PEC 4 – Caso Práctico 2 –
El sistema Sanitario a la SI. La Salud
electrónica
GRUPO 5: Rubén Andújar, Sara Giménez, Esther Parra, Lourdes Salinero y María José Vidal
Qué aspectos de la normativa de Protección de Datos debemos
tener en cuenta
 Derecho de acceso del titular de los datos
 Derecho a la cancelación o rectificación de datos erróneos o
no pertinentes.
 Derecho a la rectificación si los datos no son veraces y
exactos.
 Derecho de oposición al tratamiento de datos.
2
Restricción en el acceso al ciudadano en la normativa de
Historia Clínica
Restricciones de acceso al ciudadano según el art. 18 de la Ley 41/2002, de14 de
noviembre, reguladora de la Autonomía del paciente y de Derechos y
obligaciones en materia de documentación clínica:
 No comprende los datos confidenciales de terceras personas
 No comprende las denominadas anotaciones subjetivas.
 No comprende a información que pudiera perjudicar
gravemente su salud por estado de necesidad terapéutica.
3
Ley 11/2007 de Acceso electrónico de los Ciudadanos a los
Servicios Públicos
 El ciudadano tiene derecho de acceder electrónicamente a las
Administraciones Públicas.
 Deben preservarse todas las garantías de la privacidad.
 La administración debe promover un régimen de identificación,
autenticación, contenido mínimo, protección jurídica, accesibilidad,
disponibilidad y responsabilidad.
 La Ley debe partir del principio de libertad de los ciudadanos en la elección
de la vía o canal por el que quieren comunicarse con la Administración
 La Administración debe recabar los datos que custodia y facilitarlos con
respeto a los derechos de la LOPD.
4
Qué requerimientos técnicos habría de incorporar esta funcionalidad
 Ya que la ley permite el uso de la firma electrónica, como modo
de identificación seguro y confiable, siempre y cuando cumpla
con la Ley 59/2003, de 19 de diciembre de Firma Electrónica, se
debería impulsar el uso de DNI electrónico como medio de
identificación.
 Establecer como alternativa al DNI electrónico, la utilización de
un usuario y contraseña propios de cada persona
 Emitir certificados de cliente para las personas que puedan
acceder a sus datos
¿Cómo garantizamos que sólo acceda quién tenga derecho?
5
Qué precauciones deberíamos tener en relación al flujo de esta
información a través de Internet (I)
 Tal y como se dicta en la ley 11/2007(1), cada administración pública será la
responsable de crear la sede electrónica de la cual se va a extraer dicha información,
y que debe cumplir con requisitos mínimos de identificación, autenticación, contenido
mínimo, protección jurídica, accesibilidad, disponibilidad y responsabilidad.
 Para facilitar descargas desde app/web o envíos por mail/mensajes push/etc, formar
al personal para sensibilizarlos sobre la seguridad de la información y la
vulnerabilidad de exponerla en internet aunque sea de manera no intencionada
 Para evitar posibles ataques externos, debemos tener los sistemas actualizados, con
la última versión de software y antivirus. Con esto, un ataque no es imposible, pero sí
más difícil.
6
En el caso de intercambio de información via e-mail, existe un peligro a tener en
cuenta puesto que se puede interceptar la información, enviarla a un destinatario
equivocado, etc. Puesto que la comunicación paciente-profesional sanitario es
cada vez más fluida por email, se debería poner especial interés en cubrir todos
los aspectos que garanticen su seguridad como por ejemplo la encriptación de los
mensajes
En este sentido adoptar medidas para no adjuntar ningún documento a un
mensaje que no esté convenientemente encriptado/cifrado mediante certificado
digital o similar, proporcionar/solicitar la contraseña al paciente receptor de la
información que deba introducir en el momento de la apertura del documento
(certificado digital, DNI electrónico,…)
También se puede, en vez de adjuntar informes a mail etc, proporcionar un link
seguro que caduque en un período corto de tiempo convenientemente cifrado de
acceso a la documentación vía certificado digital o similar.
Qué precauciones deberíamos tener en relación al flujo de esta
información a través de Internet (II)7
Qué información se debería registrar de forma sistemática para
garantizar la trazabilidad del sistema según la especificación de la
normativa
 Para datos de nivel alto, debería registrarse en un log: el usuario, hora,
fichero, tipo acceso y dato accedido
 Para datos de nivel bajo, medio y alto, en caso de incidencia con los datos,
se debería registrar: tipo de incidencia, fecha/hora que ha ocurrido, usuario
comunicador, usuario receptor de incidencia y efectos colaterales
