Historia Clínica Electrónica y sus aledaños.

Historia Clínica Electrónica (HCE): ideas, notas, reflexiones, experiencias desde la tecnología por Juan Nieto.

LOPD y análisis de log


Una de las principales preocupaciones de los responsables de seguridad (especialmente con los datos de nivel alto), es el cumplimiento de las normas; adecuar los procedimientos de operación, de gestión y de usuario a la LOPD y sus derivados.

Entre las muchas obligaciones que se derivan del REAL DECRETO 1720/2007, de 21 de diciembre, que desarrolla el Reglamento de la Ley Orgánica 15/1999, es la de realizar revisiones mensuales del fichero de registros de accesos. En la sección tercera en su artículo 103, en el punto 5 indica los siguiente:

5. El responsable de seguridad se encargará de revisar al menos una vez al mes la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados.

Cumplir con este requisito no es fácil, debido al enorme volumen de datos que se generan en los sistemas  y a que no siempre hay constancia informática de que un paciente tenga relación con un empleado (sanitario o no sanitario), lo que impide validar de forma automática el acceso a los datos.  La aproximación que   os propongo es la siguiente:

1.- AUDITORÍAS.  Periódicamente (debería ser una vez al mes) elegir  un paciente y realizar una auditoría. Para facilitar la evaluación de datos elegimos pacientes con determinada relevancia en el entorno del hospital o a nivel social (un paciente VIP) o pacientes que han manifestado quejas (verbales o escritas). Sobre estos pacientes realizar un procedimiento de auditoría de accesos que consiste en:

  • Enviar un carta a cada usuario, con todos los documentos a los que ha accedido del paciente para que motive dichos accesos.
  • Evaluación de la justificaciones y valoración de su adecuación a la norma.
  • Carta informativa a los usuarios afectados recordando las normas.
  • Informe de resultados que entregamos al responsable del fichero.

Este procedimiento causa sorpresa y alguna que otra tensión con los usuarios que demandan explicaciones: dar explicaciones es muy importante, hay que explicar que además de un motivo legal, el objetivo es proteger al usuario (médico, enfermera, administrativo,..): en una ocasión un usuario que se encontraba de vacaciones en canarias había tenidos varios accesos con su clave, en otra otro usuario inició una incidencia de seguridad al detectar una acceso a un paciente que él no había realizado. Claro que un médico que ve 30 pacientes en una consulta no se acuerda si ha accedido al paciente pepito perez, si bien es fácil justificarlo ya que estaba citado en una fecha y acudió a la consulta, hay una interconsulta o teleconsulta de primaria de este paciente, etc.

2.-INFORMAR A LOS USUARIOS DE SUS PROPIOS ACCESOS. Esto se puede hacer de dos formas:

  1. Mediante funcionalidades de usuario en los programas, de tal modo que el usuario pueda en cualquier momento revisar sus propios accesos e informar de anomalías. Los desarrolladores deben tener en cuenta esta funcionalidad y permitir a cada usuario consultar de forma flexible sus accesos, consultas, modificaciones, borrados.
  2. Enviando periódicamente un mail (yo lo hago el 1 de cada mes) con información de sus últimos accesos (una semana), con la siguiente información.
  •    Número de accesos realizados cada día.
  •    Equipos desde los que se ha conectado.
  •    Pacientes a los que ha accedido.
  •    Documentos de cada paciente  a los que ha accedido.

Pese a estos procedimientos y otras medidas informativas y formativas, seguimos detectando accesos improcedentes que en alguna ocasión terminan en los juzgados, en cuyo caso, enviar a su señoría los listados de accesos que generan los sistemas y colaborar con la justicia es la obligación del responsable de seguridad.

USUARIOS  ¡ proteged vuestra seguridad !

  • Cambiad la clave periódicamente,
  • Cuando registres la clave por primera vez en un ordenador no almacenarla en la cache, marca la opción de NUNCA
  • Cerrad las sesiones de los equipos si os  vais a ausentar un tiempo prolongado.
  • Guardad la clave celosamente, no cedáis las credenciales de acceso a compañeros, residentes, enfermeras, secretarias, informáticos… (cada uno de ellos tiene su acceso con las funcionalidades necesarias a su perfil) y si lo habéis hecho cambiar la clave cuanto antes.
  • El acceso a información de un paciente sólo está justificado si lo estás atendiendo o tienes relación en el desempeño laboral. No accedáis a información de compañeros, vecinos, parientes, ni maridos (si le da por divorciarse y te denuncia tienes un problema), amigos, ni enemigos.
  • Tampoco la jerarquía (jefe que consulta el problema de un miembro del equipo para ver si la dolencia ocasionará incapacidad temporal larga) es justificación para consultar datos en la HCE de un subordinado.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Información

Esta entrada fue publicada en abril 15, 2014 por en H C E y etiquetada con .

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 480 seguidores

A %d blogueros les gusta esto: