SlideShare una empresa de Scribd logo
PEC 4 – Caso Práctico 2 –
El sistema Sanitario a la SI. La Salud
electrónica
GRUPO 5: Rubén Andújar, Sara Giménez, Esther Parra, Lourdes Salinero y María José Vidal
Qué aspectos de la normativa de Protección de Datos debemos
tener en cuenta
 Derecho de acceso del titular de los datos
 Derecho a la cancelación o rectificación de datos erróneos o
no pertinentes.
 Derecho a la rectificación si los datos no son veraces y
exactos.
 Derecho de oposición al tratamiento de datos.
2
Restricción en el acceso al ciudadano en la normativa de
Historia Clínica
Restricciones de acceso al ciudadano según el art. 18 de la Ley 41/2002, de14 de
noviembre, reguladora de la Autonomía del paciente y de Derechos y
obligaciones en materia de documentación clínica:
 No comprende los datos confidenciales de terceras personas
 No comprende las denominadas anotaciones subjetivas.
 No comprende a información que pudiera perjudicar
gravemente su salud por estado de necesidad terapéutica.
3
Ley 11/2007 de Acceso electrónico de los Ciudadanos a los
Servicios Públicos
 El ciudadano tiene derecho de acceder electrónicamente a las
Administraciones Públicas.
 Deben preservarse todas las garantías de la privacidad.
 La administración debe promover un régimen de identificación,
autenticación, contenido mínimo, protección jurídica, accesibilidad,
disponibilidad y responsabilidad.
 La Ley debe partir del principio de libertad de los ciudadanos en la elección
de la vía o canal por el que quieren comunicarse con la Administración
 La Administración debe recabar los datos que custodia y facilitarlos con
respeto a los derechos de la LOPD.
4
Qué requerimientos técnicos habría de incorporar esta funcionalidad
 Ya que la ley permite el uso de la firma electrónica, como modo
de identificación seguro y confiable, siempre y cuando cumpla
con la Ley 59/2003, de 19 de diciembre de Firma Electrónica, se
debería impulsar el uso de DNI electrónico como medio de
identificación.
 Establecer como alternativa al DNI electrónico, la utilización de
un usuario y contraseña propios de cada persona
 Emitir certificados de cliente para las personas que puedan
acceder a sus datos
¿Cómo garantizamos que sólo acceda quién tenga derecho?
5
Qué precauciones deberíamos tener en relación al flujo de esta
información a través de Internet (I)
 Tal y como se dicta en la ley 11/2007(1), cada administración pública será la
responsable de crear la sede electrónica de la cual se va a extraer dicha información,
y que debe cumplir con requisitos mínimos de identificación, autenticación, contenido
mínimo, protección jurídica, accesibilidad, disponibilidad y responsabilidad.
 Para facilitar descargas desde app/web o envíos por mail/mensajes push/etc, formar
al personal para sensibilizarlos sobre la seguridad de la información y la
vulnerabilidad de exponerla en internet aunque sea de manera no intencionada
 Para evitar posibles ataques externos, debemos tener los sistemas actualizados, con
la última versión de software y antivirus. Con esto, un ataque no es imposible, pero sí
más difícil.
6
En el caso de intercambio de información via e-mail, existe un peligro a tener en
cuenta puesto que se puede interceptar la información, enviarla a un destinatario
equivocado, etc. Puesto que la comunicación paciente-profesional sanitario es
cada vez más fluida por email, se debería poner especial interés en cubrir todos
los aspectos que garanticen su seguridad como por ejemplo la encriptación de los
mensajes
En este sentido adoptar medidas para no adjuntar ningún documento a un
mensaje que no esté convenientemente encriptado/cifrado mediante certificado
digital o similar, proporcionar/solicitar la contraseña al paciente receptor de la
información que deba introducir en el momento de la apertura del documento
(certificado digital, DNI electrónico,…)
También se puede, en vez de adjuntar informes a mail etc, proporcionar un link
seguro que caduque en un período corto de tiempo convenientemente cifrado de
acceso a la documentación vía certificado digital o similar.
Qué precauciones deberíamos tener en relación al flujo de esta
información a través de Internet (II)7
Qué información se debería registrar de forma sistemática para
garantizar la trazabilidad del sistema según la especificación de la
normativa
 Para datos de nivel alto, debería registrarse en un log: el usuario, hora,
fichero, tipo acceso y dato accedido
 Para datos de nivel bajo, medio y alto, en caso de incidencia con los datos,
se debería registrar: tipo de incidencia, fecha/hora que ha ocurrido, usuario
comunicador, usuario receptor de incidencia y efectos colaterales
producidos
 Para datos de nivel medio y alto, en caso de incidencias con los datos,
debería registrarse: procesos de recuperación de datos realizados, usuario
realizador de la recuperación, datos afectados por la incidencia, datos
restaurados manualmente
 Para datos de nivel medio y alto, debería realizarse registro de entrada y
salida de soportes informáticos que contengan información de este nivel.
8
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (I)
 Creación de un número de historia unívoco para cada paciente.
 Creación de un entorno web seguro:
 Diseño y elaboración de una base de datos:
Base de datos que cumpla con las normativas de Protección de Datos
en los Servicios Sanitarios. (Ej.: mySQL)
 Diseño y elaboración del software:
Prestando especial atención a la Protección de Datos.
Entorno seguro: Cifrado.
9
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (II)
 Creación de un entorno web seguro:
 Protocolo de tratamiento de datos:
Alta o Registro, Rectificación, Eliminación, Búsqueda de datos.
Los pacientes deberían entregar firmado: Solicitud de acceso a la HCE y
Consentimiento informado para la cesión de datos.
 Protocolo de Seguridad:
Nivel alto de seguridad (art. 88, R.D. 1720/2007).
Identificación de usuarios con DNI de forma presencial.
Cifrado de datos, transmisión cifrada, copia de respaldo y procedimientos
de recuperación
Registro de accesos (usuario, fecha, hora, tipo de acceso, información a
la que accede)
10
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (III)
 Pruebas de software:
 Probar el entorno web con un grupo numeroso de probadores.
 Análisis crítico.
 Feedback de sugerencias de mejora y errores detectados.
 Corrección de errores del entorno web.
 Prueba con usuarios (Proyecto Piloto):
 Inicio con un pequeño número de usuarios.
 Feedback de sugerencias de mejora y errores detectados.
 Corrección de errores.
 Escalabilidad y mantenimiento:
 Ampliación del acceso a todo el sistema sanitario.
 Feedback continuado de usuarios.
 Mantenimiento del sistema con posibilidad de mejorar, ampliar y adaptarse a
nuevas normativas.
11
Web
• Diseño entorno web seguro
• Creación con nivel de seguridad alto
• Identificación de usuarios con DNI
• Cifrado de datos y transmisión de datos
• Registro de accesos
Pruebas
• Pruebas de software
• Proyecto piloto con pacientes
• Feedback y corrección de errores
Mantenimiento
• Escalabilidad
• Feedback y mantenimiento
• Posibles modificaciones futuras
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (IV)12
Bibliografía (I)
 Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I,
Fernandez-Luque L. Analysis of health professional security behaviors in a real clinical setting: an
empirical study . International Journal of Medical Informatics. 2015 Jun; 84(6):454-67. DOI:
10.1016/j.ijmedinf.2015.01.010
 Manual de legislación europea en materia de la protección de datos:
http://www.echr.coe.int/Documents/Handbook_data_protection_SPA.pdf
 Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Título II.
 García Ortega, Césareo, et al. La autonomía del paciente y los derechos en materia de información y
documentación clínica en el contexto de la Ley 41/2002. Rev. Esp. Salud Pública 2004; 78: 469-479.
 R.F. Alban, D. Feldmar, J. Gabbay, A.T. Lefor. Internet security and privacy protection for the health care
professional, Curr. Surg. 62 (1) (2005) 106–110.
 Rego, S. (2016, Oct 03). La falta de trazabilidad lastra la digitalización. Diario Médico. Octubre 2016.
[Disponible en: http://0-search.proquest.com.cataleg.uoc.edu/docview/1825155884?accountid=15299]
 De Lorenzo y Montero R, Escudero González M, Palacios González P. Guía básica para el cumplimiento
de la Ley Orgánica de Protección de Datos en el sector sanitario. Star Ibérica, S.A. Madrid. 2007.
http://www.delorenzoabogados.es/docs/guia_sec_san.pdf
13
Bibliografía (II)
 REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de
la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
http://www.boe.es/boe/dias/2008/01/19/pdfs/A04103-04136.pdf
 Fernández Luque L, Sánchez Parrado JM, Almudevar Arnal N, García Martínez A. Responsabilidad y
aspectos legales de la protección de datos personales en los sistemas de información sanitarios. Máster
Universitario en Telemedicina. UOC. 2016. PID_00230638.
 Imagen diapo 10 extraida de: http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de-
datos-desde-la-perspectiva-de-un-Data-Room
 Imagen diapo 11 extraida de: http://www.freepik.com/free-vector/business-feedback-concept_765210.htm
14
¡GRACIAS!
15

