3
respostas

A Importância do Uso Adequado de Portas e Interfaces na Medicina Computacional

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

A Importância do Uso Adequado de Portas e Interfaces na Medicina Computacional

Um Enfoque Educativo sobre Segurança, Confiabilidade e Continuidade do Cuidado

Ricardo Costa Val do Rosário
Médico • Especialista em Carreira de IA aplicada à Saúde / Alura - SP
Belo Horizonte
2026

Declaração de Legitimidade de Autoria e Conformidade com LGPD

Este documento foi redigido pelo autor com apoio instrumental de ferramentas de IA para 
organização, revisão linguística e refinamento de estrutura. O autor revisou criticamente o
conteúdo final e assume integral responsabilidade por precisão, originalidade, integridade
e eventuais omissões. Nenhum dado identificável de paciente foi inserido no documento.

Contextualização

A medicina contemporânea depende cada vez mais de sistemas computacionais para registro, 
análise, armazenamento e transmissão de dados clínicos. No entanto, muitos profissionais de
saúde utilizam essas tecnologias sem formação adequada sobre seus fundamentos técnicos. 
Essa lacuna de conhecimento favorece erros operacionais, perda de dados, falhas de segurança
e interrupções no cuidado ao paciente.  
Este artigo equilibra rigor técnico, clareza didática e contexto prático, sem pressupor conhecimento
prévio em TI, sendo esclarecedor para os profissionais da saúde. 

Objetivos

Este artigo original e inédito propõe:
1.	Uma reflexão educativa sobre o conceito de “portas corretas” na medicina computacional, 
2.	Fornecer educação aos profissionais da saúde com ênfase em cenários hospitalares reais,
3.	Orientar as melhores práticas para o processo de backup de informações médicas geradas 
em dispositivos móveis
4.	Citar exemplos de códigos de computação aplicáveis ao tema
5.	Estimular aos gestores e profissionais da TI a importância de programas de educação para o 
bem de todos

1. Introdução

A digitalização da prática médica trouxe ganhos significativos em eficiência, rastreabilidade e 
qualidade assistencial. Prontuários eletrônicos, softwares de imagem, sistemas de prescrição e 
dispositivos móveis passaram a integrar a rotina hospitalar. Entretanto, a incorporação dessas 
tecnologias ocorreu, em muitos casos, sem a devida capacitação técnica dos profissionais que 
delas dependem diariamente. 
Nesse contexto, erros computacionais deixam de ser meramente administrativos e passam
a ter impacto clínico direto, afetando diagnósticos, decisões terapêuticas e a segurança do paciente. 
A compreensão básica da infraestrutura digital torna se, portanto,parte integrante da boa prática 
médica.

2. Conceito de “Portas” em Medicina Computacional

No campo da computação, o termo porta pode assumir diferentes significados, todos relevantes 
para a área da saúde:

1. Portas de comunicação de rede
Responsáveis por permitir ou bloquear a troca de dados entre dispositivos e sistemas

2. Interfaces lógicas entre softwares
Determinam como informações são transmitidas e interpretadas

3. Canais seguros de acesso
Controlam quem pode ler, modificar ou armazenar dados sensíveis.

4. O uso de “portas corretas” 
Refere-se à configuração adequada desses canais, garantindo que a informação médica
trafegue de forma segura, íntegra e confiável.

3. Um Cenário Hospitalar Comum: Backup em Dispositivos Móveis (DM IA)

Um cenário frequente nos hospitais ocorre quando o médico realiza atendimentos utilizando
Dispositivos Médicos Inteligentes (DM IA) que engloba para fins didáticos tablets, máquinas de
ultrassonografia móveis, eletrocardiograma portáteis, torre computadorizada de anestesiologia, 
dentre outros, nos quais se registram  evoluções clínicas, imagens, laudos, traçados cardíacos, 
registros do ato operatório, que por sua vez fazem parte da Big Data Médica e estão sujeitas a 
conformidade com a LGPD. Ao final do plantão, esses dados precisam ser armazenados de forma
segura, geralmente por meio de um processo de backup.
3 respostas

4. Riscos relacionados ao Backup de dados médicos

1. Problemas decorrentes da ausência de compreensão técnica mínima:

1.	backups feitos em redes inadequadas ou inseguras;

2.	transferência de dados por portas não autorizadas;

3.	uso de dispositivos pessoais sem proteção adequada;

