El documento propone dar acceso a los pacientes a su información médica de forma sencilla a través de la red, garantizando la protección de datos y definiendo políticas y procedimientos para gestionar la implementación. Se describen los derechos de los ciudadanos al acceso electrónico, como la seguridad y confidencialidad, así como posibles restricciones y elementos a considerar de la ley, como notificaciones electrónicas y gestión de documentos digitales.
M2.700 - El sistema sanitario a la SI. La salud electrónica aula 1
PEC_4: Caso Práctico 2.
Carolina Gómez, Marcela Londoño, Juan David Henao, Boris E. Vesga
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...Aje Región de Murcia
La factura electrónica ha llegado para quedarse, por ello es necesario controlar su funcionamiento, características legales y cómo poder usarlo en nuestro beneficio si queremos dar el salto al comercio electrónico o ser una empresa digitalmente actualizada.
Tan importante es para una empresa o autónomo el captar clientes y darles servicios o venderle productos como poder obtener el pago de los mismos. Además, es más que necesario conocer medios de comunicación con nuestros proveedores para agilizar trámites de nuestro día adía.
AJE Región de Murcia te trae este seminario para que conozcas qué es la factura electrónica, qué tipos hay, cómo podemos comunicarnos electrónicamente con los proveedores, así como poder implantarlo dentro de nuestra estructura de empresa.
OBJETIVOS:
- Conocer el reglamento de emisión de facturas
- Conocer las características de los documentos electrónicos y su validez jurídica
- Tener acceso a los sistemas de firma electrónica vinculados al uso de la factura electrónica
CONTENIDOS
- Conceptos de facturación
- Tipos de facturación electrónica
- Sistemas de Firma Electrónica utilizables en la facturación electrónica
- Sistemas de Facturación Electrónica: gratuitos, vía ERP, en la Nube.
- Emisión de Factura Electrónica.
- Recepción de Factura Electrónica.
- Facturación electrónica a Administraciones Públicas.
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
- Responsables de cobros, pagos y administración.
PONENTE:
José M. Ortín Gimeno, Ingeniero Técnico en Informática por la Universidad de Murcia, Especialista en Gestión Electrónica de la Documentación y Seguridad de la Información. Director de la Empresa Firma Proyectos y Formación, S.L., Director de la Empresa Servicios Tecnológicos Firmamed, S.L.
FECHA: 7 DE OCTUBRE
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
M2.700 - El sistema sanitario a la SI. La salud electrónica aula 1
PEC_4: Caso Práctico 2.
Carolina Gómez, Marcela Londoño, Juan David Henao, Boris E. Vesga
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...Aje Región de Murcia
La factura electrónica ha llegado para quedarse, por ello es necesario controlar su funcionamiento, características legales y cómo poder usarlo en nuestro beneficio si queremos dar el salto al comercio electrónico o ser una empresa digitalmente actualizada.
Tan importante es para una empresa o autónomo el captar clientes y darles servicios o venderle productos como poder obtener el pago de los mismos. Además, es más que necesario conocer medios de comunicación con nuestros proveedores para agilizar trámites de nuestro día adía.
AJE Región de Murcia te trae este seminario para que conozcas qué es la factura electrónica, qué tipos hay, cómo podemos comunicarnos electrónicamente con los proveedores, así como poder implantarlo dentro de nuestra estructura de empresa.
OBJETIVOS:
- Conocer el reglamento de emisión de facturas
- Conocer las características de los documentos electrónicos y su validez jurídica
- Tener acceso a los sistemas de firma electrónica vinculados al uso de la factura electrónica
CONTENIDOS
- Conceptos de facturación
- Tipos de facturación electrónica
- Sistemas de Firma Electrónica utilizables en la facturación electrónica
- Sistemas de Facturación Electrónica: gratuitos, vía ERP, en la Nube.
- Emisión de Factura Electrónica.
- Recepción de Factura Electrónica.
- Facturación electrónica a Administraciones Públicas.
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
- Responsables de cobros, pagos y administración.
PONENTE:
José M. Ortín Gimeno, Ingeniero Técnico en Informática por la Universidad de Murcia, Especialista en Gestión Electrónica de la Documentación y Seguridad de la Información. Director de la Empresa Firma Proyectos y Formación, S.L., Director de la Empresa Servicios Tecnológicos Firmamed, S.L.
FECHA: 7 DE OCTUBRE
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
La presentación aborda la certificación digital de clave pública. Como introducción se exponen los principios de seguridad de la información en los que se basa este sistema criptográfico. A continuación, la definición, funciones, datos y la tipología española (FNMT-RCM) del certificado digital. Una segunda parte se ha dedicado a la Firma digital y algunos ejemplos de software que soportan firma digital, incluyendo Adobe Acrobat. Termina la presentación con unas diapositivas dedicadas al DNI electrónico.
Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Adigital
Presentación de Miliners para la tercera sesión del Curso Legal Compliance en Digital Business de Adigital celebrada el pasado 15 de noviembre de 2016 de Barcelona.
Tratamiento de datos y relaciones laboralesAdigital
Presentación de Miliners para la tercera sesión del Curso Legal Compliance en Digital Business de Adigital celebrada el pasado 23 de noviembre de 2016 en Madrid.
Presentación de Écija para la tercera sesión del Curso Legal Compliance en Digital Business de Adigital celebrada el pasado 23 de noviembre de 2016 en Madrid.
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
En esta presentación se analizan resoluciones de la SIC en casos de incumplimiento de la Ley 1581/2012 desde un punto de vista técnico y jurídico. El objetivo de esta presentación es entender en qué fallaron las empresas que pudieron ser sancionadas, tanto por los aspectos de cumplimiento que no se trataron adecuadamente, como los errores y aciertos comentidos en el proceso de investigación de la SIC que pudieron empeorar o mejorar el resultado. Aprender de los errores cometidos ayuda a no comenterlos de nuevo o mejorar en el proceso de cumplimiento en la Protección de Datos.
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
Esta presentación se centra, por un lado, en los aspectos más sensibles o complejos del registro en el RNDB, mostrando tanto los errores habituales en el proceso de registro como los puntos donde este proceso puede ser ambigüo o conducir a error y, por tanto, generar una incorrecta declaración de las bases de datos en el Registro; por otro lado, se presentan errores habituales y recomendaciones, basadas en nuestra experiencia en el cumplimiento de Protección de Datos, más allá del registro de BBDD. Una empresa puede haber llevado a cabo esta declaración pero no cumplir con la Ley y, por lo tanto, verse sujeta a sanciones.
Startup Institute NY - Authentication, Validation, and Basic TestingMatthew Gerrior
Introduction to authentication in the Ruby on Rails Framework, taking a look at cookies, sessions, flash messages, and devise for authentication. Additional topics include using the built-in Rails validators and RSpec with Gherkin/Capybara for testing.
La presentación aborda la certificación digital de clave pública. Como introducción se exponen los principios de seguridad de la información en los que se basa este sistema criptográfico. A continuación, la definición, funciones, datos y la tipología española (FNMT-RCM) del certificado digital. Una segunda parte se ha dedicado a la Firma digital y algunos ejemplos de software que soportan firma digital, incluyendo Adobe Acrobat. Termina la presentación con unas diapositivas dedicadas al DNI electrónico.
Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Adigital
Presentación de Miliners para la tercera sesión del Curso Legal Compliance en Digital Business de Adigital celebrada el pasado 15 de noviembre de 2016 de Barcelona.
Tratamiento de datos y relaciones laboralesAdigital
Presentación de Miliners para la tercera sesión del Curso Legal Compliance en Digital Business de Adigital celebrada el pasado 23 de noviembre de 2016 en Madrid.
Presentación de Écija para la tercera sesión del Curso Legal Compliance en Digital Business de Adigital celebrada el pasado 23 de noviembre de 2016 en Madrid.
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
En esta presentación se analizan resoluciones de la SIC en casos de incumplimiento de la Ley 1581/2012 desde un punto de vista técnico y jurídico. El objetivo de esta presentación es entender en qué fallaron las empresas que pudieron ser sancionadas, tanto por los aspectos de cumplimiento que no se trataron adecuadamente, como los errores y aciertos comentidos en el proceso de investigación de la SIC que pudieron empeorar o mejorar el resultado. Aprender de los errores cometidos ayuda a no comenterlos de nuevo o mejorar en el proceso de cumplimiento en la Protección de Datos.
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
Esta presentación se centra, por un lado, en los aspectos más sensibles o complejos del registro en el RNDB, mostrando tanto los errores habituales en el proceso de registro como los puntos donde este proceso puede ser ambigüo o conducir a error y, por tanto, generar una incorrecta declaración de las bases de datos en el Registro; por otro lado, se presentan errores habituales y recomendaciones, basadas en nuestra experiencia en el cumplimiento de Protección de Datos, más allá del registro de BBDD. Una empresa puede haber llevado a cabo esta declaración pero no cumplir con la Ley y, por lo tanto, verse sujeta a sanciones.
Startup Institute NY - Authentication, Validation, and Basic TestingMatthew Gerrior
Introduction to authentication in the Ruby on Rails Framework, taking a look at cookies, sessions, flash messages, and devise for authentication. Additional topics include using the built-in Rails validators and RSpec with Gherkin/Capybara for testing.
Choosing the right technology can help small firms keep pace with larger firms. Many of the most impactful upgrades are cheap and easy. Learn how to work at peak efficiency and focus on moving your cases forward instead of dealing with mundane administrative tasks.
Responsabilidad y aspectos legales de los datos de la HCllext
Práctica 4 de la asignatura El sistema Sanitario a la SI del Máster de Telemedicina de la UOC. Se ha trabajado los aspectos legales a tener en cuenta en el manejo de datos de la Historia Clínica en un centro sanitario y su acceso a través de Internet.
Certim@il – Una nueva opción para aplicar las Tecnologías de la Información y las Comunicaciones en los procesos de Peticiones, Quejas y Recursos en la prestación de servicios públicos y manejo de correspondencia a cualquier nivel.
Helberth Feriz – Gerente de Unidad de Negocios 4-72
Módulo III, Tema 9: Parásitos Oportunistas y Parasitosis EmergentesDiana I. Graterol R.
Universidad de Carabobo - Facultad de Ciencias de la Salud sede Carabobo - Bioanálisis. Parasitología. Módulo III, Tema 9: Parásitos Oportunistas y Parasitosis Emergentes.
DIFERENCIAS ENTRE POSESIÓN DEMONÍACA Y ENFERMEDAD PSIQUIÁTRICA.pdfsantoevangeliodehoyp
Libro del Padre César Augusto Calderón Caicedo sacerdote Exorcista colombiano. Donde explica y comparte sus experiencias como especialista en posesiones y demologia.
Presentación utilizada en la conferencia impartida en el X Congreso Nacional de Médicos y Médicas Jubiladas, bajo el título: "Edadismo: afectos y efectos. Por un pacto intergeneracional".
La empatía facilita la comunicación efectiva, reduce los conflictos y fortale...MaxSifuentes3
La empatía es la capacidad de comprender y compartir los sentimientos de los demás. Es una habilidad emocional que permite a una persona ponerse en el lugar de otra y experimentar sus emociones y perspectivas. Hay diferentes formas de empatía, que incluyen:
Empatía cognitiva: Es la capacidad de comprender el punto de vista o el estado mental de otra persona. Es decir, saber lo que otra persona está pensando o sintiendo.
Empatía emocional: Es la capacidad de compartir los sentimientos de otra persona. Esto significa que, cuando otra persona está triste, tú también sientes tristeza.
Empatía compasiva: Va más allá de simplemente comprender y compartir sentimientos; implica la voluntad de ayudar a la otra persona a lidiar con su situación.
La empatía es importante en las relaciones interpersonales, ya que facilita la comunicación efectiva, reduce los conflictos y fortalece los vínculos. También es fundamental en profesiones que requieren interacción constante con otras personas, como la atención médica, la educación y el trabajo social.
Para desarrollar la empatía, se pueden practicar varias técnicas, como la escucha activa, la observación de las señales no verbales, la reflexión sobre las propias emociones y la exposición a diversas perspectivas y experiencias.
La empatía es esencial en todas las relaciones interpersonales, ya que permite comprender y compartir los sentimientos de los demás. Es una habilidad emocional que nos ayuda a ponernos en el lugar de otra persona y experimentar sus emociones y puntos de vista. Existen diferentes tipos de empatía, como la cognitiva, que implica comprender el estado mental de otra persona, la emocional, que consiste en compartir sus sentimientos, y la compasiva, que va más allá al involucrar la voluntad de ayudar a la otra persona.
La empatía facilita la comunicación efectiva, reduce los conflictos y fortalece los lazos entre las personas. También es fundamental en profesiones que requieren contacto constante con otras personas, como la atención médica, la educación y el trabajo social.
Para desarrollar la empatía, es importante practicar diferentes técnicas como la escucha activa, la observación de las señales no verbales, la reflexión sobre las propias emociones y la exposición a diferentes perspectivas y experiencias.
Presentació de Álvaro Baena i Cristina Real, infermers d'urgències de Badalona Serveis Assistencials, a la Jornada de celebració del Dia Internacional de les Infermeres, celebrada a Badalona el 14 de maig de 2024.
descripción detallada sobre ureteroscopio la historia mas relevannte , el avance tecnológico , el tipo de técnicas , el manejo , tipo de complicaciones Procedimiento durante el cual se usa un ureteroscopio para observar el interior del uréter (tubo que conecta la vejiga con el riñón) y la pelvis renal (parte del riñón donde se acumula la orina y se dirige hacia el uréter). El ureteroscopio es un instrumento delgado en forma de tubo con una luz y una lente para observar. En ocasiones también tiene una herramienta para extraer tejido que se observa al microscopio para determinar si hay signos de enfermedad. Durante el procedimiento, se hace pasar el ureteroscopio a través de la uretra hacia la vejiga, y luego por el uréter hasta la pelvis renal. La uroteroscopia se usa para encontrar cáncer o bultos anormales en el uréter o la pelvis renal, y para tratar cálculos en los riñones o en el uréter.Una ureteroscopia es un procedimiento en el que se usa un ureteroscopio (instrumento delgado en forma de tubo con una luz y una lente para observar) para ver el interior del uréter y la pelvis renal, y verificar si hay áreas anormales. El ureteroscopio se inserta a través de la uretra hacia la vejiga, el uréter y la pelvis renal.Una vez que esté bajo los efectos de la anestesia, el médico introduce un instrumento similar a un telescopio, llamado ureteroscopio, a través de la abertura de las vías urinarias y hacia la vejiga; esto significa que no se realizan cortes quirúrgicos ni incisiones. El médico usa el endoscopio para analizar las vías urinarias, incluidos los riñones, los uréteres y la vejiga, y luego localiza el cálculo renal y lo rompe usando energía láser o retira el cálculo con un dispositivo similar a una cesta.Náuseas y vómitos ocasionales.
Dolor en los riñones, el abdomen, la espalda y a los lados del cuerpo en las primeras 24 a 48 horas. Pain may increase when you urinate. Tome los medicamentos según lo prescriba el médico.
Sangre en la orina. El color puede variar de rosa claro a rojizo y, a veces incluso puede tener un tono marrón, pero usted debería ser capaz de ver a través de ella
. (Los medicamentos que alivian la sensación de ardor durante la orina a veces pueden hacer que su color cambie a naranja o azul). Si el sangrado aumenta considerablemente, llame a su médico de inmediato o acuda al servicio de urgencias para que lo examinen.
Una sensación de saciedad y una constante necesidad de orinar (tenesmo vesical y polaquiuria).
Una sensación de quemazón al orinar o moverse.
Espasmos musculares en la vejiga.Desde la aplicación del primer cistoscopio
en 1876 por Max Nitze hasta la actualidad, los
avances en la tecnología óptica, las mejoras técnicas
y los nuevos diseños de endoscopios han permitido
la visualización completa del árbol urinario. Aunque
se atribuye a Young en 1912 la primera exploración
endoscópica del uréter (2), esta no fue realizada ru-
tinariamente hasta 1977-79 por Goodman (3) y por
Lyon (4). Las técnicas iniciales de Lyon
1. Acceso 2.0 De Los Usuarios A
Los Sistemas De Información
En Salud.
PEC 4
Grupo 6
2. 1. Dar acceso a los pacientes a su información contenida en la
historia clínica de nuestra institución pública de salud de una
manera sencilla y asequible a través de la red.
2. Garantizar el cumplimiento de la normativa existente de
protección de datos personales, así como la declaración de
derechos y deberes de los pacientes y sus familias.
3. Definir políticas, requisitos técnicos y procedimientos para
gestionar la implementación y administración de la información
clínica a los usuarios
Necesidades
3. Derechos De Protección Para El Ciudadano
Elección del canal de comunicación más seguro entre usuario e
Institución Prestadora de servicios
No aportar datos en caso de identificar vulnerabilidad
Igualdad para todos los usuarios en el acceso electrónico a los
servicios ofrecidos
Conocer por medios electrónicos permitidos el estado de trámite
que desee conocer,
Conservación en formato electrónico de los documentos que
formen parte de su historia clínica.
4. Derechos De Protección Para
El Ciudadano
Obtener los medios de identificación electrónica necesarios, bien
sea firma electrónica o la utilización de claves concertadas en un
registro previo como usuario u otros sistemas no criptográficos.
A garantizársele la seguridad y confidencialidad de los datos que
figuran en los ficheros, sistemas y aplicaciones.
Elegir las aplicaciones que le puedan ser útiles para relacionarse.
Que le sean brindados servicios con calidad.
Obtener la información que se solicita respecto a su historia
clínica médica.
5. Restricciones De Acceso Al
Ciudadano
El usuario podrá:
Obtener informaciones,
realizar consultas y
alegaciones, formular
solicitudes, manifestar
consentimiento, entablar
pretensiones, efectuar
pagos, realizar
transacciones y
oponerse a las
resoluciones y actos
administrativos.
Las restricciones a las que
hubiese lugar, serían conformes a
la normatividad de aplicación de
datos y documentos obtenidos.
Las estrictamente derivadas de
la utilización de estándares en
los términos ya mencionados, y
los de seguridad aplicables a
protocolos nacionales e
internacionales.
6. Elementos A Tener Presentes De La Ley 11/2007 Para
Acceso Electrónico De Los Ciudadanos A Los
Servicios Públicos
Todos los temas relacionados con el capítulo II de la ley,
concernientes a la iniciación de procedimientos por medios
electrónicos, donde se establecen los mecanismos de
autenticación y de identificación.
Creación de registros electrónicos, notificación electrónica a
los que se refiere el capítulo III; los plazos de notificación a
quien presenta escrito, solicitud o comunicación. Así mismo,
procedimientos para la gestión de los documentos
electrónicos. Utilizaciones de los medios electrónicos en la
realización de procedimientos.
7. Claves seguras:
Fomentar la
creación de
contraseñas con
un nivel alto de
seguridad
Estaciones con
bloqueos:
Bloqueo a los 10
segundos de
inactividad en los
PC que soliciten
logueo
Seguridad
informática:
Esquema de
seguridad en la
empresa que
minimice los
riesgos de fuga
de información
Reporte de
incidentes:
Procedimiento
de reporte de
seguridad
informática
Claves Para Un Acceso
Seguro A Los Sistemas
Información
sensible:
Identificación
desde la
arquitectura de
los datos cuál es
la información
sensible a
protección
Firma digital:
Identidad digital
interoperable,
que describa de
manera única a
una persona
Sanciones :
Esquema de
sanciones claros
en caso de
incumplimiento
de la
normatividad
Curso de
formación:
Formación en
seguridad
informática
8. Firma digital o similares.
• Documento nacional de identidad DNI o CC
(Cedula de Ciudadanía)
• Firma electrónica reconocida por la TSL.
• Claves concertadas
Sistemas de identificación
públicos y autenticación.
• Certificación de sitio seguro
• Firma electrónica automatizada
• Firma electrónica del personal
administrativo
• Intercambio electrónico de datos en entorno
cerrado de comunicación.
Proceso De Identificación Y Autenticación Para El
Acceso Electrónico
Uso del DNI.
Utilización del documento nacional de
identificación y de carácter universal. Las
DNI poseen un sistema incorporado la firma
digital y estará regulado el uso de este
medio por la normatividad vigente
Firma electrónica avanzada.
Certificados electrónicos expedidos a
entidades
Siga estos pasos para garantizar su seguridad durante el acceso a los servicios públicos
9. Proceso De Identificación Y Autenticación Para El
Acceso Electrónico
Interoperabilidad
* Certificados emitidos reconocidos y verificables.
* Certificados de utilidad en diferentes
administraciones.
* Libre acceso por las personas para los proceso
de verificación.
Identificación y autenticación
* Identificación por parte de la empresa pública a
través de firma electrónica
* Consentimiento expreso como soporte legal.
* Base de datos con los funcionarios habilitados
Representación
* Proceso específico de carácter general o
especifico para la realización de transacciones en
representación de interesados.
Firma electrónica del personal público
* Firma del documento con público como la firma
del funcionario que atiende o da respuesta a la
solicitud.
* Cada entidad pública suministrada a cada
persona una firma personal
* Utilización de la firma electrónica de la DNI como
equivalente
Intercambio electrónico
* Considerar válido el intercambio como
autenticación.
* Comunicación entre la misma entidad se
define qué datos pueden ser
intercambiados.
* Garantía de la protección de datos.
10. Precauciones A Tener En Cuenta En El Flujo De
Información
Procedimiento de acceso
* Protocolo de acceso a los sistemas
Criterios de acceso
* Funcionales
* Técnicos
Tipo de datos a transmitir
* Datos generales
* Datos sensibles
Entre administraciones públicas
* Facilitar el acceso a los datos solicitados
por los interesados.