Más contenido relacionado

La actualidad más candente

Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
Fátima Cambronero
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
Carlos Luis Sánchez Bocanegra
 
Protección de Datos y Fisioterapia
Protección de Datos y FisioterapiaProtección de Datos y Fisioterapia
Protección de Datos y FisioterapiaJavier Luna
 
03 boleti nespecial03buletina2014
03 boleti nespecial03buletina201403 boleti nespecial03buletina2014
03 boleti nespecial03buletina2014AFMENICA
 
Certi oswaldonuñez
Certi oswaldonuñezCerti oswaldonuñez
Certi oswaldonuñez
Oswaldo Nuñez Chavez
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
AMIPCI
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Alvaro J. Thais Rodríguez
 
El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICE
Behargintza Sestao
 
Guía tutorial.ppt
Guía tutorial.pptGuía tutorial.ppt
Guía tutorial.ppt
Agustín Díaz Matoso
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
Carlos Verano
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
ruthherrero
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
Dra. Myrna García
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
RENIEC / Ayuda memoria DNI electrónico
RENIEC / Ayuda memoria DNI electrónicoRENIEC / Ayuda memoria DNI electrónico
RENIEC / Ayuda memoria DNI electrónico
Radicy4design
 

La actualidad más candente (20)

Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Protección de Datos y Fisioterapia
Protección de Datos y FisioterapiaProtección de Datos y Fisioterapia
Protección de Datos y Fisioterapia
 
03 boleti nespecial03buletina2014
03 boleti nespecial03buletina201403 boleti nespecial03buletina2014
03 boleti nespecial03buletina2014
 
Certi oswaldonuñez
Certi oswaldonuñezCerti oswaldonuñez
Certi oswaldonuñez
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICE
 
Guía tutorial.ppt
Guía tutorial.pptGuía tutorial.ppt
Guía tutorial.ppt
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Ley18.331
Ley18.331 Ley18.331
Ley18.331
 
RENIEC / Ayuda memoria DNI electrónico
RENIEC / Ayuda memoria DNI electrónicoRENIEC / Ayuda memoria DNI electrónico
RENIEC / Ayuda memoria DNI electrónico
 

Destacado

Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
Baiyun Ch
 
Claves para lograr una estrategia exitosa de Omni-Channel.
Claves para lograr una estrategia exitosa de Omni-Channel.Claves para lograr una estrategia exitosa de Omni-Channel.
Claves para lograr una estrategia exitosa de Omni-Channel.
Interlat
 
Guida alla software selection
Guida alla software selectionGuida alla software selection
Guida alla software selection
Eurosoftware Italia SRL
 
Signs of Russia Mediakit
Signs of Russia MediakitSigns of Russia Mediakit
Signs of Russia Mediakit
otsek
 
Comparativa Seguro de Coche: Catalana Occidente - Axa
Comparativa Seguro de Coche: Catalana Occidente - AxaComparativa Seguro de Coche: Catalana Occidente - Axa
Comparativa Seguro de Coche: Catalana Occidente - Axa
PresupuestosySeguros.com
 
Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales
Jordi Bernabeu Farrús
 
El cinturon lastrado
El cinturon lastradoEl cinturon lastrado
El cinturon lastrado
gonzalo dominguez lopez
 
Guia de Recursos de la Producció Agrària Ecològica 2011
Guia de Recursos de la Producció Agrària Ecològica 2011Guia de Recursos de la Producció Agrària Ecològica 2011
Guia de Recursos de la Producció Agrària Ecològica 2011
La Tavella
 
SMART: Staff are Mobile And Ready to Teach
SMART: Staff are Mobile And Ready to TeachSMART: Staff are Mobile And Ready to Teach
SMART: Staff are Mobile And Ready to Teach
Andrew Middleton
 
Memoria Intégrat-e
Memoria Intégrat-eMemoria Intégrat-e
Memoria Intégrat-e
Carmen Martín Robledo
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridad
conektame
 
El Nuevo Mercado de la Tercera Edad
El Nuevo Mercado de la Tercera EdadEl Nuevo Mercado de la Tercera Edad
El Nuevo Mercado de la Tercera Edad
Region Limousin
 
24 cervezas
24 cervezas24 cervezas
24 cervezas
Miguel Ventayol
 
Presentación Andalucía Emprende: Campus Plus
Presentación Andalucía Emprende: Campus PlusPresentación Andalucía Emprende: Campus Plus
Presentación Andalucía Emprende: Campus Plus
Agencia IDEA
 
Jornada Nuevas Líneas de Financiación CDTI - ICEX
Jornada Nuevas Líneas de Financiación CDTI - ICEX Jornada Nuevas Líneas de Financiación CDTI - ICEX
Jornada Nuevas Líneas de Financiación CDTI - ICEX
Fundación Centro Tecnológico Andaluz de la Piedra
 
Using Appraisal to Drive School Improvement
Using Appraisal to Drive School ImprovementUsing Appraisal to Drive School Improvement
Using Appraisal to Drive School Improvement
Mark S. Steed
 

Destacado (20)

Revista liberal (1)
Revista liberal (1)Revista liberal (1)
Revista liberal (1)
 
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
 
Claves para lograr una estrategia exitosa de Omni-Channel.
Claves para lograr una estrategia exitosa de Omni-Channel.Claves para lograr una estrategia exitosa de Omni-Channel.
Claves para lograr una estrategia exitosa de Omni-Channel.
 
Guida alla software selection
Guida alla software selectionGuida alla software selection
Guida alla software selection
 
Lagrimas de una_mujer
Lagrimas de una_mujerLagrimas de una_mujer
Lagrimas de una_mujer
 
Signs of Russia Mediakit
Signs of Russia MediakitSigns of Russia Mediakit
Signs of Russia Mediakit
 
Comparativa Seguro de Coche: Catalana Occidente - Axa
Comparativa Seguro de Coche: Catalana Occidente - AxaComparativa Seguro de Coche: Catalana Occidente - Axa
Comparativa Seguro de Coche: Catalana Occidente - Axa
 
Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales
 
El cinturon lastrado
El cinturon lastradoEl cinturon lastrado
El cinturon lastrado
 
Guia de Recursos de la Producció Agrària Ecològica 2011
Guia de Recursos de la Producció Agrària Ecològica 2011Guia de Recursos de la Producció Agrària Ecològica 2011
Guia de Recursos de la Producció Agrària Ecològica 2011
 
SMART: Staff are Mobile And Ready to Teach
SMART: Staff are Mobile And Ready to TeachSMART: Staff are Mobile And Ready to Teach
SMART: Staff are Mobile And Ready to Teach
 
Isabel
IsabelIsabel
Isabel
 
RESUME
RESUMERESUME
RESUME
 
Memoria Intégrat-e
Memoria Intégrat-eMemoria Intégrat-e
Memoria Intégrat-e
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridad
 
El Nuevo Mercado de la Tercera Edad
El Nuevo Mercado de la Tercera EdadEl Nuevo Mercado de la Tercera Edad
El Nuevo Mercado de la Tercera Edad
 
