top of page

Segmentación de Datos, seguridad en la privacidad del paciente

El factor humano y la falta de revisión de procesos en el tratamiento de datos ponen a la Historia

Clínica Electrónica en el centro del riesgo.


Como es habitual en cualquier ambiente laboral, alrededor del 60% de los empleados aún conservan acceso a información que no requiere para sus funciones actuales ya sea porque han cambiado de puesto o ha cumplido un reemplazo temporario; esto sumado al tratamiento de datos sin una gestión definida, son las principales problemáticas que aumentan los riesgos asociados a la conducta diaria de usuarios internos o externos con acceso a información confidencial y sensible.


El término "segmentación de datos" se refiere al proceso que se inicia con la captura, acceso y vista de ciertos datos que son tomados por una persona jurídica, institución, organización o individuo, y que por su sensibilidad no pueden compartirse. Esta definición básica, sin embargo, debe ser acompañada de una gestión que contemple la mayor cantidad posible de opciones de segmentación teniendo en cuenta el contexto de la atención de salud (es decir, granularidad), y que determine adecuadamente las consideraciones necesarias aplicables desde la política interna de la organización.


Teniendo en cuenta la necesidad de establecer un marco de privacidad que asegure el acceso a los datos en un contexto de cuidado de la salud, es que establecemos en este artículo conceptos relacionados con la aplicación de medidas que permitan el intercambio de datos dentro de los lineamientos de las políticas normativas y regulatorias correspondientes, extrayendo los principales temas relacionados con la implementación de perfiles funcionales acorde a las diversas funciones y subfunciones identificadas a partir de la interacción de uno o más ítems establecidos tanto a nivel tecnológico como físico, focalizando en:


  • La gestión de datos clínicos

  • Los registro de información de salud

  • La interoperabilidad entre sectores y organizaciones

  • Seguridad y auditabilidad de los registros


El escenario de tratamiento de la información médica está establecido por el tipo de datos y quienes interactúan con ellos. Respecto del tipo de datos deben contemplarse tanto los registros operativos clínicos como los no-clínicos, ya que son complementarios respecto de las necesidades de información para una buena atención al paciente, ya que esta categorización nos permite identificar:


Todos los registros administrativos, por ejemplo, datos personales, registros financieros y contables, planes de salud contratados, medios de pago, notas asociadas con quejas etc.

Todos los registros de salud del paciente para todas las especialidades, por ejemplo, registros de papel, informes, diarios y registros, registros electrónicos, radiografías y otras imágenes, microformas (es decir, microficha y microfilm), cintas de audio y videos.


Respecto de la interacción con estos tipos de datos, la misma se efectúa desde la aplicación de los derechos del paciente hasta el uso que los profesionales de la salud hacen de ella y la forma en la que la protegen para cumplir con sus responsabilidades:


Dentro del escenario de tratamiento, debemos contemplar cual es el mapa de procesos que intervienen durante todo el ciclo administrativo y de servicios de salud, la relación interna entre los diferentes sectores de una organización y a su vez la relación interorganizacional entre instituciones de salud y centros de diagnóstico, por ejemplo.


Este universo de conexión e intercambios hacen que se complejicen aún más las previsiones de integridad y confidencialidad de la información, lo que presupone:


  • Riesgos de integridad y confidencialidad que pueden ser desconocidos sobre información sensible que puedan afectar al paciente en su salud o prestaciones contratadas

  • Para el caso de las instituciones de salud, pérdidas económicas por acciones legales devenidas tanto en el caso de errores en la historia clínica (medicación, tratamientos, diagnósticos) como por errores administrativos relacionados con la contratación de prestaciones.