* Levantamiento de protocolos, guías para
el acceso.
* Disponibilidad de la información con base
a la normatividad vigente.
Soporte electrónico sobre fallos
terapéuticos
* Protocolo de contingencia en caso de
fallos
11. Qué Información Debemos Registrar De Forma
Sistemática
Datos de
identificación
de los
usuarios
Modelo de
acceso a los
datos públicos
Proceso
simple de
acceso
Aspectos
jurídicos y
legales del
acceso a la
información
Identificación
de los datos
sensibles de
protección y
los de libre
entrega
12. 3.Identificar qué procedimientos deberíamos diseñar para implantar
esta funcionalidad.
Cada uno de los elementos mostrados en el presente diagrama en
color azul serían procedimientos a establecer para garantizar el
acceso y uso debido de la información del sistema de información.
En primer lugar, está la identificación de necesidades de información.
De acuerdo a dicha identificación, se asignarán permisos, usuarios
y demás elementos dentro del sistema de información. Dentro de
esta identificación, se realiza un primer ejercicio de autorización de
datos e ingreso al sistema. (formatos de consentimiento informado
y autorización de datos personales).
En segundo lugar, está el reclutamiento de datos para asignar un
usuario y clave de acceso al sistema de información dentro del
Indice maestro de Pacientes. Este procedimiento es
probablemente el más complejo, teniendo en cuenta que se deben
definir prerrogativas por frecuencia de uso, fechas de acceso,
vigencia y administración de usuarios y claves, especialidad, y rol
dentro del sistema de información. Los pacientes, serían usuarios
temporales, pero con acceso a elementos de trazabilidad.
En tercer lugar, se encuentra la parada de seguridad: a pesar de
haber registrado anteriormente la autorización para el acceso, es
necesario volver a validar elementos de verificación legal con
respecto al uso, modificación, visualización y tratamiento de la
información.
13. En cuarto lugar, se debe definir el procedimiento a seguir en caso de
que el usuario quiera descargar o imprimir la información. Para ese fin
se debe diseñar una política de gestión de la información, definiendo
con claridad, quién, cuándo y en qué medios esta información se
puede descargar, aclarando que una vez se descargue o imprima, la
institución deja de tener responsabilidad sobre las copias, el acceso o
la confidencialidad de dichas descargas o impresiones. Quedará un
log de auditoría de impresión visible.
En quinto lugar, se debe crear el procedimiento para entrega o envío
de información a terceros autorizados por el paciente o la ley. Dichos
usuarios, podrán visualizar la información solicitada, pero no podrán
generar modificaciones, o acceder a información adicional, por lo cual
es preferible entregar pdf del documento y generar copia controlada a
través de log de auditoría de impresión. ( a través de internet, no
quiere decir que se imprima un físico, sino la generación del PDF con
la información).
Por último, se requiere crear el procedimiento para la solicitud de
eliminación de datos, ya que no es seguro permitir la eliminación u
ocultamiento de datos por parte del titular directamente. En este caso,
el paciente puede solicitar a través de comité de Historias clínicas, la
eliminación de la información. El comité estudia la solicitud y procede
a generar los cambios e informar al paciente de los mismos. La
notificación al usuario no debe ser mayor a 15 días hábiles.
14. BIBLIOGRAFÍA
1. Pexels. Pexels. [Online].; 2016 [cited 2016 Diciembre. Available from: https://www.pexels.com/.
2. Pixabay. Pixabay. [Online].; 2016 [cited 2016 Diciembre. Available from: https://pixabay.com/.
3. Creative Commons. CC0 1.0 Universal (CC0 1.0) - Public Domain Dedication. [Online].; 2016 [cited 2016 Diciembre.
Available from: https://creativecommons.org/publicdomain/zero/1.0/.
4. Gobierno de España. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.
[Online].; 2007 [cited 2016 Diciembre. Available from: https://boe.es/buscar/pdf/2007/BOE-A-2007-12352-consolidado.pdf.
5. Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I, Fernandez-Luque L.
Analysis of health professional security behaviors in a real clinical setting: An empirical study. Int J Med Inform [Internet].
2015;84(6):454–67. Available from: http://dx.doi.org/10.1016/j.ijmedinf.2015.01.010
Todas la imágenes fueron descargadas de Pexel.com y Pixabay.com bajo licencia Creative Commons Zero (CC0)