gestion sanitaria y tecnologias de la informacion
TRANSCRIPT
GESTION SANITARIAY
TECNOLOGIAS DE LA INFORMACION
Situación actual
Si las TIC constituyen junto con las personas y los procesos un elemento estratégico de la organización para alcanzar la excelencia,
¿planteamos soluciones corporativas o respondemos a problemas puntuales?
¿ Es necesario un Sistema de Información del Sistema
Nacional de Salud ?
Misión: Ayudar a que los ciudadanos reciban la mejor asistencia posible
Visión: Disponer de las mejores herramientas y estrategias para garantizar la calidad y accesibilidad de la información. ( I Want it now)
Objetivos del SISNS I
Profesionales• Acceso a datos clínicos del paciente• Acceso a fuentes de MBE• Acceso a bases clínico-administrativas• Acceso on-line con el paciente• Acceso on-line interniveles asistenciales• Acceso on-line con otros profesionales• Acceso a otros sistemas de apoyo
Objetivos del SISNS II
Pacientes• Acceso, comprobación y validación de
datos clínicos y valores relevantes• Acceso a fuentes de información
sobre autocuidados de salud• Realizar gestiones on-line
Objetivos del SISNS III
Gestores• Cuadros de mandos integrados• Comparación con los mejores• Planes estratégicos y tácticos
Planificadores• Información necesaria para planificación
CALIDAD de los DATOS
Estos objetivos se fundamentan en dos premisas clave
• El paciente como centro del proceso
• Gestión del conocimiento
Temas de debate I
¿ Cuál es su grado de prioridad ? ¿ Qué partida presupuestaria tiene
asignada? ¿ Puede compatibilizarse el
desarrollo oportunístico con las necesidades globales?
¿ Responden a los mismos objetivos?
Temas de debate II
¿ Son compatibles los sistemas existentes ?
¿ Responden a los mismos estándares?
¿ Es factible su integración?
Herramientas
Tarjeta Identificación Sanitaria Historia clínica informatizada
Internet Intranet
Ventajas de la HIC
Acceso en tiempo real ( conectividad) Legibilidad Incorporación e integración con otras
fuentes de datos Facilidad de búsqueda Actualización permanente Facilidad de explotación Facilidad para evaluar la calidad de los datos Seguridad en el almacenamiento de datos
(datawarehouse)
Ventajas de la HCI
Enlaces a los valores relevantes del sujeto
Enlaces automáticos a lecciones aprendidas en el centro ( protocolos, vías clínicas …etc.)
Enlaces automáticos a búsqueda de la evidencia para problemas específicos
Enlaces para facilitar información complementaria al paciente sobre sus cuidados de salud específicos
Problemas HCI
Vocabulario clínico homogéneo Estandarización de los datos recogidos Codificación de datos complejos Compartir información Confidencialidad Participación del paciente ………….
Problemas TIS
Reto EUROCARD 2003
Identificador único para el Sistema Nacional de salud
Problemas INTERNET
Privacidad y confidencialidad de los datos
Gestión de la información disponible Calidad de la información
Códigos éticos en INTERNET Referidos a:
• Quien la realiza y patrocina• Contenidos y actualización• Confidencialidad• Comercio electrónico
Códigos existentes:• HON• AMA• eHealth Ethics Iniciative• Health Internet Ethics• Otros (MedCERTAIN, CMB…)
Aspectos ético-legales de la información sanitaria: temas de
debate Aspectos legales
• ¿ Puede sustituir la HCI al soporte papel?• Validez jurídica de los archivos electrónicos• ¿ Quienes deben guardar secreto ?• Consentimiento del paciente para su
utilización no asistencial• Modificación y cancelación de datos• Confidencialidad y seguridad• Repercusiones civiles y/o penales
Confidencialidad de la información sanitaria
¿ Debe primar el principio de autonomía del paciente sobre el interés general ?
¿ Qué actitud tomar si un paciente expresamente prohibe que sus datos clínicos ( o no) queden registrados ?
Seguridad de los datos de la HCI
Los datos son muy fáciles de inspeccionar, copiar y transmitir:
• Acceso no autorizado (“hacking”)• Utilización inapropiada ( privilegios de
acceso)
Independientemente del sistema de actualización, copia y almacenaje de datos que garanticen su integridad, existen otros problemas en la gestión de la seguridad de los datos
Problema: Identificar al usuario
Descripción:¿Cómo conoce el sistema que el usuario tiene capacidad de acceso?Solución: Barreras anti-hacking.
Clave y password ( de ordenador y programa) pueden no ser suficientes. Acceso mediante tarjeta individual. Limitar el tiempo de operatividad del programa. Se sugiere certificación y firma digital
Problema: Nivel de acceso
Descripción: ¿ A qué partes de la HCI tiene acceso?
Solución: Establecer niveles de acceso (privilegios) tanto para lectura, introducción y/o explotación de datos
Perfil Demográficos Hª Clínica consulta Hª Clínica escribeCeladores, Auxiliares No No NoAdministrativo de Admi-sión
Si No No
Técnicos FP Si (solo nombre y NºHC de pacientes acti-vos)
Si (las propias depacientes activos)
Si (las propias depacientes activos)
Enfermería hospitaliza-ción
Pacientes activos desu unidad (CR)
Pacientes activosde su unidad (CR)
Pacientes activos desu unidad (CR)
Enfermería de consultas,urgencias y T. Social
Si Si Si
Médicos Si Si SiAdministrativos Informes Si Si SiGestor, codificador Si Si NoAdministrador Si Si No
Perfiles de acceso
Perfil Genera Valida Envía AnulaCeladores, Auxiliares No No No NoAdministrativo de Admi-sión
No No No No
Técnicos FP No No No NoEnfermería hospitaliza-ción
Si Si No Si
Enfermería de consultas,urgencias y T. Social
Si Si No Si
Médicos Si Si No SiAdministrativos Informes Si Si Si SiGestor, codificador No No No NoAdministrador No No No No
Y en lo que respecta a los informes:
Problema: Utilización correcta
Descripción: ¿ Cómo minimizar el riesgo de una mala utilización?
Solución: Trazador de acceso y auditoría aleatoria o específica.
• Usuario
• Servicio por el que entra
• Nivel y tipo de acceso
• Número de historia clínica que consulta
• Fecha y hora en la que se realiza el acceso y
• Tipo de datos consultados
• Nombre de la estación de trabajo
Problema: Aseguramiento de la fuente de datos
Descripción: ¿ Cómo sabemos que hemos entrado al programa y que este no ha sido manipulado?
Solución: Autentificación de la fuente: feed-back sistema-usuario
Problema: Captura de datos por terceros no autorizados
Descripción: ¿ Cómo evitar a los hacker ?
Solución: Encriptación de datos
Problema: Proteger entrada Intranet
Descripción: ¿ Cómo evitar a los hacker?
Solución: Instalación de Firewall
¿ COMO GESTIONAMOS EL CAMBIO CULTURAL?