24 cervezas
24 cervezas24 cervezas
24 cervezas
 
Presentación Andalucía Emprende: Campus Plus
Presentación Andalucía Emprende: Campus PlusPresentación Andalucía Emprende: Campus Plus
Presentación Andalucía Emprende: Campus Plus
 
Jornada Nuevas Líneas de Financiación CDTI - ICEX
Jornada Nuevas Líneas de Financiación CDTI - ICEX Jornada Nuevas Líneas de Financiación CDTI - ICEX
Jornada Nuevas Líneas de Financiación CDTI - ICEX
 
Using Appraisal to Drive School Improvement
Using Appraisal to Drive School ImprovementUsing Appraisal to Drive School Improvement
Using Appraisal to Drive School Improvement
 

Similar a El ciudadano y el acceso a su Historia Clínica

Pec4 final version cortina.pptx
Pec4 final version cortina.pptxPec4 final version cortina.pptx
Pec4 final version cortina.pptx
Carlos Mario Cortina
 
Presentación pec 4 M.Diaz
Presentación pec 4  M.DiazPresentación pec 4  M.Diaz
Presentación pec 4 M.Diaz
OralmeDX -
 
Responsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HCResponsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HC
llext
 
Mainar gomez belen pec_4
Mainar gomez belen pec_4Mainar gomez belen pec_4
Mainar gomez belen pec_4
BELEN MAINAR GOMEZ
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Privadesa
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
EUROsociAL II
 
Firma digital de la historia clinica computarizada (hcc)
Firma digital de la historia clinica computarizada (hcc)Firma digital de la historia clinica computarizada (hcc)
Firma digital de la historia clinica computarizada (hcc)Mandirola, Humberto
 
GIBBA en Expomedical2022 - Judit Bazan.pdf
GIBBA en Expomedical2022 -  Judit Bazan.pdfGIBBA en Expomedical2022 -  Judit Bazan.pdf
GIBBA en Expomedical2022 - Judit Bazan.pdf
Jorge A. Guerra
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
PUCE
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
Andrés Romero
 
Confidencialidad en la historia de salud digital diraya
Confidencialidad en la historia de salud digital dirayaConfidencialidad en la historia de salud digital diraya
Confidencialidad en la historia de salud digital dirayanarigu
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
carlcalde
 
Decreto protección de datos
Decreto protección de datosDecreto protección de datos
Decreto protección de datos
Fenalco Antioquia
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
cepgranada
 
Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0) Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0)
Fer Campaña
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
Fabián Descalzo
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
Fabián Descalzo
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
Xandru Cancelas
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 

Similar a El ciudadano y el acceso a su Historia Clínica (20)

Pec4 final version cortina.pptx
Pec4 final version cortina.pptxPec4 final version cortina.pptx
Pec4 final version cortina.pptx
 
Presentación pec 4 M.Diaz
Presentación pec 4  M.DiazPresentación pec 4  M.Diaz
Presentación pec 4 M.Diaz
 
Responsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HCResponsabilidad y aspectos legales de los datos de la HC
Responsabilidad y aspectos legales de los datos de la HC
 
Mainar gomez belen pec_4
Mainar gomez belen pec_4Mainar gomez belen pec_4
Mainar gomez belen pec_4
 
Radiología Odontológica
Radiología OdontológicaRadiología Odontológica
Radiología Odontológica
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Firma digital de la historia clinica computarizada (hcc)
Firma digital de la historia clinica computarizada (hcc)Firma digital de la historia clinica computarizada (hcc)
Firma digital de la historia clinica computarizada (hcc)
 
GIBBA en Expomedical2022 - Judit Bazan.pdf
GIBBA en Expomedical2022 -  Judit Bazan.pdfGIBBA en Expomedical2022 -  Judit Bazan.pdf
GIBBA en Expomedical2022 - Judit Bazan.pdf
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Confidencialidad en la historia de salud digital diraya
Confidencialidad en la historia de salud digital dirayaConfidencialidad en la historia de salud digital diraya
Confidencialidad en la historia de salud digital diraya
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Decreto protección de datos
Decreto protección de datosDecreto protección de datos
Decreto protección de datos
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0) Carta de derechos y compromisos e salud (v1.0)
Carta de derechos y compromisos e salud (v1.0)
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 