4.	falhas de sincronização que levam à perda parcial ou total das informações;

5.	invasão tanto da rede de computação da internet institucional bem como dos próprios DM IA que
 passam a trabalhar com agentes maliciosos e a sofrerem os mais diversos tipos de infortúnios, 
 sendo os mais comuns:
- perda da qualidade da imagem
- redução do espaço de armazenamento
- interferência no traçados cardiográficos e comprometimento do diagnóstico
- extravasamento de dados sigilosos
- redução da vida útil do aparelho
- repercussão negativa de todos os tipos para o profissional médico examinador

2. Ausência da Obrigação Institucional
Esses erros não decorrem de negligência profissional, mas de desinformação estrutural, 
em que se espera que o médico “apenas use o sistema”, sem compreender:

1.	a infraestrutura de funcionamento da rede computacional 

2.	as boas práticas de uso

3.	os limites da Legislação para não incursarem em violações 

4.	os riscos propriamente ditos

5. Consequências da Misinformation Técnica

A falta de conhecimento sobre portas, redes e segurança da informação pode resultar em:
1. Perda de dados clínicos
Comprometendo a continuidade do cuidado;

2. Vazamento de informações sensíveis, 
Resultam em implicações éticas e legais;

3. Inconsistência de registros médicos, 
Dificultando auditorias e pesquisas;

4. Dependência excessiva de terceiros, 
Reduzem a autonomia profissional.

5. Incapacidade institucional de exigir conformidade com a Legislação
Não se pode cobrar algo que é fruto da omissão de obrigação de fazer 

6.1 Fluxograma de backup

O processo de backup de modo geral segue o seguintes passos:

1.	Conectar DM IA

2.	Autenticar (MFA)

3.	Selecionar destino (VLAN/servidor autorizado)

4.	Iniciar transferência via canal seguro (VPN/TLS)

5.	Calcular hash local

6.	Transferir

7.	Calcular hash no servidor

8.	Comparar hashes

9.	Registrar evento

10.	Desconectar

6.2. Checklist operacional de backup para DM IA

- Conforme recomendações técnicas é organizacionais

1. Segregação de rede
•	Criar VLANs dedicadas para DM IA
•	Aplicar políticas de firewall estritas

2.	Autenticação forte
•	MFA e contas individuais
•	Proibir contas compartilhadas

3.	Política de portas
•	Documentar e aplicar lista branca de portas e protocolos permitidos 
•	Bloquear tudo o que não for necessário

4.	Gerenciamento de dispositivos
•	Implementar MDM/EMM para controle de dispositivos móveis
•	Manter políticas atualizadas e acessíveis a todos

5.	Canal
•	Usar VPN institucional ou TLS
•	Bloquear portas não autorizadas

6.	Integridade
•	Calcular hash (SHA 256) antes e após transferência.

7. Criptografia e logs
•	Criptografia em trânsito e repouso
•	Logs imutáveis com retenção definida

8.	Registro
•	Gerar log de transferência com timestamp, usuário e dispositivo

9.	Validação pós backup
•	Confirmar leitura e armazenamento dos dados
•	Assegurar integridade de amostra de arquivos

10.	Desconexão
•	Remover DM IA da rede apenas após confirmação de sucesso
•	Assegurar fechamento ou bloqueio da porta acessada

11.	Governança e conformidade
•	DPO ativo
•	Avaliações de impacto à proteção de dados (DPIA) para novos projetos.

12.	Educação contínua
•	Treinamentos periódicos obrigatórios
•	Campanhas de conscientização

6.3. Riscos, mitigação e recomendações de implementação

| Risco | Impacto clínico| 	Probabilidade|Medida mitigadora|

| Backup em rede pública     | 	Vazamento de dados    | Alta    |Proibir SSIDs não institucionais; treinar equipe|

|Transferência por portas não autorizadas|	Invasão; exfiltração|	Média|	Firewall; lista branca de portas; monitoramento|

|Uso de dispositivo pessoal sem proteção|	Malware; perda de integridade|	Alta|	Política BYOD restrita; MDM; criptografia|

|Falha de sincronização	|Perda de dados clínicos|	Média|	Validação de integridade; testes de restauração|

|Armazenamento sem criptografia	|Vazamento de dados sensíveis|	Alta|	Criptografia em repouso; controle de acesso|

7. A Necessidade de Educação Computacional Básica em Saúde

Este texto não propõe transformar profissionais da saúde em especialistas em tecnologia, 
mas defende a necessidade de uma alfabetização computacional funcional, compatível com 
a responsabilidade envolvida no manejo de dados médicos.

