«HIPAA STAGE II»
Virgen Quiñones, CCS HIPAA Compliance,
IT Healthcare
Agenda
HIPAA
HITECH
Seguridad y Protección
Protocolos Administrativos, Físicos yTécnicos
EHR,
E-Rx,
E-lab and E-Xrays
HIPAA
 Fue aprobada por el Congreso de los
Estados Unidos en el año 1996. Esta ley
llevó por nombre Health Insurance
Portability and Accountability Act.
(Enmendada 2002 y Efectiva 4/2003)
 Puso en marcha importantes cambios en la
presentación de los servicios de salud que a
larga tendrán un impacto significativo en la
práctica administrativa de la medicina, la
relación médico paciente y en las finanzas de
la industria de la salud en su totalidad.
ESTA LEY……
 Protege la información de salud del
individuo.
 Reduce el costo de proveer y pagar por
los servicios de salud.
 Aminora la incidencia del fraude y abuso.
 Facilita las transacciones inter-planes.
 Aumenta la eficiencia y efectividad del
sistema de salud.
SE FUNDA PARA…
 Garantizar la continuidad de cubiertas de seguro médico para
grupos e individuos.
 Establecer sistemas de codificación uniformes y adoptar medidas
para combatir el fraude y abuso en la industria de servicios de
salud.
 Promover el uso de cuentas de ahorro para servicios médicos.
 Mejorar el acceso de servicios y cubiertas para cuidados a largo
plazo.
 Simplificar la administración de los seguros de salud.
 Reducir los costos administrativos en los servicios de salud.
TITULOS MAS IMPORTANTES
 La ley esta dividida en cinco títulos. El
título II es de Administración Simplificada
que pretende ser el más amplio en la
protección de la Información Médica del
Paciente (PHI). A su vez, se divide en
varias áreas de interés considerando la
más significativas:
 LaTransmisión Electrónica
 Codificación Universal
 La Privacidad y la Seguridad
Source: Centers for Medicare and Medicaid Services, Office of the
Actuary, National Health Statistics Group, National Health Care
Expenditures Data, January 2010
HITECH
HITECH
HITECH o la Ley deTecnologías de la Información para la Salud
Económica y Clínica fue promulgada por el presidente Barack Obama
en septiembre de 2009 y se puso en ejecución en febrero de 2010. La
Ley HITECH es una parte de la Ley de Recuperación y Reinversión
("Ley de Estímulo") que mejora las regulaciones de seguridad de
HIPAA para mantener la información de los pacientes de manera
confidencial,segura, disponible y correcta. Exige que las organizaciones
de atención médica desarrollar procesos de análisis de daños / riesgos
para todas las violaciones de seguridad que involucren información de
salud protegida no resguardada (PHI) notifiquen a los pacientes, a los
medios de comunicación y al Departamento de Salud y Servicios
Humanos acerca de las violaciones de seguridad que involucren a la
PHI bajo ciertas circunstancias adhieran a los pedidos de restricción
bajo ciertas circunstancias; cumplan con pautas de "uso significativo" y
requerimientos de reportes del gobierno federal; justifiquen todas las
divulgaciones (incluyendo tratamiento,pago y operaciones de atención
médica) que involucren al registro de salud electrónico y hagan que
todos los empleados y Asociados comerciales sean responsables ante
el cumplimiento de todas las reglas HIPAA de seguridad y privacidad.
©opyrights2012
Seguridad Informática
 La seguridad física y lógica implementan
las mejores practicas de seguridad,
mitigación de amenazas.
 Acceso remoto
 Back UPS (recuperación en caso de
desastres)
Seguridad Física
 Implementación y practica de varios
mecanismos de control con la intensión
de restringir el acceso físico a las
facilidades. Sistemas eléctrico, redes de
data y sistema anti-incendio.
Riesgos mas comunes de seguridad
 Ingeniería social
 Seguridad física
 Ataques al hardware
 Ambientales(Terremoto, huracán,Tsunami
 Software, Network
 Controles de Acceso Físico
 Vulnerabilidad y amenaza física (interna y
externa)
Privacidad(PHI) Protected Health
Información
 Se define como información de salud
individualmente identificable transmitida o
mantenida en cualquier forma o medio.
 Se refiere a una condición pasada, presente o
futura salud física o mental de una persona,
la prestación de asistencia sanitaria a una
persona o el pago de la atención de salud de
una persona.
 Excluye la información de salud en los
expedientes educativos escolares y registros
de salud en manos de un empresario.
Reglas de Privacidad
 Se aplica a la información de salud protegida
en cualquier formato (oral, escrita,
electrónica)
 Da a los pacientes el control sobre su
información de salud. El paciente es el
propietario de su información.
 Establece límites sobre el uso y la liberación.
 Establece medidas de seguridad para
proteger la privacidad.
 Balance en la responsabilidad publica.
Regulación de HIPAA para PHI
 Disposición final de borrar la data
permanentemente de cualquier disco
duro, cinta magnética , pen drive, CD o
cualquier otra forma de fomentación de
información de paciente privilegiada.
Puntos Importantes
 Donde se coloca la pc
 Privacy Screens
 Escoger la localización apropiada y accesible
coloca todo equipo según los
requerimientos de HIPAA
 Scrensavers
 «Time Lock Out»
 Toda oficina debe tener un registro de todos
los procesos de las computadoras,
configuraciones del EHR.
 Protección a nivel se software para los
sistemas en la organización.
 Envuelve elemento e autenticación como
user’s tokens y passwords.
 Niveles de seguridad según cada usuario
según sea la necesidad.
Protocolos Físicos
 Lugar a guardar información privilegiada.
 Quienes tiene acceso a esa información y porque
 Mi facilidad tiene el proceso a llevarse a cabo durante un
desastre natural.
 Quienes entran a mi oficina luego de haber terminado con
los pacientes.
 Barreras Físicas
 Vigilancia
 Guardias de seguridad
 Sistema de verificación
 Sistema de monitoreo
 Control de Acceso al edificio
 Registro de visitantes
 Sistemas de identificación de vigilancia
Procolos Administrativos
 Conjuntos de códigos y estándares para las transacciones
electrónicas de salud - La implementación de un estándar
nacional para la transmisión electrónica de datos de salud y el uso
de conjuntos de códigos estándar para describir enfermedades,
lesiones y otros problemas de salud
 Identificadores únicos* - Un sistema que usa un número de
identificación por empleador, plan de salud o pagador y proveedor
de cuidados de la salud para simplificar la administración
 Seguridad - La protección del almacenamiento,el acceso y la
transmisión de información electrónica del paciente
 Privacidad - En general, limitar el uso o la divulgación de
información de salud protegida a un estándar mínimo necesario.
También otorga a los pacientes el derecho de ver, obtener copias y
solicitar enmiendas de sus registros y conocer detalles de
determinadas divulgaciones
Amenazas yVulnerabilidad
 Interna
 Externa
 Creadas por el hombre
 Natural
Protocolos Técnicos
 No usar Pen Drives
 Importancia de la seguridad de sistemas
 Manejar los departamentos
 Determinar que usar y que no
 Software maliciosos virus, worm, trojan, lógica bomb, malware, spam, hoaxes.
 Tipos de ataques Sbybot Serach an destroy,Adware de Lavasoft,Toolbars, etc.
 Tener varias alternativas de Back UPS
 Lista de accesos permitidos.
 Educación a los usuarios.
 Actualización de los sistemas.
 Software de Antivirus. Protección de Emails
 Antispam,Antimalware
 Políticas de seguridad para sistemas ser revisadas anualmente,
 Verificar búsqueda de vulnerabilidades,
 Iniciar una política de acceso remoto solo a quien lo necesita
PRHIM
E-Prescribing
Importancia de la adopción
 EU genera mas de 4 millones en recetas
anuales.
 8.8 millones tienen accidentes adversos
relacionados a los medicamentos.
 30% llama al medico por no entender algo
de la receta
 800 millones de las llamadas a CMS son
relacionadas a recetas.
 El uso electrónico a demostrado un 70%
en reducción de errores médicos.
Pacientes
 Mejora la seguridad del paciente
 Aumenta la eficiencia en el cuidado
 Mejora la calidad del servicio
 Provee Ahorros
 Evita interacciones con medicamentos.
 Historial de alergias.
 Diagnósticos del paciente
 Programar medicamentos de repetición.
Farmacia
 Letra clara
 Ahorra Llamadas
 Rapidez en el proceso
 Reduce el tiempo en las repeticiones
 Facilita al farmacéutico la información del
paciente.
EHR
ELECTRONIC HEALTH RECORD
 Mejora la calidad a la atención
 Promueve la medicina basada en evidencias
 Mejora la facturación
 Reducción en la duplicación
 Mejora el acceso de registros médicos
E-LAB
 Más de 300,000 resultados de laboratorio
estructurados cargado y disponible en el sistema
 El uso de normas nacionales
 90 laboratorios clínicos y en crecimiento
 Entrada Lab Orden viven en proyecto piloto
10/1/2012
 No hay necesidad de recoger los resultados de
laboratorio
 Los resultados estarán disponibles para los
médicos en su sistema los puedan revisar.
E-Radiología
 Se iniciará proyecto piloto con CIRT (Ponce)
y San Patricio MRI y CT
 Compartir imágenes y reporta resultados
 Centros de formación de imágenes
recibirán pedidos electrónicos
 Evite los errores de escritura a mano
 Comprobación de su elegibilidad automática
 Envía los resultados para el médico y el
paciente pedido
Producto final
Hipaa Stage II

Hipaa Stage II

  • 1.
    «HIPAA STAGE II» VirgenQuiñones, CCS HIPAA Compliance, IT Healthcare
  • 2.
    Agenda HIPAA HITECH Seguridad y Protección ProtocolosAdministrativos, Físicos yTécnicos EHR, E-Rx, E-lab and E-Xrays
  • 3.
    HIPAA  Fue aprobadapor el Congreso de los Estados Unidos en el año 1996. Esta ley llevó por nombre Health Insurance Portability and Accountability Act. (Enmendada 2002 y Efectiva 4/2003)  Puso en marcha importantes cambios en la presentación de los servicios de salud que a larga tendrán un impacto significativo en la práctica administrativa de la medicina, la relación médico paciente y en las finanzas de la industria de la salud en su totalidad.
  • 4.
    ESTA LEY……  Protegela información de salud del individuo.  Reduce el costo de proveer y pagar por los servicios de salud.  Aminora la incidencia del fraude y abuso.  Facilita las transacciones inter-planes.  Aumenta la eficiencia y efectividad del sistema de salud.
  • 5.
    SE FUNDA PARA… Garantizar la continuidad de cubiertas de seguro médico para grupos e individuos.  Establecer sistemas de codificación uniformes y adoptar medidas para combatir el fraude y abuso en la industria de servicios de salud.  Promover el uso de cuentas de ahorro para servicios médicos.  Mejorar el acceso de servicios y cubiertas para cuidados a largo plazo.  Simplificar la administración de los seguros de salud.  Reducir los costos administrativos en los servicios de salud.
  • 6.
    TITULOS MAS IMPORTANTES La ley esta dividida en cinco títulos. El título II es de Administración Simplificada que pretende ser el más amplio en la protección de la Información Médica del Paciente (PHI). A su vez, se divide en varias áreas de interés considerando la más significativas:  LaTransmisión Electrónica  Codificación Universal  La Privacidad y la Seguridad
  • 7.
    Source: Centers forMedicare and Medicaid Services, Office of the Actuary, National Health Statistics Group, National Health Care Expenditures Data, January 2010
  • 8.
  • 9.
    HITECH HITECH o laLey deTecnologías de la Información para la Salud Económica y Clínica fue promulgada por el presidente Barack Obama en septiembre de 2009 y se puso en ejecución en febrero de 2010. La Ley HITECH es una parte de la Ley de Recuperación y Reinversión ("Ley de Estímulo") que mejora las regulaciones de seguridad de HIPAA para mantener la información de los pacientes de manera confidencial,segura, disponible y correcta. Exige que las organizaciones de atención médica desarrollar procesos de análisis de daños / riesgos para todas las violaciones de seguridad que involucren información de salud protegida no resguardada (PHI) notifiquen a los pacientes, a los medios de comunicación y al Departamento de Salud y Servicios Humanos acerca de las violaciones de seguridad que involucren a la PHI bajo ciertas circunstancias adhieran a los pedidos de restricción bajo ciertas circunstancias; cumplan con pautas de "uso significativo" y requerimientos de reportes del gobierno federal; justifiquen todas las divulgaciones (incluyendo tratamiento,pago y operaciones de atención médica) que involucren al registro de salud electrónico y hagan que todos los empleados y Asociados comerciales sean responsables ante el cumplimiento de todas las reglas HIPAA de seguridad y privacidad.
  • 11.
  • 12.
    Seguridad Informática  Laseguridad física y lógica implementan las mejores practicas de seguridad, mitigación de amenazas.  Acceso remoto  Back UPS (recuperación en caso de desastres)
  • 13.
    Seguridad Física  Implementacióny practica de varios mecanismos de control con la intensión de restringir el acceso físico a las facilidades. Sistemas eléctrico, redes de data y sistema anti-incendio.
  • 14.
    Riesgos mas comunesde seguridad  Ingeniería social  Seguridad física  Ataques al hardware  Ambientales(Terremoto, huracán,Tsunami  Software, Network  Controles de Acceso Físico  Vulnerabilidad y amenaza física (interna y externa)
  • 15.
    Privacidad(PHI) Protected Health Información Se define como información de salud individualmente identificable transmitida o mantenida en cualquier forma o medio.  Se refiere a una condición pasada, presente o futura salud física o mental de una persona, la prestación de asistencia sanitaria a una persona o el pago de la atención de salud de una persona.  Excluye la información de salud en los expedientes educativos escolares y registros de salud en manos de un empresario.
  • 16.
    Reglas de Privacidad Se aplica a la información de salud protegida en cualquier formato (oral, escrita, electrónica)  Da a los pacientes el control sobre su información de salud. El paciente es el propietario de su información.  Establece límites sobre el uso y la liberación.  Establece medidas de seguridad para proteger la privacidad.  Balance en la responsabilidad publica.
  • 17.
    Regulación de HIPAApara PHI  Disposición final de borrar la data permanentemente de cualquier disco duro, cinta magnética , pen drive, CD o cualquier otra forma de fomentación de información de paciente privilegiada.
  • 18.
    Puntos Importantes  Dondese coloca la pc  Privacy Screens  Escoger la localización apropiada y accesible coloca todo equipo según los requerimientos de HIPAA  Scrensavers  «Time Lock Out»  Toda oficina debe tener un registro de todos los procesos de las computadoras, configuraciones del EHR.
  • 19.
     Protección anivel se software para los sistemas en la organización.  Envuelve elemento e autenticación como user’s tokens y passwords.  Niveles de seguridad según cada usuario según sea la necesidad.
  • 21.
    Protocolos Físicos  Lugara guardar información privilegiada.  Quienes tiene acceso a esa información y porque  Mi facilidad tiene el proceso a llevarse a cabo durante un desastre natural.  Quienes entran a mi oficina luego de haber terminado con los pacientes.  Barreras Físicas  Vigilancia  Guardias de seguridad  Sistema de verificación  Sistema de monitoreo  Control de Acceso al edificio  Registro de visitantes  Sistemas de identificación de vigilancia
  • 22.
    Procolos Administrativos  Conjuntosde códigos y estándares para las transacciones electrónicas de salud - La implementación de un estándar nacional para la transmisión electrónica de datos de salud y el uso de conjuntos de códigos estándar para describir enfermedades, lesiones y otros problemas de salud  Identificadores únicos* - Un sistema que usa un número de identificación por empleador, plan de salud o pagador y proveedor de cuidados de la salud para simplificar la administración  Seguridad - La protección del almacenamiento,el acceso y la transmisión de información electrónica del paciente  Privacidad - En general, limitar el uso o la divulgación de información de salud protegida a un estándar mínimo necesario. También otorga a los pacientes el derecho de ver, obtener copias y solicitar enmiendas de sus registros y conocer detalles de determinadas divulgaciones
  • 23.
    Amenazas yVulnerabilidad  Interna Externa  Creadas por el hombre  Natural
  • 24.
    Protocolos Técnicos  Nousar Pen Drives  Importancia de la seguridad de sistemas  Manejar los departamentos  Determinar que usar y que no  Software maliciosos virus, worm, trojan, lógica bomb, malware, spam, hoaxes.  Tipos de ataques Sbybot Serach an destroy,Adware de Lavasoft,Toolbars, etc.  Tener varias alternativas de Back UPS  Lista de accesos permitidos.  Educación a los usuarios.  Actualización de los sistemas.  Software de Antivirus. Protección de Emails  Antispam,Antimalware  Políticas de seguridad para sistemas ser revisadas anualmente,  Verificar búsqueda de vulnerabilidades,  Iniciar una política de acceso remoto solo a quien lo necesita
  • 25.
  • 27.
    E-Prescribing Importancia de laadopción  EU genera mas de 4 millones en recetas anuales.  8.8 millones tienen accidentes adversos relacionados a los medicamentos.  30% llama al medico por no entender algo de la receta  800 millones de las llamadas a CMS son relacionadas a recetas.  El uso electrónico a demostrado un 70% en reducción de errores médicos.
  • 29.
    Pacientes  Mejora laseguridad del paciente  Aumenta la eficiencia en el cuidado  Mejora la calidad del servicio  Provee Ahorros  Evita interacciones con medicamentos.  Historial de alergias.  Diagnósticos del paciente  Programar medicamentos de repetición.
  • 30.
    Farmacia  Letra clara Ahorra Llamadas  Rapidez en el proceso  Reduce el tiempo en las repeticiones  Facilita al farmacéutico la información del paciente.
  • 31.
    EHR ELECTRONIC HEALTH RECORD Mejora la calidad a la atención  Promueve la medicina basada en evidencias  Mejora la facturación  Reducción en la duplicación  Mejora el acceso de registros médicos
  • 34.
    E-LAB  Más de300,000 resultados de laboratorio estructurados cargado y disponible en el sistema  El uso de normas nacionales  90 laboratorios clínicos y en crecimiento  Entrada Lab Orden viven en proyecto piloto 10/1/2012  No hay necesidad de recoger los resultados de laboratorio  Los resultados estarán disponibles para los médicos en su sistema los puedan revisar.
  • 36.
    E-Radiología  Se iniciaráproyecto piloto con CIRT (Ponce) y San Patricio MRI y CT  Compartir imágenes y reporta resultados  Centros de formación de imágenes recibirán pedidos electrónicos  Evite los errores de escritura a mano  Comprobación de su elegibilidad automática  Envía los resultados para el médico y el paciente pedido
  • 37.