Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers
O documento discute o potencial uso de redes colaborativas móveis para discussão clínica entre radiologistas intervencionistas. Apesar dos benefícios, existem riscos à segurança e privacidade dos dados que devem ser considerados, como a falta de criptografia forte em aplicativos populares. São necessárias novas regulamentações para permitir o uso seguro dessas ferramentas na medicina.
- Apresentação realizada no Roadsec Fortaleza 04/2016;
- Chegamos a era onde todos falam sobre IOT, porém com essas novidades tecnológicas vieram também os avanços no cibercrime. Muitos dos criminosos resolveram mudar o foco, como por exemplo instituições financeiras, ecommerce e começaram a se dedicar ao "Healthcare Hacking".
Palestra deferida no mindthesec 2018 em Brasília falando sobre o processo de transformação digital está impulsionando a influência dos CISOs (Chief Information Security Officer) dentro das organizações. Mas, por outro lado, a estratégia de segurança ainda tem sido tratada reativamente, de forma não alinhada com outros departamentos da empresa.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
Hoje, 4.242.700 pessoas têm acesso à Internet – um número que cresce a passos céleres e que já representa mais de metade da população mundial. A cada nova conexão, abrem-se oportunidades de trabalho, buscas por informações e entretenimento – mas, ao longo desse caminho, vamos deixando pegadas digitais, sem nem ao menos percebermos. Segundo o Fórum Econômico Mundial, os riscos de cibersegurança vêm crescendo vertiginosamente e com potencial disruptivo. Os ataques contra empresas quase dobraram nos últimos cinco anos, de forma proporcional aos prejuízos causados, tanto por mails maliciosos, quanto por invasões em infraestruturas e sistemas críticos. Os prejuízos podem ser ainda maiores, se somarmos possíveis danos de imagem e reputação. Diante disso, é fácil entender por que segurança e privacidade entraram para a pauta do dia, tendo passado do departamento de TI das empresas, diretamente para seu board.
Se o presente já nos traz esse cenário, o que esperar do futuro? Enquanto a tecnologia 5G ganha capilaridade, a computação quântica conquista terreno e a inteligência artificial alavanca possibilidades incontáveis, as novas gerações estão cada vez mais conectadas. No campo doméstico, as empresas brasileiras terão que se adaptar à Lei Geral de Proteção de Dados, que define a criação de políticas de segurança cibernética; e o cidadão precisará aprender a proteger suas informações e garantir sua privacidade. Afinal, a grande moeda do mundo digital são os dados.
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
Esta palestra aborda a importância da segurança da informação, como podemos atuar na área e mostra algumas das principais técnicas que cyber criminosos utilizam para ganhar acesso a uma empresa. Incluindo algumas medidas de proteção.
- Apresentação realizada no Roadsec Fortaleza 04/2016;
- Chegamos a era onde todos falam sobre IOT, porém com essas novidades tecnológicas vieram também os avanços no cibercrime. Muitos dos criminosos resolveram mudar o foco, como por exemplo instituições financeiras, ecommerce e começaram a se dedicar ao "Healthcare Hacking".
Palestra deferida no mindthesec 2018 em Brasília falando sobre o processo de transformação digital está impulsionando a influência dos CISOs (Chief Information Security Officer) dentro das organizações. Mas, por outro lado, a estratégia de segurança ainda tem sido tratada reativamente, de forma não alinhada com outros departamentos da empresa.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
Hoje, 4.242.700 pessoas têm acesso à Internet – um número que cresce a passos céleres e que já representa mais de metade da população mundial. A cada nova conexão, abrem-se oportunidades de trabalho, buscas por informações e entretenimento – mas, ao longo desse caminho, vamos deixando pegadas digitais, sem nem ao menos percebermos. Segundo o Fórum Econômico Mundial, os riscos de cibersegurança vêm crescendo vertiginosamente e com potencial disruptivo. Os ataques contra empresas quase dobraram nos últimos cinco anos, de forma proporcional aos prejuízos causados, tanto por mails maliciosos, quanto por invasões em infraestruturas e sistemas críticos. Os prejuízos podem ser ainda maiores, se somarmos possíveis danos de imagem e reputação. Diante disso, é fácil entender por que segurança e privacidade entraram para a pauta do dia, tendo passado do departamento de TI das empresas, diretamente para seu board.
Se o presente já nos traz esse cenário, o que esperar do futuro? Enquanto a tecnologia 5G ganha capilaridade, a computação quântica conquista terreno e a inteligência artificial alavanca possibilidades incontáveis, as novas gerações estão cada vez mais conectadas. No campo doméstico, as empresas brasileiras terão que se adaptar à Lei Geral de Proteção de Dados, que define a criação de políticas de segurança cibernética; e o cidadão precisará aprender a proteger suas informações e garantir sua privacidade. Afinal, a grande moeda do mundo digital são os dados.
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
Esta palestra aborda a importância da segurança da informação, como podemos atuar na área e mostra algumas das principais técnicas que cyber criminosos utilizam para ganhar acesso a uma empresa. Incluindo algumas medidas de proteção.
Cabe aos profissionais e administradores de serviços de saúde estabelecerem condições, para que o paciente autônomo possa decidir quais informações quer manter sob seu exclusivo controle, e quais quer comunicar a familiares, colegas ou à própria sociedade, decidindo quando, onde e em que condições quer que sejam reveladas. O ser autônomo deve ter liberdade de guardar para si mesmo fatos pessoais que não deseja serem revelados a outras pessoas.
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Semelhante a Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
Com os intensos avanços da grande rede, a segurança da informação precisa de investimentos e grandes estudos para acompanhar a constante evolução da internet, que está em todos os dispositivos e mídias, cada vez mais integrada. As redes sociais e os relacionamentos virtuais estão cada vez mais interativos, com isso a privacidade dos usuários está cada vez mais precária. As previsões para 2012, para a área de segurança da informação, prometem bastante turbulência
A Módulo se orgulha de apoiar o Cyber Manifesto e ter participado da II Conferência do Cyber Manifesto! Foi um evento de grande interação entre líderes de cibersegurança do Brasil.
Rodrigo Palo esteve lá para fortalecer o alerta sobre a vulnerabilidade do sistema de segurança no país. Sua apresentação explorou pontos altamente relevantes que serviram de base para vários momentos de interatividade.
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
De um lado a mobilidade é uma realidade sem volta e de outro, não há o controle necessário a fim de assegurar as informações corporativas. O que se faz?
Semelhante a Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers (20)
Why do we keep making radiology reports like 120 years ago? Can some megabytes of text really express everything we see in hundreds of images? It's time we reinvent the way we deliver medical results!
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.rafapr7799
Neste artigo abrangente e inspirador, oferecemos um guia completo para mulheres que desejam emagrecer de maneira saudável e sustentável, focando em receitas deliciosas e nutritivas para preparar no conforto de casa. Com 42 receitas detalhadas que atendem a todos os gostos e necessidades, desde saladas e sopas até smoothies e refeições completas, cada prato é fácil de preparar e vem com informações calóricas precisas. As receitas são práticas, utilizando ingredientes acessíveis e técnicas simples, tornando possível seguir uma dieta saudável sem complicações. Além disso, destacamos a importância da reeducação alimentar, mostrando como pequenas mudanças nos hábitos alimentares podem resultar em grandes melhorias na saúde e no controle de peso. A reeducação envolve aprender a escolher alimentos mais nutritivos e balancear as refeições, promovendo uma relação saudável com a comida. A disciplina e a incorporação de exercícios físicos simples, mas eficazes, também são enfatizadas como fundamentais para acelerar o metabolismo, queimar calorias e fortalecer o corpo. Nosso artigo vai além de uma simples coleção de receitas; ele é um guia motivador e prático para transformar sua alimentação e estilo de vida. Ao adotar hábitos alimentares saudáveis e incorporar exercícios físicos regulares, você estará no caminho certo para alcançar a perda de peso de maneira eficaz. E para maximizar seus resultados, apresentamos nosso produto exclusivo e completo para emagrecimento, que oferece planos personalizados e suporte contínuo, adaptados às suas necessidades específicas. Com nosso programa, você terá todas as ferramentas necessárias para alcançar e manter uma vida saudável e equilibrada, garantindo que sua jornada de emagrecimento seja bem-sucedida e sustentável. Este artigo é sua oportunidade de começar uma nova etapa de bem-estar e autoconfiança, proporcionando-lhe receitas saborosas, dicas práticas e um plano eficaz para atingir seus objetivos de perda de peso de forma saudável e duradoura.
Cartilha de exercícios de reabilitação para ombro, modelos de execícios, sugestões de exercícios para academia, fortalecimento e ganho de força e amplitude de movimento.
Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers
1. D I A G N Ó S T I C O P O R I M A G E M
JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
2. D I A G N Ó S T I C O P O R I M A G E M
Introdução
Redes colaborativas destinadas à discussão clínica via
dispositivos mobile podem contribuir para a melhoria do
desempenho na prática médica.
Somos 11 radiologistas intervencionistas em diferentes fases de
amadurecimento profissional atuando em um centro médico
de alta complexidade.
3. D I A G N Ó S T I C O P O R I M A G E M
Acreditamos que uma ferramenta para troca rápida de
informações e compartilhamento de opiniões ajudaria na
uniformização das técnicas e individualização de condutas.
Discutiremos aspectos destas tecnologias, seu impacto na
Radiologia Intervencionista e limitações referentes à segurança
da informação.
4. D I A G N Ó S T I C O P O R I M A G E M
Métodos envolvidos
Simulamos um ambiente de rede colaborativa através de
popular aplicativo de mensageria baseado em XMPP
(WhatsApp®) e, baseados em experiências reais de casos
clínicos, pretendemos demonstrar a possível utilidade destas
ferramentas no Centro de Medicina Intervencionista.
Revisamos as normativas éticas e legais vigentes e barreiras
técnicas para sua implementação.
5. D I A G N Ó S T I C O P O R I M A G E M
Discussão
Dados estimam penetração de cerca de 80% de smartphones entre
médicos .
Conectividade constante é uma característica inerente às novas
gerações. O online se mescla com o mundo real de forma cada vez
mais irreversível.
A comunicação através de dispositivos mobile é realidade entre
médicos. Seus benefícios são inegáveis.
Entretanto, devemos considerar questões de confidencialidade,
sigilo profissional e segurança da informação, pois aplicativos e
redes sociais usuais não respeitam as normativas que
regulamentam a área.
6. D I A G N Ó S T I C O P O R I M A G E M
Cresce número de médicos com
smartphones
0
10
20
30
40
50
60
70
80
90
2001 2005/2007 2009,00 2010,00 2012,00
médicoscomsmartphones(%)
http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
7. D I A G N Ó S T I C O P O R I M A G E M
Aparelhos corporativos x BYOD
Para garantir a segurança das comunicações mobile,
tradicionalmente os telefones dos funcionários pertenciam às
empresas, que padronizavam normas de criptografia, acesso a redes,
perfis e privilégios de cada usuário (exemplo clássico: Blackberry).
Com o surgimento do iPhone e depois do Android, muitos
funcionários passaram a usar seus próprios aparelhos no trabalho,
pois muitas vezes os devices corporativos estavam ultrapassados.
Os gestores de TI tiveram que então criar políticas e soluções
específicas para esses casos, uma vez que os ganhos em
produtividade com a nova gama de aplicações era inegável.
Surge assim o movimento BYOD (Bring Your Own Device).