Último

CESAREA en area de quirófano en el área de salud de enfermería y obstetricia
CESAREA en area de quirófano en el área de salud de enfermería y obstetriciaCESAREA en area de quirófano en el área de salud de enfermería y obstetricia
CESAREA en area de quirófano en el área de salud de enfermería y obstetricia
DanielaCarbajalAquis
 
Prueba Evaluación Fonética (PEF). Láminas.ppsx
Prueba Evaluación Fonética (PEF). Láminas.ppsxPrueba Evaluación Fonética (PEF). Láminas.ppsx
Prueba Evaluación Fonética (PEF). Láminas.ppsx
Flory Donis
 
MANUAL DE PROCEDIMIENTOS EN SALUD...pptx
MANUAL DE PROCEDIMIENTOS EN SALUD...pptxMANUAL DE PROCEDIMIENTOS EN SALUD...pptx
MANUAL DE PROCEDIMIENTOS EN SALUD...pptx
RalCCorpusVega
 
ampliacion del rol del enfermero APS.pdf
ampliacion del rol del enfermero APS.pdfampliacion del rol del enfermero APS.pdf
ampliacion del rol del enfermero APS.pdf
ssuser5c54b0
 
receitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptx
receitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptxreceitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptx
receitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptx
NutricionistaBrena
 
GÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptx
GÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptxGÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptx
GÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptx
JRAA3
 

Último (6)

CESAREA en area de quirófano en el área de salud de enfermería y obstetricia
CESAREA en area de quirófano en el área de salud de enfermería y obstetriciaCESAREA en area de quirófano en el área de salud de enfermería y obstetricia
CESAREA en area de quirófano en el área de salud de enfermería y obstetricia
 
Prueba Evaluación Fonética (PEF). Láminas.ppsx
Prueba Evaluación Fonética (PEF). Láminas.ppsxPrueba Evaluación Fonética (PEF). Láminas.ppsx
Prueba Evaluación Fonética (PEF). Láminas.ppsx
 
MANUAL DE PROCEDIMIENTOS EN SALUD...pptx
MANUAL DE PROCEDIMIENTOS EN SALUD...pptxMANUAL DE PROCEDIMIENTOS EN SALUD...pptx
MANUAL DE PROCEDIMIENTOS EN SALUD...pptx
 
ampliacion del rol del enfermero APS.pdf
ampliacion del rol del enfermero APS.pdfampliacion del rol del enfermero APS.pdf
ampliacion del rol del enfermero APS.pdf
 
receitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptx
receitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptxreceitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptx
receitas SELETIVIDADE ALIMENTAR NO AUTISMO.pptx
 
GÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptx
GÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptxGÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptx
GÉNESIS 29 1-30 Jacob sirve a Labán por Raquel y Lea.pptx
 

El ciudadano y el acceso a su Historia Clínica

  • 1. PEC 4 – Caso Práctico 2 – El sistema Sanitario a la SI. La Salud electrónica GRUPO 5: Rubén Andújar, Sara Giménez, Esther Parra, Lourdes Salinero y María José Vidal
  • 2. Qué aspectos de la normativa de Protección de Datos debemos tener en cuenta  Derecho de acceso del titular de los datos  Derecho a la cancelación o rectificación de datos erróneos o no pertinentes.  Derecho a la rectificación si los datos no son veraces y exactos.  Derecho de oposición al tratamiento de datos. 2
  • 3. Restricción en el acceso al ciudadano en la normativa de Historia Clínica Restricciones de acceso al ciudadano según el art. 18 de la Ley 41/2002, de14 de noviembre, reguladora de la Autonomía del paciente y de Derechos y obligaciones en materia de documentación clínica:  No comprende los datos confidenciales de terceras personas  No comprende las denominadas anotaciones subjetivas.  No comprende a información que pudiera perjudicar gravemente su salud por estado de necesidad terapéutica. 3
  • 4. Ley 11/2007 de Acceso electrónico de los Ciudadanos a los Servicios Públicos  El ciudadano tiene derecho de acceder electrónicamente a las Administraciones Públicas.  Deben preservarse todas las garantías de la privacidad.  La administración debe promover un régimen de identificación, autenticación, contenido mínimo, protección jurídica, accesibilidad, disponibilidad y responsabilidad.  La Ley debe partir del principio de libertad de los ciudadanos en la elección de la vía o canal por el que quieren comunicarse con la Administración  La Administración debe recabar los datos que custodia y facilitarlos con respeto a los derechos de la LOPD. 4
  • 5. Qué requerimientos técnicos habría de incorporar esta funcionalidad  Ya que la ley permite el uso de la firma electrónica, como modo de identificación seguro y confiable, siempre y cuando cumpla con la Ley 59/2003, de 19 de diciembre de Firma Electrónica, se debería impulsar el uso de DNI electrónico como medio de identificación.  Establecer como alternativa al DNI electrónico, la utilización de un usuario y contraseña propios de cada persona  Emitir certificados de cliente para las personas que puedan acceder a sus datos ¿Cómo garantizamos que sólo acceda quién tenga derecho? 5
  • 6. Qué precauciones deberíamos tener en relación al flujo de esta información a través de Internet (I)  Tal y como se dicta en la ley 11/2007(1), cada administración pública será la responsable de crear la sede electrónica de la cual se va a extraer dicha información, y que debe cumplir con requisitos mínimos de identificación, autenticación, contenido mínimo, protección jurídica, accesibilidad, disponibilidad y responsabilidad.  Para facilitar descargas desde app/web o envíos por mail/mensajes push/etc, formar al personal para sensibilizarlos sobre la seguridad de la información y la vulnerabilidad de exponerla en internet aunque sea de manera no intencionada  Para evitar posibles ataques externos, debemos tener los sistemas actualizados, con la última versión de software y antivirus. Con esto, un ataque no es imposible, pero sí más difícil. 6
  • 7. En el caso de intercambio de información via e-mail, existe un peligro a tener en cuenta puesto que se puede interceptar la información, enviarla a un destinatario equivocado, etc. Puesto que la comunicación paciente-profesional sanitario es cada vez más fluida por email, se debería poner especial interés en cubrir todos los aspectos que garanticen su seguridad como por ejemplo la encriptación de los mensajes En este sentido adoptar medidas para no adjuntar ningún documento a un mensaje que no esté convenientemente encriptado/cifrado mediante certificado digital o similar, proporcionar/solicitar la contraseña al paciente receptor de la información que deba introducir en el momento de la apertura del documento (certificado digital, DNI electrónico,…) También se puede, en vez de adjuntar informes a mail etc, proporcionar un link seguro que caduque en un período corto de tiempo convenientemente cifrado de acceso a la documentación vía certificado digital o similar. Qué precauciones deberíamos tener en relación al flujo de esta información a través de Internet (II)7
  • 8. Qué información se debería registrar de forma sistemática para garantizar la trazabilidad del sistema según la especificación de la normativa  Para datos de nivel alto, debería registrarse en un log: el usuario, hora, fichero, tipo acceso y dato accedido  Para datos de nivel bajo, medio y alto, en caso de incidencia con los datos, se debería registrar: tipo de incidencia, fecha/hora que ha ocurrido, usuario comunicador, usuario receptor de incidencia y efectos colaterales producidos  Para datos de nivel medio y alto, en caso de incidencias con los datos, debería registrarse: procesos de recuperación de datos realizados, usuario realizador de la recuperación, datos afectados por la incidencia, datos restaurados manualmente  Para datos de nivel medio y alto, debería realizarse registro de entrada y salida de soportes informáticos que contengan información de este nivel. 8