producidos
 Para datos de nivel medio y alto, en caso de incidencias con los datos,
debería registrarse: procesos de recuperación de datos realizados, usuario
realizador de la recuperación, datos afectados por la incidencia, datos
restaurados manualmente
 Para datos de nivel medio y alto, debería realizarse registro de entrada y
salida de soportes informáticos que contengan información de este nivel.
8
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (I)
 Creación de un número de historia unívoco para cada paciente.
 Creación de un entorno web seguro:
 Diseño y elaboración de una base de datos:
Base de datos que cumpla con las normativas de Protección de Datos
en los Servicios Sanitarios. (Ej.: mySQL)
 Diseño y elaboración del software:
Prestando especial atención a la Protección de Datos.
Entorno seguro: Cifrado.
9
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (II)
 Creación de un entorno web seguro:
 Protocolo de tratamiento de datos:
Alta o Registro, Rectificación, Eliminación, Búsqueda de datos.
Los pacientes deberían entregar firmado: Solicitud de acceso a la HCE y
Consentimiento informado para la cesión de datos.
 Protocolo de Seguridad:
Nivel alto de seguridad (art. 88, R.D. 1720/2007).
Identificación de usuarios con DNI de forma presencial.
Cifrado de datos, transmisión cifrada, copia de respaldo y procedimientos
de recuperación
Registro de accesos (usuario, fecha, hora, tipo de acceso, información a
la que accede)
10
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (III)
 Pruebas de software:
 Probar el entorno web con un grupo numeroso de probadores.
 Análisis crítico.
 Feedback de sugerencias de mejora y errores detectados.
 Corrección de errores del entorno web.
 Prueba con usuarios (Proyecto Piloto):
 Inicio con un pequeño número de usuarios.
 Feedback de sugerencias de mejora y errores detectados.
 Corrección de errores.
 Escalabilidad y mantenimiento:
 Ampliación del acceso a todo el sistema sanitario.
 Feedback continuado de usuarios.
 Mantenimiento del sistema con posibilidad de mejorar, ampliar y adaptarse a
nuevas normativas.
11
Web
• Diseño entorno web seguro
• Creación con nivel de seguridad alto
• Identificación de usuarios con DNI
• Cifrado de datos y transmisión de datos
• Registro de accesos
Pruebas
• Pruebas de software
• Proyecto piloto con pacientes
• Feedback y corrección de errores
Mantenimiento
• Escalabilidad
• Feedback y mantenimiento
• Posibles modificaciones futuras
Qué procedimientos deberíamos diseñar para implantar esta
funcionalidad (IV)12
Bibliografía (I)
 Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I,
Fernandez-Luque L. Analysis of health professional security behaviors in a real clinical setting: an
empirical study . International Journal of Medical Informatics. 2015 Jun; 84(6):454-67. DOI:
10.1016/j.ijmedinf.2015.01.010
 Manual de legislación europea en materia de la protección de datos:
http://www.echr.coe.int/Documents/Handbook_data_protection_SPA.pdf
 Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Título II.
 García Ortega, Césareo, et al. La autonomía del paciente y los derechos en materia de información y
documentación clínica en el contexto de la Ley 41/2002. Rev. Esp. Salud Pública 2004; 78: 469-479.
 R.F. Alban, D. Feldmar, J. Gabbay, A.T. Lefor. Internet security and privacy protection for the health care
professional, Curr. Surg. 62 (1) (2005) 106–110.
 Rego, S. (2016, Oct 03). La falta de trazabilidad lastra la digitalización. Diario Médico. Octubre 2016.
[Disponible en: http://0-search.proquest.com.cataleg.uoc.edu/docview/1825155884?accountid=15299]
 De Lorenzo y Montero R, Escudero González M, Palacios González P. Guía básica para el cumplimiento
de la Ley Orgánica de Protección de Datos en el sector sanitario. Star Ibérica, S.A. Madrid. 2007.
http://www.delorenzoabogados.es/docs/guia_sec_san.pdf
13
Bibliografía (II)
 REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de
la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
http://www.boe.es/boe/dias/2008/01/19/pdfs/A04103-04136.pdf
 Fernández Luque L, Sánchez Parrado JM, Almudevar Arnal N, García Martínez A. Responsabilidad y
aspectos legales de la protección de datos personales en los sistemas de información sanitarios. Máster
Universitario en Telemedicina. UOC. 2016. PID_00230638.
 Imagen diapo 10 extraida de: http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de-
datos-desde-la-perspectiva-de-un-Data-Room
 Imagen diapo 11 extraida de: http://www.freepik.com/free-vector/business-feedback-concept_765210.htm
14
¡GRACIAS!
15

