Mostrar registro simples

dc.creatorPereira, Ryan Lucas do Carmo
dc.date.accessioned2026-03-27T17:39:24Z
dc.date.available2026-03-27T17:39:24Z
dc.date.issued2026-01-14
dc.identifier.citationPEREIRA, Ryan Lucas do Carmo. Gestão da segurança da informação em ambientes hospitalares, desafios da lei geral da proteção de dados e estratégias de uma mitigação de riscos cibernéticos: uma revisão integrativa. 2026. 35 f. TCC (Graduação) - Curso de Tecnologia em Gestão Hospitalar, Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco, Abreu e Lima, 2026.pt_BR
dc.identifier.urihttps://repositorio.ifpe.edu.br/xmlui/handle/123456789/2092
dc.description.abstractThe increasing digitalization of healthcare services has expanded the use of information systems in hospital environments, making the protection of sensitive data a strategic challenge for healthcare institutions. In this context, the General Data Protection Law establishes guidelines for the processing of personal data and directly impacts hospital management. This study aimed to analyze the challenges of information security management in hospitals, considering legal requirements and cyber risk mitigation strategies described in the scientific literature. This is an integrative literature review conducted using studies published in the PubMed, Scopus, Web of Science, SciELO, and LILACS databases, selected according to previously defined criteria, resulting in a final sample of ten studies. The results showed that hospitals are among the sectors most vulnerable to cyberattacks, especially ransomware, and present weaknesses related to human factors, legacy systems, and the incorporation of connected medical devices. It was also observed that compliance with legal requirements occurs unevenly, particularly in public institutions, due to structural, financial, and governance limitations. It is concluded that the effectiveness of hospital information security depends on the integration of legal compliance, information governance, technology, professional training, and strategic management, with data protection being essential for the continuity of healthcare services and patient safetypt_BR
dc.format.extent35 p.pt_BR
dc.languagept_BRpt_BR
dc.relationALDOSARI, B. Cybersecurity in healthcare: new threat to patient safety. Cureus, v. 17, n. 1, 2025. Disponível em: https://www.proquest.com/docview/3225670167?fromopenview=true&pq- origsite=gscholar&sourcetype=Scholarly%20Journals Acesso em: 25 de dezembro de 2025. ANDERSON, Ross. Security engineering: a guide to building dependable distributed systems. 3. ed. Hoboken: Wiley, 2020. Disponível em: https://books.google.com.br/books?hl=pt- BR&lr=&id=eo4Otm_TcW8C&oi=fnd&pg=PT14&dq=Ross.+Security+engineering:+a+ guide+to+building+dependable+distributed+systems&ots=gDJOCOcza8&sig=PbRKd u8zLkjzuFMH- _1auv7bge4&redir_esc=y#v=onepage&q=Ross.%20Security%20engineering%3A%2 0a%20guide%20to%20building%20dependable%20distributed%20systems&f=false Acesso em: 25 de dezembro de 2025. ANPD – AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS. Guiaorientativo para tratamento de dados pessoais sensíveis. Brasília: ANPD, 2022. Disponível em: https://www.gov.br/anpd/pt-br/centrais-de-conteudo/materiais-educativos-e- publicacoes/guia-orientativo-tratamento-de-dados-pessoais-para-fins-academicos-e- para-a-realizacao-de-estudos-e-pesquisas?. Acesso em: 18 de novembro de 2025. BRASIL. Lei no 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União: seção 1, Brasília, DF, 15 ago. 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015- 2018/2018/lei/L13709.htm Acesso em: 15 de outubro de 2025. DEB, S. et al. Securing the Internet of Medical Things (IoMT): real-world attack taxonomy and practical security measures. Preprint, 2025. Disponível em: https://arxiv.org/abs/2507.19609 Acesso em: 22 de novembro de 2025. DONEDA, Danilo. Da privacidade à proteção de dados pessoais: fundamentos da Lei Geral de Proteção de Dados. Rio de Janeiro: Forense, 2019. DZAMESI, Lily; ELSAYED, Nelly. A review on the security vulnerabilities of the IoMT against malware attacks and DDoS. arXiv, 13 jan. 2025. Disponível em: https://arxiv.org/abs/2501.07703. Acesso em: 15 de outubro de 2025. EWOH, P.; VARTIAINEN, T. Vulnerability