Please enable JavaScript.
Coggle requires JavaScript to display documents.
MECANISMOS DE SEGURIDAD EMPLEADOS EN LA HISTORIA CLÍNICA ELECTRÓNICA (HCE)…
MECANISMOS DE SEGURIDAD EMPLEADOS EN LA HISTORIA CLÍNICA ELECTRÓNICA (HCE)
Mecanismos Organizativos de Autorización y Auditoria
Asignación de perfiles y roles
Establecer qué perfiles de usuario existen para el sistema
Definir quién puede acceder a qué contenidos de la información y qué acciones se pueden llevar a cabo sobre la HCE
Organización de los perfiles
Se ordenan desde el nivel más restrictivo, con acceso en lectura a ciertos aspectos de la información, hasta el nivel máximo o de administrador, tiene control total.
Se definen los roles a desarrollar por estos perfiles de la organización. Son responsabilidad mínimas que cada perfil puede o no ejercer.
Se define la escala en que los perfiles pueden ejercer un determinado rol.
Ejemplo de definición de perfiles, roles y asignación de escala de permisos en un Servicio de Radiología
Perfil/Rol
Admisión y citación
Demográficos: actualizar
Lectura de datos: NO
Modificación de datos clínicos: NO
Borrados de datos: NO
Explotación: NO
Perfil/Rol:
TER
Demográficos: leer
Lectura de datos clínicos: solo suyos
Modificación de datos: solo suyos
Borrados de datos: NO
Explotación: NO
Perfil/Rol
Enfermera
Demográficos: leer
L datos: del servicio
M datos: solo suyos
Borrados de datos: NO
Explotación: solo suyos
Perfil/Rol:
Médico
Demográficos: leer
L datos clínicos: todo
M de datos: del servicio
Borrados de datos: solo suyos
Explotación: los suyos
Perfil/Rol:
Jefe medico
o adm del servicio
Demográficos: leer
L datos: todos
M datos: del servicio
Borrados de datos: del servicio
Explotación: del servicio
Perfil/Rol:
Administrador
Demográficos: actualizar
Lectura de datos: todos
M datos: todos
B datos: todos
Explotación: todos
Auditoria
Establece los mecanismos que permitan registrar y dejar un rastro de todas las operaciones que se han hecho con la información.
El conjunto mínimo de información que se debería registrar para cumplir con este objetivo sería el siguiente:
Usuario
Unidad
Estación de trabajo o dirección IP
Fecha y hora en la que se accede
Perfil con el que se accede
Información a la que se accede
Operación que se realiza
Compromiso entre el registro de la información necesaria para luego poder auditar el sistema
Herramientas necesarias para realizar estas auditorias, así como personal encargado de realizar esta labor
Registrará la información necesaria para que luego se puedan hacer auditorias, en las que se determine si el acceso a la información estaba o no justificado
Existen dos tipos de auditoria
De oficio:
se realizan al azar, con carácter periódico, con el fin de controlar que el acceso a la información se realiza en forma correcta
Específicas sobre un paciente:
se comprueba si los accesos a la información sobre ese paciente están justificados y son adecuados
La labor de registro de accesos, auditoria se simplifica si se dispone de posibilidad de acceder a la información de los pacientes a través de listas de trabajo
Consiste en
Integrar el sistema clínico con los sistemas administrativos citación de consultas, gestión de ingresados o de urgencias
De esta forma al usuario se le restringe el acceso a los pacientes que aparecen en su lista de trabajo
REFERENCIA: Ureta, J.S., Garbayo, Canicero, J., & Sánchez, C. (2003). La seguridad, confidenciabilidad y disponibilidad de la información clínica. In Informes SEIS - De la historia clínica a la historia de salud electónica. Recuperado de
http://www.conganat.org/seis/informes/2003/pdf/capitulo9.pdf