Más contenido relacionado

PPTX
Responsabilidad y aspectos legales de la protección de datos
PPTX
Aspectos legales y regulatorios en los datos de la Historia Clínica
PDF
Introducción a la firma digital
PPTX
PEC_4: Protección datos personales. Carolina Gómez, Marcela Londoño, Juan Dav...
PDF
Protección de Datos
PDF
Ponencia Seguridad de Datos
PPT
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
PPTX
Ley de proteccion de datos
Responsabilidad y aspectos legales de la protección de datos
Aspectos legales y regulatorios en los datos de la Historia Clínica
Introducción a la firma digital
PEC_4: Protección datos personales. Carolina Gómez, Marcela Londoño, Juan Dav...
Protección de Datos
Ponencia Seguridad de Datos
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Ley de proteccion de datos

La actualidad más candente (20)

PPSX
Protección de Datos Personales en Argentina @facambronero
PPT
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
PDF
Ley de protección datos: Un enfoque Práctico
PDF
Protección de Datos y Fisioterapia
PDF
03 boleti nespecial03buletina2014
PPTX
Certi oswaldonuñez
PPT
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
PDF
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
PPTX
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
PDF
El comercio minorista, la LOPD y la LSSICE
PPTX
Guía tutorial.ppt
ODP
Ley orgánica de protección de datos de carácter
PDF
Protección de Datos Personales en Internet
DOCX
Act5 .aspectos legales de informacion
PDF
Conceptos Básicos LOPD
PPTX
Protección de Datos Personales
PPT
Ley de proteccion de datos (final para power point 97 03).powerpoint
PPTX
RENIEC / Ayuda memoria DNI electrónico
PDF
Evidencia Digital By Dr. Jeimy Cano
Protección de Datos Personales en Argentina @facambronero
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Ley de protección datos: Un enfoque Práctico
Protección de Datos y Fisioterapia
03 boleti nespecial03buletina2014
Certi oswaldonuñez
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
El comercio minorista, la LOPD y la LSSICE
Guía tutorial.ppt
Ley orgánica de protección de datos de carácter
Protección de Datos Personales en Internet
Act5 .aspectos legales de informacion
Conceptos Básicos LOPD
Protección de Datos Personales
Ley de proteccion de datos (final para power point 97 03).powerpoint
RENIEC / Ayuda memoria DNI electrónico
Evidencia Digital By Dr. Jeimy Cano
Publicidad

Destacado (20)

PDF
Revista liberal (1)
PPT
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
PDF
Claves para lograr una estrategia exitosa de Omni-Channel.
PDF
Guida alla software selection
PPS
Lagrimas de una_mujer
PDF
Signs of Russia Mediakit
PDF
Comparativa Seguro de Coche: Catalana Occidente - Axa
PDF
Los adolescentes y las redes sociales
PDF
El cinturon lastrado
PDF
Guia de Recursos de la Producció Agrària Ecològica 2011
PPTX
SMART: Staff are Mobile And Ready to Teach
DOC
RESUME
PDF
Memoria Intégrat-e
PDF
Conekta seguridad
PDF
El Nuevo Mercado de la Tercera Edad
PDF
24 cervezas
PDF
Presentación Andalucía Emprende: Campus Plus
PDF
Jornada Nuevas Líneas de Financiación CDTI - ICEX
PPTX
Using Appraisal to Drive School Improvement
Revista liberal (1)
Effects of Advance Organizers on Learning and Retention from a Fully Web-base...
Claves para lograr una estrategia exitosa de Omni-Channel.
Guida alla software selection
Lagrimas de una_mujer
Signs of Russia Mediakit
Comparativa Seguro de Coche: Catalana Occidente - Axa
Los adolescentes y las redes sociales
El cinturon lastrado
Guia de Recursos de la Producció Agrària Ecològica 2011
SMART: Staff are Mobile And Ready to Teach
RESUME
Memoria Intégrat-e
Conekta seguridad
El Nuevo Mercado de la Tercera Edad
24 cervezas
Presentación Andalucía Emprende: Campus Plus
Jornada Nuevas Líneas de Financiación CDTI - ICEX
Using Appraisal to Drive School Improvement
Publicidad

Similar a El ciudadano y el acceso a su Historia Clínica (20)

PPTX
Pec4 final version cortina.pptx
PPTX
Presentación pec 4 M.Diaz
PPTX
Responsabilidad y aspectos legales de los datos de la HC
PPT
Mainar gomez belen pec_4
PPT
Radiología Odontológica
PDF
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
PPTX
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
PDF
Firma digital de la historia clinica computarizada (hcc)
PDF
GIBBA en Expomedical2022 - Judit Bazan.pdf
PDF
Analisis de proteccion de datos
PPT
Presentación Lopd Cct 2009
PPTX
diapositivas de la clase de Derecho informatico.pptx
PPT
Confidencialidad en la historia de salud digital diraya
PDF
Todo sobre proteccion de datos en España
PDF
Decreto protección de datos
PPT
Ponencia de Cristina Gómez Piqueras
PDF
Carta de derechos y compromisos e salud (v1.0)
PDF
REVISTA CISALUD seguridad en la salud
PDF
Articulo Revista CISALUD - Cuando estamos en la mira
PPTX
Taller Smart Data Protection LOPD
Pec4 final version cortina.pptx
Presentación pec 4 M.Diaz
Responsabilidad y aspectos legales de los datos de la HC
Mainar gomez belen pec_4
Radiología Odontológica
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Firma digital de la historia clinica computarizada (hcc)
GIBBA en Expomedical2022 - Judit Bazan.pdf
Analisis de proteccion de datos
Presentación Lopd Cct 2009
diapositivas de la clase de Derecho informatico.pptx
Confidencialidad en la historia de salud digital diraya
Todo sobre proteccion de datos en España
Decreto protección de datos
Ponencia de Cristina Gómez Piqueras
Carta de derechos y compromisos e salud (v1.0)
REVISTA CISALUD seguridad en la salud
Articulo Revista CISALUD - Cuando estamos en la mira
Taller Smart Data Protection LOPD

Último (20)