8. D I A G N Ó S T I C O P O R I M A G E M
Potenciais
Discussão de casos entre membros da equipe.
Individualização das condutas.
Padronização de técnicas.
Discussão de casos difíceis ou controversos entre os pares.
http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists
Orientação de residentes e médicos mais novos do grupo.
Ajuda em questões operacionais, administrativas e fluxo.
Menor tempo de resposta em casos de urgência e emergência.
13. D I A G N Ó S T I C O P O R I M A G E M
Treinamento e Educação Continuada
Ferramentas de redes sociais e real time chat permitem
compartilhamento de conhecimento de forma rápida,
dinâmica e multi-lateral.
Esses conceitos tem moldado a pedagogia do século 21.
Grupos heterogêneos ampliam rede de colaboração:
Enquanto os mais novos aprendem com os seniors, esses se mantém
atualizado e estimulados a compartilhar sua sabedoria.
Why Learning Through Social Networks Is The Future
1. Curating (Ideas & Community)
2. Managing (Networks & Information)
3. Socializing (Thinking & Interaction)
http://www.teachthought.com/technology/learning-through-networks-is-the-future/
14. D I A G N Ó S T I C O P O R I M A G E M
Ameaças
Segurança da Informação
São aquelas brechas que podem comprometer a integridade dos dados.
Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.
Privacidade da Informação
Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua
confidencialidade.
Telefones não protegidos por senhas, pessoas próximas acessando
informações de pacientes no seu telefone, compartilhamento indevido
de informações privadas.
15. D I A G N Ó S T I C O P O R I M A G E M
Riscos
Perda permanente de dados (ataques maliciosos).
Comercialização ilegal de informação médica (seguradoras,
convênios, indústria farmacêutica).
Manipulação de dados, bad data.
Perda da confiabilidade no provedor (médico, hospital,
instituição, desenvolvedor dos aplicativos).
Exposição de informações sigilosas.
Roubo e divulgação indevida de estado de saúde de pessoas
notórias (artistas, políticos, figuras públicas).
16. D I A G N Ó S T I C O P O R I M A G E M
Data breach
"A data breach is a security incident in which sensitive,
protected or confidential data is copied, transmitted, viewed,
stolen or used by an individual unauthorized to do so.”
http://en.wikipedia.org/wiki/Data_spill
According to the nonprofit consumer organization Privacy Rights
Clearinghouse, a total of 227,052,199 individual records containing sensitive
personal information were involved in security breaches in the United
States between January 2005 and May 2008, excluding incidents where
sensitive data was apparently not actually
exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
17. D I A G N Ó S T I C O P O R I M A G E M
Criptografia
“WhatsApp communication between your phone and our server
is fully encrypted.”
A companhia garante que a comunicação entre o telefone e o
servidor é totalmente criptografada.
Porém sabemos que usam um esquema fraco de criptografia
(40 / 56 bits), que podem ser quebradas em um eventual
ataque.
http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html
A HIPAA, lei federal norte-americana de 1996 que regulamenta
a troca de e-PHI (electronic personal health information) exige
criptografia mínima de 128 bits.
18. D I A G N Ó S T I C O P O R I M A G E M
“We do not store your chat history on our servers. Once
delivered successfully to your phone, chat messages are
removed from our system.”
Apesar da companhia alegar não reter as mensagens nos seus
servidores,
Temos que considerar que os telefones são fontes frequentes de
acesso não autorizados às informações.
http://www.whatsapp.com/legal/
19. D I A G N Ó S T I C O P O R I M A G E M
Data loss - Smartphones
Além de suscetíveis a ataques, celulares são facilmente
perdidos, roubados ou esquecidos!
Essa é a maneira mais fácil de se perder dados.
Além das informações médicas contidas no aparelho, existem
dados e credenciais no sistema que se extraídas por um hacker
permitiria o acesso às redes e sistemas que aquele telefone
normalmente acessaria.
Uma pessoa habilitada pode obter essas informações do seu
aparelho em apenas 3 minutos!