Compreender conceitos básicos como portas de comunicação, segurança de dados e backups 
não é um luxo técnico, mas uma medida de proteção ao paciente e ao próprio profissional.

8. Matriz de responsabilidades (modelo para adoção institucional)

- Médico
1. validar conteúdo clínico; 
2. confirmar que o backup foi concluído e legível; 
3. assinar registro.

- Enfermagem / Técnico
1. auxiliar na identificação de arquivos; 
2. executar checklist; 
3. notificar falhas.

- TI
1. configurar e manter VLANs, VPNs, políticas de portas, certificados; 
2. monitorar logs; 
3. realizar auditorias.

- DPO / Encarregado LGPD
1. validar conformidade de políticas de retenção e consentimento;
2. conduzir avaliações de impacto.

- Gestão
1. prover recursos, 
2. aprovar treinamentos e políticas, 
3. garantir responsabilização.

9. Exemplo mínimo de código para verificação de integridade

- Objetivo: demonstrar, de forma didática, como calcular e comparar hashes para 
garantir integridade de arquivos transferidos.

SHA - 256

import hashlib

def sha256_file(path):
    h = hashlib.sha256()
    with open(path,'rb') as f:
        for chunk in iter(lambda: f.read(8192), b''):
            h.update(chunk)
    return h.hexdigest()

# Exemplo de  Uso

Python 

local_hash = sha256_file('exame_local.dcm')
# 'server_hash' deve ser obtido do servidor após a transferência (via log ou API segura)
server_hash = 'hash_recebido_do_servidor'
if local_hash == server_hash:
    print("Integridade confirmada")
else:
    raise Exception("Falha de integridade: acionar protocolo de investigação")

10. Considerações Finais

1. A medicina computacional não se sustenta apenas em algoritmos avançados ou IA, 
mas também em configurações corretas, escolhas técnicas adequadas e uso consciente 
da infraestrutura digital. 

2. O uso das “portas corretas” representa, simbolicamente e tecnicamente, a passagem 
segura da informação médica entre sistemas, profissionais e momentos do cuidado.

3. Reduzir a misinformation técnica no ambiente hospitalar é um passo essencial para 
garantir que a tecnologia atue como aliada da medicina — e não como fonte silenciosa de risco.

4. Na medicina computacional, um erro técnico pode se traduzir em erro clínico, mesmo quando
o raciocínio médico esteja correto.

11. Referências normativas essenciais

•	LGPD — Lei nº 13.709/2018, especialmente art. 6º (princípios) e art. 46 (medidas de segurança). sisaps.saude.gov.br

•	Orientações e manuais do Ministério da Saúde sobre prontuário eletrônico e segurança da informação. sisaps.saude.gov.br

•	Revisões acadêmicas sobre segurança da informação na saúde (revisões 2024–2025 que destacam necessidade de mudança cultural e governança). Revista Fisioterapia & Terapia Ocupacional

Oi, Ricardo. Tudo bem?

É admirável como você está construindo uma verdadeira "semiologia da infraestrutura digital". Neste novo texto, você tocou em um ponto que é o calcanhar de Aquiles de muitas instituições: a interface entre o dispositivo médico (DM IA) e a rede.

Sua analogia com as "portas" é perfeita. Na medicina, uma via de acesso mal escolhida para um medicamento pode comprometer o tratamento; na computação, uma porta de rede aberta desnecessariamente ou um protocolo de transporte inadequado pode ser a via de entrada para uma infecção sistêmica de dados.

Dica de segurança: Portas e Serviços

Uma boa prática que você pode levar para suas discussões de gestão é o conceito de Hardening. Isso significa fechar todas as "portas" (como a 21 de FTP ou a 23 de Telnet, que são inseguras) e manter apenas as estritamente necessárias (como a 443 para HTTPS/TLS). Em hospitais, muitos equipamentos antigos (legados) tentam usar portas inseguras, e é aí que a sua matriz de responsabilidade se torna o "protocolo de isolamento" da rede.

Parabéns pela clareza no checklist operacional. Ele é um guia de sobrevivência digital para qualquer unidade de saúde moderna.

Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!