to cyberattacks and sociotechnical solutions for health care systems: systematic review. Journal of Medical Internet Research, v. 26, 2024. Disponível em: https://www.jmir.org/2024/1/e46904/ Acesso em: 22 de novembro de 2025. GONÇALVES, C. M.; WERNER, E. M. LGPD e serviços de saúde pública: desafios da implementação da Lei Geral de Proteção de Dados em hospitais públicos. Revista do CAAP, v. 29, n. 1, p. 1–24, 2025. Disponível em: https://periodicos.ufmg.br/index.php/caap/article/view/52340 Acesso em: 25 de novembro de 2025. HE, Y.; ZHANG, Y.; XING, B.; ZHAO, Y. Health care cybersecurity challenges and solutions under the climate of COVID-19: a scoping review. Journal of Medical Internet Research, Toronto, v. 23, n. 4, e21747, 2021. DOI: 10.2196/21747. Disponível em: https://www.jmir.org/2021/4/e21747/ Acesso em: 02 de dezembro de 2025. IBM SECURITY. Cost of a Data Breach Report 2024. Armonk: IBM Corporation, 2024. Disponível em: www.ibm.com/security/data-breach Acesso em: 02 de dezembro de 2025. ISO – INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 27001:2022 – Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Geneva: ISO, 2022. Disponivel em: https://intranetcomunix.com/wp- content/uploads/2024/07/ABNT_ISO_27001.pdf Acesso em: 03 de dezembro de 2025. ISO – INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO 22301:2019 – Security and resilience — Business continuity management systems — Requirements. Geneva: ISO, 2019. Disponivel em: https://www- iso.org.translate.goog/standard/75106.html?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt&_x _tr_pto=tc Acesso em: 03 de dezembro de 2025. KRUSE, C. S. et al. Cybersecurity in healthcare: a systematic review of modern threats and trends. Technology and Health Care, Amsterdam, v. 25, n. 1, p. 1–10, 2017. DOI: 10.3233/THC-161263. Disponível em: https://journals.sagepub.com/doi/abs/10.3233/THC-161263 Acesso em: 22 de novembro de 2025. MENDES, K. D. S.; SILVEIRA, R. C. C. P.; GALVÃO, C. M. Revisão integrativa: método de pesquisa para a incorporação de evidências na saúde e na enfermagem. Texto & Contexto – Enfermagem, Florianópolis, v. 17, n. 4, p. 758– 764, 2010. Disponível em: https://www.scielo.br/j/tce/a/XzFkq6tjWs4wHNqNjKJLkXQ/?format=html&lang=pt Acesso em: 17 de novembro de 2025. MITNICK, Kevin D.; SIMON, William L. The art of deception: controlling the human element of security. New York: John Wiley & Sons, 2002. Disponível em: https://books.google.com.br/books?id=rmvDDwAAQBAJ. Acesso em: 1 de dezembro de 2025. MINAYO, Maria Cecília de Souza. O desafio do conhecimento: pesquisa qualitativa em saúde. 12. ed. São Paulo: Hucitec, 2010. NEPRASH, H. T. et al. Trends in ransomware attacks on US hospitals, clinics, and other health care delivery organizations, 2016–2021. JAMA Health Forum, v. 3, n. 12, e224873, 2022. Disponível em: https://jamanetwork.com/journals/jama- health- forum/fullarticle/2799961 Acesso em: 25 de novembro de 2025. PAGE, M. J.; McKENZIE, J. E.; BOSSUYT, P. M.; BOUTRON, I.; HOFFMANN, T. C.; MULROW, C. D.; SHAMSEER, L.; TETZLAFF, J. M.; AKL, E. A.; BRENNAN, S. E.; et al. The PRISMA 2020 statement: an updated guideline for reporting systematic reviews. BMJ, London, v. 372, n. 71, p. 1–9, 2021. DOI: 10.1136/bmj.n71. Disponível em: https://www.bmj.com/content/372/bmj.n71. Acesso em: 25 de novembro de 2025. PETRY, G. C.; HUPFFER, H. M. O princípio da segurança na era dos ciberataques: uma análise a partir do escopo protetivo da LGPD. Revista CNJ, v. 7, n. 1, p. 85–98, 2023. Disponível em: https://www.cnj.jus.br/ojs/revista- cnj/article/view/445 Acesso em: 01 de dezembro de 2025. RAHIM, Md Jawadur; IBN RAHIM, Muhammad Ihsan; AFROZ, Ahlina; AKINOLA, Omolola. Cybersecurity Threats in Healthcare IT: Challenges, Risks, and Mitigation Strategies. Journal of Artificial Intelligence General Science (JAIGS), v. 6, n. 1, p. 438–462, 2024. Disponível em: https://newjaigs.org/index.php/JAIGS/article/view/268. Acesso em: 10 de janeiro de 2026. RAYYAN. Rayyan: ferramenta para triagem de estudos em revisões sistemáticas. Disponível em: https://www.rayyan.ai. Acesso em: 29 de dezembro de 2025. ROMANOV, Samuel; VARNFIELD, Marlien. Vital Protection in Digital Healthcare. 