pec4 final version cortina.pptx

14
Acceso 2.0 De Los Usuarios A Los Sistemas De Información En Salud. PEC 4 Grupo 6

Upload: carlos-mario-cortina

Post on 18-Jan-2017

18 views

Category:

Health & Medicine


0 download

TRANSCRIPT

Page 1: Pec4 final version cortina.pptx

Acceso 2.0 De Los Usuarios A Los Sistemas De Información

En Salud.

PEC 4Grupo 6

Page 2: Pec4 final version cortina.pptx

1. Dar acceso a los pacientes a su información contenida en la historia clínica de nuestra institución pública de salud de una manera sencilla y asequible a través de la red.

2. Garantizar el cumplimiento de la normativa existente de protección de datos personales, así como la declaración de derechos y deberes de los pacientes y sus familias.

3. Definir políticas, requisitos técnicos y procedimientos para gestionar la implementación y administración de la información clínica a los usuarios

Necesidades

Page 3: Pec4 final version cortina.pptx

Derechos De Protección Para El Ciudadano

Elección del canal de comunicación más seguro entre usuario e Institución Prestadora de servicios

No aportar datos en caso de identificar vulnerabilidad

Igualdad para todos los usuarios en el acceso electrónico a los servicios ofrecidos

Conocer por medios electrónicos permitidos el estado de trámite que desee conocer,

Conservación en formato electrónico de los documentos que formen parte de su historia clínica.

Page 4: Pec4 final version cortina.pptx

Derechos De Protección Para El Ciudadano

Obtener los medios de identificación electrónica necesarios, bien sea firma electrónica o la utilización de claves concertadas en un registro previo como usuario u otros sistemas no criptográficos.

A garantizársele la seguridad y confidencialidad de los datos que figuran en los ficheros, sistemas y aplicaciones.

Elegir las aplicaciones que le puedan ser útiles para relacionarse.

Que le sean brindados servicios con calidad.

Obtener la información que se solicita respecto a su historia clínica médica.

Page 5: Pec4 final version cortina.pptx

Restricciones De Acceso Al Ciudadano

El usuario podrá:Obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.

Las restricciones a las que hubiese lugar, serían conformes a la normatividad de aplicación de datos y documentos obtenidos.

Las estrictamente derivadas de la utilización de estándares en los términos ya mencionados, y los de seguridad aplicables a protocolos nacionales e internacionales.

Page 6: Pec4 final version cortina.pptx

Elementos A Tener Presentes De La Ley 11/2007 Para Acceso Electrónico De Los Ciudadanos A Los

Servicios Públicos

Todos los temas relacionados con el capítulo II de la ley, concernientes a la iniciación de procedimientos por medios electrónicos, donde se establecen los mecanismos de autenticación y de identificación.

Creación de registros electrónicos, notificación electrónica a los que se refiere el capítulo III; los plazos de notificación a quien presenta escrito, solicitud o comunicación. Así mismo, procedimientos para la gestión de los documentos electrónicos. Utilizaciones de los medios electrónicos en la realización de procedimientos.

Page 7: Pec4 final version cortina.pptx

Claves seguras:Fomentar la creación de

contraseñas con un nivel alto de

seguridad

Estaciones con bloqueos:

Bloqueo a los 10 segundos de

inactividad en los PC que soliciten

logueo

Seguridad informática: Esquema de

seguridad en la empresa que minimice los

riesgos de fuga de información

Reporte de incidentes:

Procedimiento de reporte de

seguridad informática

Claves Para Un Acceso Seguro A Los Sistemas

Información sensible:

Identificación desde la

arquitectura de los datos cuál es

la información sensible a protección

Firma digital: Identidad digital interoperable,

que describa de manera única a una persona

Sanciones : Esquema de

sanciones claros en caso de

incumplimiento de la

normatividad

Curso de formación:

Formación en seguridad

informática

Page 8: Pec4 final version cortina.pptx

Firma digital o similares.• Documento nacional de identidad DNI o CC

(Cedula de Ciudadanía)• Firma electrónica reconocida por la TSL.• Claves concertadas

Sistemas de identificación públicos y autenticación.• Certificación de sitio seguro • Firma electrónica automatizada • Firma electrónica del personal

administrativo • Intercambio electrónico de datos en entorno

cerrado de comunicación.

Proceso De Identificación Y Autenticación Para El Acceso Electrónico

Uso del DNI. Utilización del documento nacional de identificación y de carácter universal. Las DNI poseen un sistema incorporado la firma digital y estará regulado el uso de este medio por la normatividad vigente

Firma electrónica avanzada. Certificados electrónicos expedidos a entidades

Siga estos pasos para garantizar su seguridad durante el acceso a los servicios públicos

Page 9: Pec4 final version cortina.pptx

Proceso De Identificación Y Autenticación Para El Acceso Electrónico

Interoperabilidad * Certificados emitidos reconocidos y verificables. * Certificados de utilidad en diferentes administraciones. * Libre acceso por las personas para los proceso de verificación.

Identificación y autenticación* Identificación por parte de la empresa pública a través de firma electrónica* Consentimiento expreso como soporte legal.* Base de datos con los funcionarios habilitados

Representación * Proceso específico de carácter general o especifico para la realización de transacciones en representación de interesados.

Firma electrónica del personal público * Firma del documento con público como la firma del funcionario que atiende o da respuesta a la solicitud. * Cada entidad pública suministrada a cada persona una firma personal * Utilización de la firma electrónica de la DNI como equivalente

Intercambio electrónico * Considerar válido el intercambio como autenticación. * Comunicación entre la misma entidad se define qué datos pueden ser intercambiados.* Garantía de la protección de datos.

Page 10: Pec4 final version cortina.pptx

Precauciones A Tener En Cuenta En El Flujo De Información

Procedimiento de acceso* Protocolo de acceso a los sistemas

Criterios de acceso * Funcionales * Técnicos

Tipo de datos a transmitir * Datos generales * Datos sensibles

Entre administraciones públicas * Facilitar el acceso a los datos solicitados por los interesados.* Levantamiento de protocolos, guías para el acceso. * Disponibilidad de la información con base a la normatividad vigente.

Soporte electrónico sobre fallos terapéuticos * Protocolo de contingencia en caso de fallos

Page 11: Pec4 final version cortina.pptx

Qué Información Debemos Registrar De Forma Sistemática

Datos de identificación

de los usuarios

Modelo de acceso a los

datos públicos

Proceso simple de

acceso

Aspectos jurídicos y legales del acceso a la información

Identificación de los datos sensibles de protección y los de libre

entrega

Page 12: Pec4 final version cortina.pptx

3.Identificar qué procedimientos deberíamos diseñar para implantar esta funcionalidad.

Cada uno de los elementos mostrados en el presente diagrama en color azul serían procedimientos a establecer para garantizar el acceso y uso debido de la información del sistema de información.

En primer lugar, está la identificación de necesidades de información. De acuerdo a dicha identificación, se asignarán permisos, usuarios y demás elementos dentro del sistema de información. Dentro de esta identificación, se realiza un primer ejercicio de autorización de datos e ingreso al sistema. (formatos de consentimiento informado y autorización de datos personales).

En segundo lugar, está el reclutamiento de datos para asignar un usuario y clave de acceso al sistema de información dentro del Indice maestro de Pacientes. Este procedimiento es probablemente el más complejo, teniendo en cuenta que se deben definir prerrogativas por frecuencia de uso, fechas de acceso, vigencia y administración de usuarios y claves, especialidad, y rol dentro del sistema de información. Los pacientes, serían usuarios temporales, pero con acceso a elementos de trazabilidad.

En tercer lugar, se encuentra la parada de seguridad: a pesar de haber registrado anteriormente la autorización para el acceso, es necesario volver a validar elementos de verificación legal con respecto al uso, modificación, visualización y tratamiento de la información.

Page 13: Pec4 final version cortina.pptx

En cuarto lugar, se debe definir el procedimiento a seguir en caso de que el usuario quiera descargar o imprimir la información. Para ese fin se debe diseñar una política de gestión de la información, definiendo con claridad, quién, cuándo y en qué medios esta información se puede descargar, aclarando que una vez se descargue o imprima, la institución deja de tener responsabilidad sobre las copias, el acceso o la confidencialidad de dichas descargas o impresiones. Quedará un log de auditoría de impresión visible.

En quinto lugar, se debe crear el procedimiento para entrega o envío de información a terceros autorizados por el paciente o la ley. Dichos usuarios, podrán visualizar la información solicitada, pero no podrán generar modificaciones, o acceder a información adicional, por lo cual es preferible entregar pdf del documento y generar copia controlada a través de log de auditoría de impresión. ( a través de internet, no quiere decir que se imprima un físico, sino la generación del PDF con la información).

Por último, se requiere crear el procedimiento para la solicitud de eliminación de datos, ya que no es seguro permitir la eliminación u ocultamiento de datos por parte del titular directamente. En este caso, el paciente puede solicitar a través de comité de Historias clínicas, la eliminación de la información. El comité estudia la solicitud y procede a generar los cambios e informar al paciente de los mismos. La notificación al usuario no debe ser mayor a 15 días hábiles.

Page 14: Pec4 final version cortina.pptx

BIBLIOGRAFÍA

1. Pexels. Pexels. [Online].; 2016 [cited 2016 Diciembre. Available from: https://www.pexels.com/.

2. Pixabay. Pixabay. [Online].; 2016 [cited 2016 Diciembre. Available from: https://pixabay.com/.

3. Creative Commons. CC0 1.0 Universal (CC0 1.0) - Public Domain Dedication. [Online].; 2016 [cited 2016 Diciembre. Available from: https://creativecommons.org/publicdomain/zero/1.0/.

4. Gobierno de España. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. [Online].; 2007 [cited 2016 Diciembre. Available from: https://boe.es/buscar/pdf/2007/BOE-A-2007-12352-consolidado.pdf.

5. Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I, Fernandez-Luque L. Analysis of health professional security behaviors in a real clinical setting: An empirical study. Int J Med Inform [Internet]. 2015;84(6):454–67. Available from: http://dx.doi.org/10.1016/j.ijmedinf.2015.01.010

Todas la imágenes fueron descargadas de Pexel.com y Pixabay.com bajo licencia Creative Commons Zero (CC0)