  • 9. Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (I)  Creación de un número de historia unívoco para cada paciente.  Creación de un entorno web seguro:  Diseño y elaboración de una base de datos: Base de datos que cumpla con las normativas de Protección de Datos en los Servicios Sanitarios. (Ej.: mySQL)  Diseño y elaboración del software: Prestando especial atención a la Protección de Datos. Entorno seguro: Cifrado. 9
  • 10. Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (II)  Creación de un entorno web seguro:  Protocolo de tratamiento de datos: Alta o Registro, Rectificación, Eliminación, Búsqueda de datos. Los pacientes deberían entregar firmado: Solicitud de acceso a la HCE y Consentimiento informado para la cesión de datos.  Protocolo de Seguridad: Nivel alto de seguridad (art. 88, R.D. 1720/2007). Identificación de usuarios con DNI de forma presencial. Cifrado de datos, transmisión cifrada, copia de respaldo y procedimientos de recuperación Registro de accesos (usuario, fecha, hora, tipo de acceso, información a la que accede) 10
  • 11. Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (III)  Pruebas de software:  Probar el entorno web con un grupo numeroso de probadores.  Análisis crítico.  Feedback de sugerencias de mejora y errores detectados.  Corrección de errores del entorno web.  Prueba con usuarios (Proyecto Piloto):  Inicio con un pequeño número de usuarios.  Feedback de sugerencias de mejora y errores detectados.  Corrección de errores.  Escalabilidad y mantenimiento:  Ampliación del acceso a todo el sistema sanitario.  Feedback continuado de usuarios.  Mantenimiento del sistema con posibilidad de mejorar, ampliar y adaptarse a nuevas normativas. 11
  • 12. Web • Diseño entorno web seguro • Creación con nivel de seguridad alto • Identificación de usuarios con DNI • Cifrado de datos y transmisión de datos • Registro de accesos Pruebas • Pruebas de software • Proyecto piloto con pacientes • Feedback y corrección de errores Mantenimiento • Escalabilidad • Feedback y mantenimiento • Posibles modificaciones futuras Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (IV)12
  • 13. Bibliografía (I)  Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I, Fernandez-Luque L. Analysis of health professional security behaviors in a real clinical setting: an empirical study . International Journal of Medical Informatics. 2015 Jun; 84(6):454-67. DOI: 10.1016/j.ijmedinf.2015.01.010  Manual de legislación europea en materia de la protección de datos: http://www.echr.coe.int/Documents/Handbook_data_protection_SPA.pdf  Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Título II.  García Ortega, Césareo, et al. La autonomía del paciente y los derechos en materia de información y documentación clínica en el contexto de la Ley 41/2002. Rev. Esp. Salud Pública 2004; 78: 469-479.  R.F. Alban, D. Feldmar, J. Gabbay, A.T. Lefor. Internet security and privacy protection for the health care professional, Curr. Surg. 62 (1) (2005) 106–110.  Rego, S. (2016, Oct 03). La falta de trazabilidad lastra la digitalización. Diario Médico. Octubre 2016. [Disponible en: http://0-search.proquest.com.cataleg.uoc.edu/docview/1825155884?accountid=15299]  De Lorenzo y Montero R, Escudero González M, Palacios González P. Guía básica para el cumplimiento de la Ley Orgánica de Protección de Datos en el sector sanitario. Star Ibérica, S.A. Madrid. 2007. http://www.delorenzoabogados.es/docs/guia_sec_san.pdf 13
  • 14. Bibliografía (II)  REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. http://www.boe.es/boe/dias/2008/01/19/pdfs/A04103-04136.pdf  Fernández Luque L, Sánchez Parrado JM, Almudevar Arnal N, García Martínez A. Responsabilidad y aspectos legales de la protección de datos personales en los sistemas de información sanitarios. Máster Universitario en Telemedicina. UOC. 2016. PID_00230638.  Imagen diapo 10 extraida de: http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de- datos-desde-la-perspectiva-de-un-Data-Room  Imagen diapo 11 extraida de: http://www.freepik.com/free-vector/business-feedback-concept_765210.htm 14

Notas del editor

  1. - Fernández Luque L, Sánchez Parrado JM, Almudevar Arnal N, García Martínez A. Responsabilidad y aspectos legales de la protección de datos personales en los sistemas de información sanitarios. Máster Universitario en Telemedicina. UOC. 2016. PID_00230638.