PDF
Exposición sobre la anatomía de oído y su fisiología
PPTX
TRASTORNOS NEUROCOGNITIVOS DIAGNOSTICO.pptx
PPT
Residuos peligrosos biológicos infecciosos
PPTX
ATLS revisión secundaria congreso 2025.pptx
PPTX
Presentación Bienestar Animal Mascotas Divertido Colorido.pptx
PPTX
899250856-Valoracion-del-paciente-en-estado-critico.pptx
PPTX
INFECCION DEL SITIO QUIRURGICO.pggffgptx
PDF
antonieta_castaneda,+re2016-2-12........pdf
PPTX
Modelo EVALUACION I SEM 2024 Telesalud.pptx
PPTX
NUTRICION Y BUENA ALIMENTACION SALUDABLE
DOCX
triptico-ecosistema-220919021312-b56a3ccb.docx
PPTX
TRABAJO PPT RUTH GONZALEZ ´´´jjjoooooo´´..pptx
PPTX
ENFERMERIA COMUNITARIA SALUD PUBLICA PRIMER NIVEL
PPTX
La intervención social y psicosocial.pptx
PPTX
LAS CARTERAS DE SERVICIOS DE SALUD EN EL PERU
PPTX
Madre tesera de cancuta misionera pobreza
PDF
TEMA 2 Universidad y origenes de Bolonia.pdf
PPTX
Charla de Seguridad Matriz IPER Para Empresas
PPTX
Sistema Óseo del cuerpo humano 2025.pptx
PDF
Primeros auxilios ante Mordeduras y picaduras
Exposición sobre la anatomía de oído y su fisiología
TRASTORNOS NEUROCOGNITIVOS DIAGNOSTICO.pptx
Residuos peligrosos biológicos infecciosos
ATLS revisión secundaria congreso 2025.pptx
Presentación Bienestar Animal Mascotas Divertido Colorido.pptx
899250856-Valoracion-del-paciente-en-estado-critico.pptx
INFECCION DEL SITIO QUIRURGICO.pggffgptx
antonieta_castaneda,+re2016-2-12........pdf
Modelo EVALUACION I SEM 2024 Telesalud.pptx
NUTRICION Y BUENA ALIMENTACION SALUDABLE
triptico-ecosistema-220919021312-b56a3ccb.docx
TRABAJO PPT RUTH GONZALEZ ´´´jjjoooooo´´..pptx
ENFERMERIA COMUNITARIA SALUD PUBLICA PRIMER NIVEL
La intervención social y psicosocial.pptx
LAS CARTERAS DE SERVICIOS DE SALUD EN EL PERU
Madre tesera de cancuta misionera pobreza
TEMA 2 Universidad y origenes de Bolonia.pdf
Charla de Seguridad Matriz IPER Para Empresas
Sistema Óseo del cuerpo humano 2025.pptx
Primeros auxilios ante Mordeduras y picaduras

El ciudadano y el acceso a su Historia Clínica

  • 1. PEC 4 – Caso Práctico 2 – El sistema Sanitario a la SI. La Salud electrónica GRUPO 5: Rubén Andújar, Sara Giménez, Esther Parra, Lourdes Salinero y María José Vidal
  • 2. Qué aspectos de la normativa de Protección de Datos debemos tener en cuenta  Derecho de acceso del titular de los datos  Derecho a la cancelación o rectificación de datos erróneos o no pertinentes.  Derecho a la rectificación si los datos no son veraces y exactos.  Derecho de oposición al tratamiento de datos. 2
  • 3. Restricción en el acceso al ciudadano en la normativa de Historia Clínica Restricciones de acceso al ciudadano según el art. 18 de la Ley 41/2002, de14 de noviembre, reguladora de la Autonomía del paciente y de Derechos y obligaciones en materia de documentación clínica:  No comprende los datos confidenciales de terceras personas  No comprende las denominadas anotaciones subjetivas.  No comprende a información que pudiera perjudicar gravemente su salud por estado de necesidad terapéutica. 3
  • 4. Ley 11/2007 de Acceso electrónico de los Ciudadanos a los Servicios Públicos  El ciudadano tiene derecho de acceder electrónicamente a las Administraciones Públicas.  Deben preservarse todas las garantías de la privacidad.  La administración debe promover un régimen de identificación, autenticación, contenido mínimo, protección jurídica, accesibilidad, disponibilidad y responsabilidad.  La Ley debe partir del principio de libertad de los ciudadanos en la elección de la vía o canal por el que quieren comunicarse con la Administración  La Administración debe recabar los datos que custodia y facilitarlos con respeto a los derechos de la LOPD. 4
  • 5. Qué requerimientos técnicos habría de incorporar esta funcionalidad  Ya que la ley permite el uso de la firma electrónica, como modo de identificación seguro y confiable, siempre y cuando cumpla con la Ley 59/2003, de 19 de diciembre de Firma Electrónica, se debería impulsar el uso de DNI electrónico como medio de identificación.  Establecer como alternativa al DNI electrónico, la utilización de un usuario y contraseña propios de cada persona  Emitir certificados de cliente para las personas que puedan acceder a sus datos ¿Cómo garantizamos que sólo acceda quién tenga derecho? 5
  • 6. Qué precauciones deberíamos tener en relación al flujo de esta información a través de Internet (I)  Tal y como se dicta en la ley 11/2007(1), cada administración pública será la responsable de crear la sede electrónica de la cual se va a extraer dicha información, y que debe cumplir con requisitos mínimos de identificación, autenticación, contenido mínimo, protección jurídica, accesibilidad, disponibilidad y responsabilidad.  Para facilitar descargas desde app/web o envíos por mail/mensajes push/etc, formar al personal para sensibilizarlos sobre la seguridad de la información y la vulnerabilidad de exponerla en internet aunque sea de manera no intencionada  Para evitar posibles ataques externos, debemos tener los sistemas actualizados, con la última versión de software y antivirus. Con esto, un ataque no es imposible, pero sí más difícil. 6
  • 7. En el caso de intercambio de información via e-mail, existe un peligro a tener en cuenta puesto que se puede interceptar la información, enviarla a un destinatario equivocado, etc. Puesto que la comunicación paciente-profesional sanitario es cada vez más fluida por email, se debería poner especial interés en cubrir todos los aspectos que garanticen su seguridad como por ejemplo la encriptación de los mensajes En este sentido adoptar medidas para no adjuntar ningún documento a un mensaje que no esté convenientemente encriptado/cifrado mediante certificado digital o similar, proporcionar/solicitar la contraseña al paciente receptor de la información que deba introducir en el momento de la apertura del documento (certificado digital, DNI electrónico,…) También se puede, en vez de adjuntar informes a mail etc, proporcionar un link seguro que caduque en un período corto de tiempo convenientemente cifrado de acceso a la documentación vía certificado digital o similar. Qué precauciones deberíamos tener en relación al flujo de esta información a través de Internet (II)7
  • 8. Qué información se debería registrar de forma sistemática para garantizar la trazabilidad del sistema según la especificación de la normativa  Para datos de nivel alto, debería registrarse en un log: el usuario, hora, fichero, tipo acceso y dato accedido  Para datos de nivel bajo, medio y alto, en caso de incidencia con los datos, se debería registrar: tipo de incidencia, fecha/hora que ha ocurrido, usuario comunicador, usuario receptor de incidencia y efectos colaterales producidos  Para datos de nivel medio y alto, en caso de incidencias con los datos, debería registrarse: procesos de recuperación de datos realizados, usuario realizador de la recuperación, datos afectados por la incidencia, datos restaurados manualmente  Para datos de nivel medio y alto, debería realizarse registro de entrada y salida de soportes informáticos que contengan información de este nivel. 8