20. D I A G N Ó S T I C O P O R I M A G E M
Vulnerabilidade a ataques do tipo
Man-in-the-Middle
O aplicativo não utiliza pinning de SSL quando estabelece a
conexão com o serviços back-end web.
Quem conseguir acesso à chave pública do usuário pode
usar um certificado SSL alterado para se colocar no meio da
conexão.
Essa brecha permite que as credenciais, identificadores de
sessão e outras informações sejam roubadas.
21. D I A G N Ó S T I C O P O R I M A G E M
mobile server
Man-in-the-
middle
public key
fake public key
public key
public key
public keyfake public key
Ataque Man-in-the-Middle
22. D I A G N Ó S T I C O P O R I M A G E M
Privacidade da Informação
Os aplicativos usados para transmissão de informações
privadas devem possuir mecanismos de proteção:
Anonimação
Supressão
De-identificação
Mascaramento
Randomização
Adição de ruídos
Toda perda de informação protegida deveria ser notificada!
Data Loss Database http://datalossdb.org
23. D I A G N Ó S T I C O P O R I M A G E M
No Brasil
Manual de Certificação para Sistemas de Registro Eletrônico
em Saúde (SBIS/CFM):
A transmissão e manuseio dos dados clínicos, entre médicos,
provedores de saúde ou entre estes e o paciente, assim como o
compartilhamento de imagens e vídeos, informações em
sistemas de prontuário eletrônico devem obedecer aos
requisitos do "Nível de garantia de segurança 2 (NGS2)”,.
http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
24. D I A G N Ó S T I C O P O R I M A G E M
À questão de privacidade discutida acima soma-se o agravante
relativo ao âmbito da responsibilidade civil e penal, que no caso
de serviços providos por empresas estrngeiras como Facebook e
Google está além do escopo nacional, colocando em fragilidade
a autonomia nacional para interceder em casos jurídicos.
Assim, torna-se indispensável e urgente legislação específica
para tecnologias mobile e seu uso na medicina.
25. D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
Capitulo I
II - O alvo de toda a atenção do médico é a saúde do ser humano, em
benefício da qual deverá agir com o máximo de zelo e o melhor de sua
capacidade profissional.
V - Compete ao médico aprimorar continuamente seus conhecimentos e
usar o melhor do progresso científico em benefício do paciente.
Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
26. D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
Capítulo V
RELAÇÃO COM PACIENTES E FAMILIARES
É vedado ao médico:
Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e
tratamento, cientificamente reconhecidos e a seu alcance, em favor do
paciente.
27. D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
Capítulo IX
SIGILO PROFISSIONAL
É vedado ao médico:
Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício
de sua profissão, salvo por motivo justo, dever legal ou consentimento,
por escrito, do paciente.
Parágrafo único. Permanece essa proibição:
a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido;
b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a
autoridade e declarará seu impedimento;
c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o
paciente a processo penal.
28. D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
Capítulo X
DOCUMENTOS MÉDICOS
É vedado ao médico:
Art. 85. Permitir o manuseio e o conhecimento dos prontuários por
pessoas não obrigadas ao sigilo profissional quando sob sua
responsabilidade.
29. D I A G N Ó S T I C O P O R I M A G E M
Conclusões
Acreditamos que a comunicação mobile pode contribuir para a
melhoria dos desfechos clínicos dos pacientes da Radiologia
Intervencionista dentro de um hospital de alta complexidade.
Entretanto, barreiras técnicas, éticas e normativas de tais
aplicações impedem seu uso indiscriminado na rotina médica.
30. D I A G N Ó S T I C O P O R I M A G E M
Conclusões
Sentimos necessidade de regulamentação específica, a exemplo
da lei norte-americana (HIPAA).
As instituições de saúde devem investir em tecnologias de real
time chat e permitir o uso de smartphones e tablets na prática
clínica, devidamente protegidos e regulamentados.