15 Jan. 2025. Disponível em: https://www.isaca.org/resources/isaca- journal/issues/2025/volume-1/vital-protection-in-digital-healthcare. Acesso em: 10 de janeiro de 2026. SANTOS, W. G. et al. Abordagens regulatórias na proteção de dados em saúde: uma revisão integrativa de 2018 a 2023. Physis, v. 35, n. 1, e350113, 2025. Disponível em: https://www.scielosp.org/article/physis/2025.v35n1/e350113/ Acesso em: 02 de novembro de 2025. SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. 3. ed. Rio de Janeiro: Elsevier, 2014. SINGER, Sara J.; PFAFF, Hannah; SCHULMAN, Kevin A.; et al. Hacking acute care: a qualitative study on the health care impacts of ransomware attacks against hospitals. Annals of Emergency Medicine, v. 83, n. 1, p. 46–56, 2024. Disponível em:https://www.sciencedirect.com/science/article/pii/S0196064423003529. Acesso em: 10 de janeiro 2026. WHITMAN, M. E.; MATTORD, H. J. Principles of information security. 6. ed. Boston: Cengage Learning, 2018. Disponível em: http://ndl.ethernet.edu.et/bitstream/123456789/89363/1/Principles%20of%20Informati on%20Security%20by%20Whitman%2C%20Michael%20Mattord%2C%20Herbert%2 0.pdf Acesso em: 29 de novembro de 2025. WHITTEMORE, Robin; KNAFL, Kathleen. The integrative review: updated methodology. Journal of Advanced Nursing, v. 52, n. 5, p. 546–553, 2005. Disponível em: https://onlinelibrary.wiley.com/doi/10.1111/j.1365-2648.2005.03621.x. Acesso em: 25 de dezembro de 2025.pt_BR
dc.rightsAcesso Abertopt_BR
dc.rightsAn error occurred on the license name.*
dc.rights.uriAn error occurred getting the license - uri.*
dc.rights.uriAn error occurred getting the license - uri.*
dc.subjectSegurança da Informação. Hospitaispt_BR
dc.subjectLGPDpt_BR
dc.subjectRiscos Cibernéticospt_BR
dc.subjectGestão Hospitalarpt_BR
dc.titleGestão da segurança da informação em ambientes hospitalares, desafios da lei geral da proteção de dados e estratégias de uma mitigação de riscos cibernéticos: uma revisão integrativapt_BR
dc.typeTCCpt_BR
dc.creator.Latteshttp://lattes.cnpq.br/3448260070360078pt_BR
dc.contributor.advisor1Lima, Koenigsberg Lee Ribeiro de Andrade
dc.contributor.advisor1Latteshttps://lattes.cnpq.br/0083891712704927pt_BR
dc.contributor.referee1Interaminense, Iris Nayara da Conceição Souza
dc.contributor.referee2Oliveira, Rodolfo Lee Carvalho de
dc.contributor.referee1Latteshttp://lattes.cnpq.br/6541096363579554pt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/9872813365255198pt_BR
dc.publisher.departmentAbreu e Limapt_BR
dc.publisher.countryBrasilpt_BR
dc.subject.cnpqCIENCIAS DA SAUDE::SAUDE COLETIVApt_BR
dc.description.resumoA crescente digitalização dos serviços de saúde ampliou o uso de sistemas de informação em ambientes hospitalares, tornando a proteção de dados sensíveis um desafio estratégico para as instituições. Nesse contexto, a Lei Geral de Proteção de Dados estabelece diretrizes para o tratamento de dados pessoais e impacta diretamente a gestão hospitalar. Este estudo teve como objetivo analisar os desafios da gestão da segurança da informação em hospitais, considerando as exigências legais e as estratégias de mitigação de riscos cibernéticos descritas na literatura científica. Trata-se de uma revisão integrativa realizada a partir de estudos publicados nas bases PubMed, Scopus, Web of Science, SciELO e LILACS, selecionados conforme critérios previamente definidos, resultando em uma amostra final de dez estudos. Os resultados evidenciaram que hospitais estão entre os setores mais vulneráveis a ataques cibernéticos, especialmente ransomware, além de apresentarem fragilidades relacionadas ao fator humano, ao uso de sistemas legados e à incorporação de dispositivos médicos conectados. Observou-se ainda que a adequação às exigências legais ocorre de forma desigual, sobretudo em instituições públicas, em razão de limitações estruturais, financeiras e de governança. Conclui-se que a efetividade da segurança da informação hospitalar depende da integração entre conformidade legal, governança da informação, tecnologia, capacitação profissional e gestão estratégica, sendo a proteção de dados essencial para a continuidade dos serviços de saúde e para a segurança do pacientept_BR


Arquivos deste item

Thumbnail
Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples