3. HIPAA
Fue aprobada por el Congreso de los
Estados Unidos en el año 1996. Esta ley
llevó por nombre Health Insurance
Portability and Accountability Act.
(Enmendada 2002 y Efectiva 4/2003)
Puso en marcha importantes cambios en la
presentación de los servicios de salud que a
larga tendrán un impacto significativo en la
práctica administrativa de la medicina, la
relación médico paciente y en las finanzas de
la industria de la salud en su totalidad.
4. ESTA LEY……
Protege la información de salud del
individuo.
Reduce el costo de proveer y pagar por
los servicios de salud.
Aminora la incidencia del fraude y abuso.
Facilita las transacciones inter-planes.
Aumenta la eficiencia y efectividad del
sistema de salud.
5. SE FUNDA PARA…
Garantizar la continuidad de cubiertas de seguro médico para
grupos e individuos.
Establecer sistemas de codificación uniformes y adoptar medidas
para combatir el fraude y abuso en la industria de servicios de
salud.
Promover el uso de cuentas de ahorro para servicios médicos.
Mejorar el acceso de servicios y cubiertas para cuidados a largo
plazo.
Simplificar la administración de los seguros de salud.
Reducir los costos administrativos en los servicios de salud.
6. TITULOS MAS IMPORTANTES
La ley esta dividida en cinco títulos. El
título II es de Administración Simplificada
que pretende ser el más amplio en la
protección de la Información Médica del
Paciente (PHI). A su vez, se divide en
varias áreas de interés considerando la
más significativas:
LaTransmisión Electrónica
Codificación Universal
La Privacidad y la Seguridad
7. Source: Centers for Medicare and Medicaid Services, Office of the
Actuary, National Health Statistics Group, National Health Care
Expenditures Data, January 2010
9. HITECH
HITECH o la Ley deTecnologías de la Información para la Salud
Económica y Clínica fue promulgada por el presidente Barack Obama
en septiembre de 2009 y se puso en ejecución en febrero de 2010. La
Ley HITECH es una parte de la Ley de Recuperación y Reinversión
("Ley de Estímulo") que mejora las regulaciones de seguridad de
HIPAA para mantener la información de los pacientes de manera
confidencial,segura, disponible y correcta. Exige que las organizaciones
de atención médica desarrollar procesos de análisis de daños / riesgos
para todas las violaciones de seguridad que involucren información de
salud protegida no resguardada (PHI) notifiquen a los pacientes, a los
medios de comunicación y al Departamento de Salud y Servicios
Humanos acerca de las violaciones de seguridad que involucren a la
PHI bajo ciertas circunstancias adhieran a los pedidos de restricción
bajo ciertas circunstancias; cumplan con pautas de "uso significativo" y
requerimientos de reportes del gobierno federal; justifiquen todas las
divulgaciones (incluyendo tratamiento,pago y operaciones de atención
médica) que involucren al registro de salud electrónico y hagan que
todos los empleados y Asociados comerciales sean responsables ante
el cumplimiento de todas las reglas HIPAA de seguridad y privacidad.
12. Seguridad Informática
La seguridad física y lógica implementan
las mejores practicas de seguridad,
mitigación de amenazas.
Acceso remoto
Back UPS (recuperación en caso de
desastres)
13. Seguridad Física
Implementación y practica de varios
mecanismos de control con la intensión
de restringir el acceso físico a las
facilidades. Sistemas eléctrico, redes de
data y sistema anti-incendio.
14. Riesgos mas comunes de seguridad
Ingeniería social
Seguridad física
Ataques al hardware
Ambientales(Terremoto, huracán,Tsunami
Software, Network
Controles de Acceso Físico
Vulnerabilidad y amenaza física (interna y
externa)
15. Privacidad(PHI) Protected Health
Información
Se define como información de salud
individualmente identificable transmitida o
mantenida en cualquier forma o medio.
Se refiere a una condición pasada, presente o
futura salud física o mental de una persona,
la prestación de asistencia sanitaria a una
persona o el pago de la atención de salud de
una persona.
Excluye la información de salud en los
expedientes educativos escolares y registros
de salud en manos de un empresario.
16. Reglas de Privacidad
Se aplica a la información de salud protegida
en cualquier formato (oral, escrita,
electrónica)
Da a los pacientes el control sobre su
información de salud. El paciente es el
propietario de su información.
Establece límites sobre el uso y la liberación.
Establece medidas de seguridad para
proteger la privacidad.
Balance en la responsabilidad publica.
17. Regulación de HIPAA para PHI
Disposición final de borrar la data
permanentemente de cualquier disco
duro, cinta magnética , pen drive, CD o
cualquier otra forma de fomentación de
información de paciente privilegiada.
18. Puntos Importantes
Donde se coloca la pc
Privacy Screens
Escoger la localización apropiada y accesible
coloca todo equipo según los
requerimientos de HIPAA
Scrensavers
«Time Lock Out»
Toda oficina debe tener un registro de todos
los procesos de las computadoras,
configuraciones del EHR.
19. Protección a nivel se software para los
sistemas en la organización.
Envuelve elemento e autenticación como
user’s tokens y passwords.
Niveles de seguridad según cada usuario
según sea la necesidad.
20.
21. Protocolos Físicos
Lugar a guardar información privilegiada.
Quienes tiene acceso a esa información y porque
Mi facilidad tiene el proceso a llevarse a cabo durante un
desastre natural.
Quienes entran a mi oficina luego de haber terminado con
los pacientes.
Barreras Físicas
Vigilancia
Guardias de seguridad
Sistema de verificación
Sistema de monitoreo
Control de Acceso al edificio
Registro de visitantes
Sistemas de identificación de vigilancia
22. Procolos Administrativos
Conjuntos de códigos y estándares para las transacciones
electrónicas de salud - La implementación de un estándar
nacional para la transmisión electrónica de datos de salud y el uso
de conjuntos de códigos estándar para describir enfermedades,
lesiones y otros problemas de salud
Identificadores únicos* - Un sistema que usa un número de
identificación por empleador, plan de salud o pagador y proveedor
de cuidados de la salud para simplificar la administración
Seguridad - La protección del almacenamiento,el acceso y la
transmisión de información electrónica del paciente
Privacidad - En general, limitar el uso o la divulgación de
información de salud protegida a un estándar mínimo necesario.
También otorga a los pacientes el derecho de ver, obtener copias y
solicitar enmiendas de sus registros y conocer detalles de
determinadas divulgaciones
24. Protocolos Técnicos
No usar Pen Drives
Importancia de la seguridad de sistemas
Manejar los departamentos
Determinar que usar y que no
Software maliciosos virus, worm, trojan, lógica bomb, malware, spam, hoaxes.
Tipos de ataques Sbybot Serach an destroy,Adware de Lavasoft,Toolbars, etc.
Tener varias alternativas de Back UPS
Lista de accesos permitidos.
Educación a los usuarios.
Actualización de los sistemas.
Software de Antivirus. Protección de Emails
Antispam,Antimalware
Políticas de seguridad para sistemas ser revisadas anualmente,
Verificar búsqueda de vulnerabilidades,
Iniciar una política de acceso remoto solo a quien lo necesita
27. E-Prescribing
Importancia de la adopción
EU genera mas de 4 millones en recetas
anuales.
8.8 millones tienen accidentes adversos
relacionados a los medicamentos.
30% llama al medico por no entender algo
de la receta
800 millones de las llamadas a CMS son
relacionadas a recetas.
El uso electrónico a demostrado un 70%
en reducción de errores médicos.
28.
29. Pacientes
Mejora la seguridad del paciente
Aumenta la eficiencia en el cuidado
Mejora la calidad del servicio
Provee Ahorros
Evita interacciones con medicamentos.
Historial de alergias.
Diagnósticos del paciente
Programar medicamentos de repetición.
30. Farmacia
Letra clara
Ahorra Llamadas
Rapidez en el proceso
Reduce el tiempo en las repeticiones
Facilita al farmacéutico la información del
paciente.
31. EHR
ELECTRONIC HEALTH RECORD
Mejora la calidad a la atención
Promueve la medicina basada en evidencias
Mejora la facturación
Reducción en la duplicación
Mejora el acceso de registros médicos
32.
33.
34. E-LAB
Más de 300,000 resultados de laboratorio
estructurados cargado y disponible en el sistema
El uso de normas nacionales
90 laboratorios clínicos y en crecimiento
Entrada Lab Orden viven en proyecto piloto
10/1/2012
No hay necesidad de recoger los resultados de
laboratorio
Los resultados estarán disponibles para los
médicos en su sistema los puedan revisar.
35.
36. E-Radiología
Se iniciará proyecto piloto con CIRT (Ponce)
y San Patricio MRI y CT
Compartir imágenes y reporta resultados
Centros de formación de imágenes
recibirán pedidos electrónicos
Evite los errores de escritura a mano
Comprobación de su elegibilidad automática
Envía los resultados para el médico y el
paciente pedido