  • 9. Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (I)  Creación de un número de historia unívoco para cada paciente.  Creación de un entorno web seguro:  Diseño y elaboración de una base de datos: Base de datos que cumpla con las normativas de Protección de Datos en los Servicios Sanitarios. (Ej.: mySQL)  Diseño y elaboración del software: Prestando especial atención a la Protección de Datos. Entorno seguro: Cifrado. 9
  • 10. Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (II)  Creación de un entorno web seguro:  Protocolo de tratamiento de datos: Alta o Registro, Rectificación, Eliminación, Búsqueda de datos. Los pacientes deberían entregar firmado: Solicitud de acceso a la HCE y Consentimiento informado para la cesión de datos.  Protocolo de Seguridad: Nivel alto de seguridad (art. 88, R.D. 1720/2007). Identificación de usuarios con DNI de forma presencial. Cifrado de datos, transmisión cifrada, copia de respaldo y procedimientos de recuperación Registro de accesos (usuario, fecha, hora, tipo de acceso, información a la que accede) 10
  • 11. Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (III)  Pruebas de software:  Probar el entorno web con un grupo numeroso de probadores.  Análisis crítico.  Feedback de sugerencias de mejora y errores detectados.  Corrección de errores del entorno web.  Prueba con usuarios (Proyecto Piloto):  Inicio con un pequeño número de usuarios.  Feedback de sugerencias de mejora y errores detectados.  Corrección de errores.  Escalabilidad y mantenimiento:  Ampliación del acceso a todo el sistema sanitario.  Feedback continuado de usuarios.  Mantenimiento del sistema con posibilidad de mejorar, ampliar y adaptarse a nuevas normativas. 11
  • 12. Web • Diseño entorno web seguro • Creación con nivel de seguridad alto • Identificación de usuarios con DNI • Cifrado de datos y transmisión de datos • Registro de accesos Pruebas • Pruebas de software • Proyecto piloto con pacientes • Feedback y corrección de errores Mantenimiento • Escalabilidad • Feedback y mantenimiento • Posibles modificaciones futuras Qué procedimientos deberíamos diseñar para implantar esta funcionalidad (IV)12
  • 13. Bibliografía (I)  Fernández-Alemán JL, Sánchez-Henarejos A, Toval A, Sánchez-García AB, Hernández-Hernández I, Fernandez-Luque L. Analysis of health professional security behaviors in a real clinical setting: an empirical study . International Journal of Medical Informatics. 2015 Jun; 84(6):454-67. DOI: 10.1016/j.ijmedinf.2015.01.010  Manual de legislación europea en materia de la protección de datos: http://www.echr.coe.int/Documents/Handbook_data_protection_SPA.pdf  Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Título II.  García Ortega, Césareo, et al. La autonomía del paciente y los derechos en materia de información y documentación clínica en el contexto de la Ley 41/2002. Rev. Esp. Salud Pública 2004; 78: 469-479.  R.F. Alban, D. Feldmar, J. Gabbay, A.T. Lefor. Internet security and privacy protection for the health care professional, Curr. Surg. 62 (1) (2005) 106–110.  Rego, S. (2016, Oct 03). La falta de trazabilidad lastra la digitalización. Diario Médico. Octubre 2016. [Disponible en: http://0-search.proquest.com.cataleg.uoc.edu/docview/1825155884?accountid=15299]  De Lorenzo y Montero R, Escudero González M, Palacios González P. Guía básica para el cumplimiento de la Ley Orgánica de Protección de Datos en el sector sanitario. Star Ibérica, S.A. Madrid. 2007. http://www.delorenzoabogados.es/docs/guia_sec_san.pdf 13
  • 14. Bibliografía (II)  REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. http://www.boe.es/boe/dias/2008/01/19/pdfs/A04103-04136.pdf  Fernández Luque L, Sánchez Parrado JM, Almudevar Arnal N, García Martínez A. Responsabilidad y aspectos legales de la protección de datos personales en los sistemas de información sanitarios. Máster Universitario en Telemedicina. UOC. 2016. PID_00230638.  Imagen diapo 10 extraida de: http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de- datos-desde-la-perspectiva-de-un-Data-Room  Imagen diapo 11 extraida de: http://www.freepik.com/free-vector/business-feedback-concept_765210.htm 14

Notas del editor

  • #13: - Fernández Luque L, Sánchez Parrado JM, Almudevar Arnal N, García Martínez A. Responsabilidad y aspectos legales de la protección de datos personales en los sistemas de información sanitarios. Máster Universitario en Telemedicina. UOC. 2016. PID_00230638.