Controle de Acesso e Segurança na Medicina Assistida por IA
Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura/SP
Belo Horizonte – 2026
Declaração de Legitimidade de Autoria e Conformidade com a LGPD
Este documento foi redigido pelo autor com apoio instrumental do ChatGPT (OpenAI) e do
Microsoft Copilot 365 para organização, revisão linguística e refinamento estrutural.
O conteúdo final foi criticamente revisado pelo autor, que assume integral responsabilidade
por sua precisão, originalidade, integridade e por eventuais omissões. Nenhum dado
identificável de paciente foi inserido nas ferramentas utilizadas.
Palavras-chave
Identidades; Permissões; Login Seguro; Senhas e Boas Práticas em ambientes clínicos digitalizados
Siglas:
1. IA (Inteligência Artificial);
2. PEP (Prontuário Eletrônico do Paciente);
3. PACS (Picture Archiving and Communication System);
4. RBAC (Role-Based Access Control);
5. MFA (Autenticação Multifator);
6. OTP (One-Time Password).
Síntese executiva
Em ambientes assistenciais digitalizados, segurança não se resume a possuir login e senha.
O ponto decisivo está em controlar, com precisão, quem é o usuário, qual ação ele pode
executar, em qual contexto, por quanto tempo e sob quais evidências de autenticidade.
Em saúde, erro de acesso não é apenas falha de TI: pode significar violação de sigilo,
adulteração de registro, fraude, interrupção assistencial e dano reputacional à instituição.
Público-alvo: profissionais da saúde, gestores, equipes clínicas e leitores interessados em
segurança cibernética.
1. Contextualização
A digitalização da assistência médica ampliou enormemente a superfície de acesso a dado
e sistemas, hoje representados por inúmeros tipos que convivem em uma mesma cadeia
operacional. São eles:
1. Prontuário Eletrônico do Paciente (PEP),
2. sistemas laboratoriais,
3. PACS (Picture Archiving and Communication System),
4. aplicações móveis,
5. estações clínicas,
6. portais de nuvem,
7. integrações com dispositivos médicos inteligentes,
8. mecanismos de telemedicina.
Nesse ambiente, confiar apenas em um login simples tornou-se intelectualmente
insuficiente e operacionalmente perigoso. A maturidade contemporânea exige:
1. distinguir identidade,
2. autenticação,
3. autorização,
4. governança de sessão,
5. segregação de papéis,
6. auditoria,
7. resposta a desvios.
Em outras palavras: não basta confirmar quem entrou; é indispensável controlar
o que essa identidade pode fazer:
1. em qual profundidade,
2. em qual equipamento,
3. com qual nível de risco,
4. com qual possibilidade de rastreabilidade posterior.
Para o profissional da saúde que deseja compreender essas bases de modo correto e
seguro, sem leitura cansativa ou dispersa, o melhor caminho é organizar o tema em
blocos claros:
1. autenticação,
2. autorização,
3. papéis,
4. privilégio mínimo,
5. login seguro,
6. senhas,
7. boas práticas humanas,
8. controles institucionais aplicáveis ao PEP e a sistemas correlatos.
2. Autenticação, autorização e identidade digital clínica
• Autenticação responde à pergunta: quem está tentando entrar?
• Autorização responde a outra, ainda mais sensível: o que essa identidade
pode fazer depois de autenticada?
A confusão entre esses dois conceitos está na raiz de muitos sistemas inseguros.
Exemplificando.
Em um hospital, uma secretária pode estar legitimamente autenticada, mas não está
autorizada a:
1. visualizar laudos,
2. editar condutas,
3. assinar pareceres,
4. exportar listas de pacientes,
5. consultar bases administrativas sensíveis.
A falha clássica ocorre quando a instituição celebra o êxito do login, mas negligencia
a camada de autorização granular.
# 2.1 Princípio central
Autenticar sem autorizar corretamente é apenas abrir a porta com aparência de controle.
No ecossistema clínico, a identidade pode estar associada simultaneamente a três entidades
distintas, a saber:
1. à pessoa,
2. ao dispositivo,
3. à aplicação (aplicativo).
Um médico autenticado em equipamento homologado, com versão correta do sistema e sob
uma política conhecida, oferece um grau de confiança muito diferente daquele de um acesso remoto,
por dispositivo desconhecido ou sessão reaproveitada.