1. Acceso 2.0 De Los Usuarios A
Los Sistemas De Información
En Salud.
PEC 4
Grupo 6
2. 1. Dar acceso a los pacientes a su información contenida en la
historia clínica de nuestra institución pública de salud de una
manera sencilla y asequible a través de la red.
2. Garantizar el cumplimiento de la normativa existente de
protección de datos personales, así como la declaración de
derechos y deberes de los pacientes y sus familias.
3. Definir políticas, requisitos técnicos y procedimientos para
gestionar la implementación y administración de la información
clínica a los usuarios
Necesidades
3. Derechos De Protección Para El Ciudadano
Elección del canal de comunicación más seguro entre usuario e
Institución Prestadora de servicios
No aportar datos en caso de identificar vulnerabilidad
Igualdad para todos los usuarios en el acceso electrónico a los
servicios ofrecidos
Conocer por medios electrónicos permitidos el estado de trámite
que desee conocer,
Conservación en formato electrónico de los documentos que
formen parte de su historia clínica.
4. Derechos De Protección Para
El Ciudadano
Obtener los medios de identificación electrónica necesarios, bien
sea firma electrónica o la utilización de claves concertadas en un
registro previo como usuario u otros sistemas no criptográficos.
A garantizársele la seguridad y confidencialidad de los datos que
figuran en los ficheros, sistemas y aplicaciones.
Elegir las aplicaciones que le puedan ser útiles para relacionarse.
Que le sean brindados servicios con calidad.
Obtener la información que se solicita respecto a su historia
clínica médica.
5. Restricciones De Acceso Al
Ciudadano
El usuario podrá:
Obtener informaciones,
realizar consultas y
alegaciones, formular
solicitudes, manifestar
consentimiento, entablar
pretensiones, efectuar
pagos, realizar
transacciones y
oponerse a las
resoluciones y actos
administrativos.
Las restricciones a las que
hubiese lugar, serían conformes a
la normatividad de aplicación de
datos y documentos obtenidos.
Las estrictamente derivadas de
la utilización de estándares en
los términos ya mencionados, y
los de seguridad aplicables a
protocolos nacionales e
internacionales.
6. Elementos A Tener Presentes De La Ley 11/2007 Para
Acceso Electrónico De Los Ciudadanos A Los
Servicios Públicos
Todos los temas relacionados con el capítulo II de la ley,
concernientes a la iniciación de procedimientos por medios
electrónicos, donde se establecen los mecanismos de
autenticación y de identificación.
Creación de registros electrónicos, notificación electrónica a
los que se refiere el capítulo III; los plazos de notificación a
quien presenta escrito, solicitud o comunicación. Así mismo,
procedimientos para la gestión de los documentos
electrónicos. Utilizaciones de los medios electrónicos en la
realización de procedimientos.
7. Claves seguras:
Fomentar la
creación de
contraseñas con
un nivel alto de
seguridad
Estaciones con
bloqueos:
Bloqueo a los 10
segundos de
inactividad en los
PC que soliciten
logueo
Seguridad
informática:
Esquema de
seguridad en la
empresa que
minimice los
riesgos de fuga
de información
Reporte de
incidentes:
Procedimiento
de reporte de
seguridad
informática
Claves Para Un Acceso
Seguro A Los Sistemas
Información
sensible:
Identificación
desde la
arquitectura de
los datos cuál es
la información
sensible a
protección
Firma digital:
Identidad digital
interoperable,
que describa de
manera única a
una persona
Sanciones :
Esquema de
sanciones claros
en caso de
incumplimiento
de la
normatividad
Curso de
formación:
Formación en
seguridad
informática
8. Firma digital o similares.
• Documento nacional de identidad DNI o CC
(Cedula de Ciudadanía)
• Firma electrónica reconocida por la TSL.
• Claves concertadas
Sistemas de identificación
públicos y autenticación.
• Certificación de sitio seguro
• Firma electrónica automatizada
• Firma electrónica del personal
administrativo
• Intercambio electrónico de datos en entorno
cerrado de comunicación.
Proceso De Identificación Y Autenticación Para El
Acceso Electrónico
Uso del DNI.
Utilización del documento nacional de
identificación y de carácter universal. Las
DNI poseen un sistema incorporado la firma
digital y estará regulado el uso de este
medio por la normatividad vigente
Firma electrónica avanzada.
Certificados electrónicos expedidos a
entidades
Siga estos pasos para garantizar su seguridad durante el acceso a los servicios públicos
9. Proceso De Identificación Y Autenticación Para El
Acceso Electrónico
Interoperabilidad
* Certificados emitidos reconocidos y verificables.
* Certificados de utilidad en diferentes
administraciones.
* Libre acceso por las personas para los proceso
de verificación.
Identificación y autenticación
* Identificación por parte de la empresa pública a
través de firma electrónica
* Consentimiento expreso como soporte legal.
* Base de datos con los funcionarios habilitados
Representación
* Proceso específico de carácter general o
especifico para la realización de transacciones en
representación de interesados.
Firma electrónica del personal público
* Firma del documento con público como la firma
del funcionario que atiende o da respuesta a la
solicitud.
* Cada entidad pública suministrada a cada
persona una firma personal
* Utilización de la firma electrónica de la DNI como
equivalente
Intercambio electrónico
* Considerar válido el intercambio como
autenticación.
* Comunicación entre la misma entidad se
define qué datos pueden ser
intercambiados.
* Garantía de la protección de datos.
10. Precauciones A Tener En Cuenta En El Flujo De
Información
Procedimiento de acceso
* Protocolo de acceso a los sistemas
Criterios de acceso
* Funcionales
* Técnicos
Tipo de datos a transmitir
* Datos generales
* Datos sensibles
Entre administraciones públicas
* Facilitar el acceso a los datos solicitados
por los interesados.
* Levantamiento de protocolos, guías para
el acceso.
* Disponibilidad de la información con base
a la normatividad vigente.
Soporte electrónico sobre fallos
terapéuticos
* Protocolo de contingencia en caso de
fallos
11. Qué Información Debemos Registrar De Forma
Sistemática
Datos de
identificación
de los
usuarios
Modelo de
acceso a los
datos públicos
Proceso
simple de
acceso
Aspectos
jurídicos y
legales del
acceso a la
información
Identificación
de los datos
sensibles de
protección y
los de libre
entrega
12. 3.Identificar qué procedimientos deberíamos diseñar para implantar
esta funcionalidad.
Cada uno de los elementos mostrados en el presente diagrama en
color azul serían procedimientos a establecer para garantizar el
acceso y uso debido de la información del sistema de información.
En primer lugar, está la identificación de necesidades de información.
De acuerdo a dicha identificación, se asignarán permisos, usuarios
y demás elementos dentro del sistema de información. Dentro de
esta identificación, se realiza un primer ejercicio de autorización de
datos e ingreso al sistema. (formatos de consentimiento informado
y autorización de datos personales).
En segundo lugar, está el reclutamiento de datos para asignar un
usuario y clave de acceso al sistema de información dentro del
Indice maestro de Pacientes. Este procedimiento es
probablemente el más complejo, teniendo en cuenta que se deben
definir prerrogativas por frecuencia de uso, fechas de acceso,
vigencia y administración de usuarios y claves, especialidad, y rol
dentro del sistema de información. Los pacientes, serían usuarios
temporales, pero con acceso a elementos de trazabilidad.
En tercer lugar, se encuentra la parada de seguridad: a pesar de
haber registrado anteriormente la autorización para el acceso, es
necesario volver a validar elementos de verificación legal con
respecto al uso, modificación, visualización y tratamiento de la
información.
13. En cuarto lugar, se debe definir el procedimiento a seguir en caso de
que el usuario quiera descargar o imprimir la información. Para ese fin
se debe diseñar una política de gestión de la información, definiendo
con claridad, quién, cuándo y en qué medios esta información se
puede descargar, aclarando que una vez se descargue o imprima, la
institución deja de tener responsabilidad sobre las copias, el acceso o
la confidencialidad de dichas descargas o impresiones. Quedará un
log de auditoría de impresión visible.
En quinto lugar, se debe crear el procedimiento para entrega o envío
de información a terceros autorizados por el paciente o la ley. Dichos
usuarios, podrán visualizar la información solicitada, pero no podrán
generar modificaciones, o acceder a información adicional, por lo cual
es preferible entregar pdf del documento y generar copia controlada a
través de log de auditoría de impresión. ( a través de internet, no
quiere decir que se imprima un físico, sino la generación del PDF con
la información).
Por último, se requiere crear el procedimiento para la solicitud de
eliminación de datos, ya que no es seguro permitir la eliminación u
ocultamiento de datos por parte del titular directamente. En este caso,
el paciente puede solicitar a través de comité de Historias clínicas, la
eliminación de la información. El comité estudia la solicitud y procede
a generar los cambios e informar al paciente de los mismos. La
notificación al usuario no debe ser mayor a 15 días hábiles.
14. BIBLIOGRAFÍA
1. Pexels. Pexels. [Online].; 2016 [cited 2016 Diciembre. Available from: https://www.pexels.com/.
2. Pixabay. Pixabay. [Online].; 2016 [cited 2016 Diciembre. Available from: https://pixabay.com/.
3. Creative Commons. CC0 1.0 Universal (CC0 1.0) - Public Domain Dedication. [Online].; 2016 [cited 2016 Diciembre.
Available from: https://creativecommons.org/publicdomain/zero/1.0/.
4. Gobierno de España. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.
[Online].; 2007 [cited 2016 Diciembre. Available from: https://boe.es/buscar/pdf/2007/BOE-A-2007-12352-consolidado.pdf.
5. Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I, Fernandez-Luque L.
Analysis of health professional security behaviors in a real clinical setting: An empirical study. Int J Med Inform [Internet].
2015;84(6):454–67. Available from: http://dx.doi.org/10.1016/j.ijmedinf.2015.01.010
Todas la imágenes fueron descargadas de Pexel.com y Pixabay.com bajo licencia Creative Commons Zero (CC0)