con contenido verídico y confiable.
Para la presente investigación se utilizó como base de datos a SCOPUS. El rango de años de búsqueda permitido incluyó publicaciones de los últimos cinco años, desde el 2017 hasta el 2022. Para el proceso de búsqueda de información, se partió de la pregunta de investigación planteada y se emplearon los siguientes términos: “Access control”, “Medical data”, “Medical record”, “Security”. Para lograr mayor efectividad en los resultados de la búsqueda, se realizaron muchas combinaciones entre los términos establecidos; además, se hizo uso de los operadores booleanos tal como se aprecia a continuación:
( TITLE ( “access control” ) AND ( TITLE-ABS-KEY ( “medical data” ) OR TITLE-ABS-KEY ( “medical record” ) OR TITLE-ABS-KEY ( health ) ) ) AND PUBYEAR > 2016 AND ( LIMIT-TO ( OA , “all” ) ) AND ( LIMIT-TO ( PUBSTAGE , “final” ) ) AND ( LIMIT-TO ( DOCTYPE , “ar” ) ) AND ( LIMIT-TO ( LANGUAGE , “English” ) OR LIMIT-TO ( LANGUAGE , “Portuguese” ) OR LIMIT-TO ( LANGUAGE , “Spanish” ) )


La red bibliométrica incluye las palabras claves más frecuentes encontrados en los artículos incluidos en la investigación. La red de palabras claves se originó de un total de 82 artículos de revisión, encontrados en la base de datos “Scopus”.





Los modelos tradicionales en conjunto representan un 52% de todos los estudios encontrados, mientras que los modelos derivados de mejoras un 19% y los nuevos modelos un 29%.
Luego de mostrar los resultados, continuamos discutiendo dicha información, se encontró 5 modelos de control de acceso tradicionales, estas son: el modelo de control de acceso basado en atributos (ABAC), basado en roles (RBAC), basado en blockchain (BBAC) y el cifrado basado en atributos (ABE), sin embargo la más utilizada es la última mencionada encontrada en 12 artículos, también se pudo obtener las tendencias de cada modelo de control de acceso entre los años 2017 y 2022 que se visualiza en la figura 3, interpretando que los modelos más antiguos son las de ABE y RBAC que vienen siendo implementados mucho antes del año 2017 mientras que las más actuales como ABAC y BBAC surgieron a partir del 2018, por último podemos observar que actualmente el modelo ABE es implementada en mayor cantidad para la seguridad de datos médicos mientras que BBAC es la menos utilizada.
Dentro de los artículos revisados también se pudo identificar problemas en los modelos tradicionales, mostrando e implementando las soluciones y realizando la comparación para destacar la superioridad frente a los modelos de referencia, dichos problemas los podemos observar en el cuadro 1, dando como resultado que el modelo con mayor cantidad de problemas es la de ABE, sin embargo eso no le impide seguir siendo la más implementada hasta el momento según los resultados que se muestra en la figura 4 obteniendo el mayor porcentaje con un valor de 15%, sin embargo dicho modelo presenta una cantidad de 12 versiones como resultado de mejoras tal como se muestra en el cuadro 2.
También se encontró otra serie de nuevos modelos que se encontraron una única vez, en el cuadro 3 se menciona a cada una de ellas, obteniendo un total de 23 modelos con una tendencia ascendente, siendo el año 2022 el periodo con más modelos nuevos implementados.
Para realizar la presente investigación se tomó como punto de inicio el problema sobre el acceso no autorizado a los datos sensibles que se registra en las organizaciones dedicadas al servicio de salud, lo cual dio pie al desarrollo sobre el tema de los modelos de control de acceso que se vienen utilizando en ese tipo de organizaciones.
Partiendo de toda la información hallada, pudimos conocer los modelos tradicionales de mayor uso siendo un total de 5 las cuales son: ABE, ABAC, RBAC, BBAC y MAC; además, se identificó 15 modelos que surgieron de mejorar los tradicionales y por último se identificó 23 modelos nuevos que se implementaron una sola vez; por lo tanto, se obtuvo un total de 42 variaciones de modelos de control de acceso.
También se logró identificar los problemas que padecen algunos de los esquema tradicionales de control de acceso, por lo cual el esquema de ABE resultó ser el menos efectivo por los diversos inconvenientes presentes, sin embargo, los resultados mostraron que fue el más utilizado, además no se encontró un único esquema que abarque la solución completa de todos esos problemas, por lo cual es necesario recurrir a una combinación que cubra al menos gran parte de los problemas presentes.
La investigación realizada puede contribuir al conocimiento de las organizaciones sobre qué modelos o esquemas existentes se pueden implementar, para preservar la seguridad de los datos médicos o investigar más a fondo sobre alguno de su interés.
Para próximas investigaciones, se recomienda realizar un minucioso proceso de identificación de modelos y enfocarse en las características más notables así como las limitaciones que presentan, aportará mucha valor conocer qué tan efectivas pueden ser para futuras implementaciones.