Estas consideraciones nos llevan a tener que implementar un control en el acceso y tratamiento de la información basada en las personas y sus roles dentro de cada proceso asociado a la prestación de servicios de salud, teniendo en cuenta la premisa de “NECESIDAD DE CONOCER” (need to know) y determinando el alcance sobre el cual debemos implementar nuestra estrategia para la segmentación teniendo en cuenta el identificar:


  • Los procesos por los cuales se trata la información

  • Las áreas que generan o acceden a datos

  • Los puestos con roles y funciones que integran las áreas

  • Los usuarios que ocupan esos puestos

  • El tipo de acceso a datos que tiene cada usuario

  • Los sistemas que ingresan y tratan datos

  • Los escenarios de intercambio electrónico de información de salud

  • Los repositorios y destinatarios de los datos


Teniendo en cuenta el escenario propuesto nuestro principal foco de atención debe ser entonces la información obtenida a través del proceso completo de gestión y que interactúa con la Historia Clínica Electrónica, la cual debemos proteger estableciendo un gobierno de la información que permita:


  • Cumplimiento de las obligaciones legales tal como se expresa en las leyes y regulaciones de protección de datos, íntimamente relacionado con el derecho de atención a la privacidad;

  • Formar un sistema de gestión para asegurar la autenticidad y auditabilidad de la información en cada proceso funcional de la asistencia sanitaria

  • Protegerlos para que no sean utilizados con otros fines diferentes para los que fueron creados u obtenidos

  • Mantener las normas y la ética profesional según lo establecido por las organizaciones profesionales relacionadas con la salud (seguridad de la información para la confidencialidad e integridad de la información de salud);

  • Facilitar la interoperabilidad entre los sistemas de salud en forma segura, ya que la información fluye entre diferentes organizaciones y a través de límites jurisdiccionales que requieren garantizar su confidencialidad continua, integridad y disponibilidad.


Bajo este alcance, debemos determinar cuáles van a ser las secciones de información a establecer y esto lo haremos de acuerdo a tres categorías de perfiles funcionales:


Una vez determinados los perfiles asociados a los puestos funcionales que ocupan las personas, el siguiente paso es el definir el perfil de datos que utilizamos mediante la identificación de atributos a asignar a la información. Esto me permitirá categorizarlos para ser más certeros en los permisos de acceso a otorgar respecto de quien necesita y tiene el privilegio de conocer. Entre otros atributos que podrían definirse tenemos la naturaleza del contenido (clínico / no-clínico), la fuente de Información, el depositario del registro, el almacenamiento de datos, el grado de interacción y el control de acceso a datos.


Con los atributos definidos, entonces, podremos categorizar la información y de esta forma establecer el modelo de gestión para su tratamiento teniendo la posibilidad de parametrizar un proceso de ciclo de vida de los datos teniendo en cuenta parámetros como:

  • Captura (Auto-Ingreso, Ingreso manual, Importación, Recepción)

  • Mantenimiento (relacionado con el almacenamiento, actualización y eliminación)

  • Ejecución (extracción, procesamiento, transmisión)

  • Intercambio (Exportación, importación, recepción, transmisión)

  • Determinación (Análisis, decisión)

  • Visibilidad (codificación, encripción, enmascaramiento)


Ya determinados tanto el perfil asociado a las personas como el perfil de datos, estaríamos en posibilidad de establecer nuestra estrategia de tratamiento basada en pilares como la responsabilidad en la gestión de registros y los procesos de seguimiento y revisión; calidad en la creación y mantención de registros según ley garantizando la autenticidad y valor probatorio adoptando medidas de continuidad y disponibilidad; procesamiento implementando procedimientos para monitorear el ciclo de vida de la información y los registros estableciendo los requisitos técnicos necesarios; y Seguridad para mantener confidencialidad e integridad de datos y prevenir su eliminación al igual que las pistas de auditoria, esquemas de resguardo, almacenamiento y acceso a los registros adecuado.


Esta estrategia contempla aspectos técnicos relacionados con el acceso a datos, los cuales deben ser claros y eficientes para el tratamiento de la información, estar monitoreados para verificar la actividad de permisos otorgados estableciendo controles en los puntos de creación de registros, lo cual es posible si desarrollamos definiciones técnicas que nos permitan proteger la información mediante una arquitectura lógica orientada a la autenticación de acceso a datos personales y de salud, segregación de red principalmente con terceros, segregación de accesos, accesos remotos, redes inalámbricas y redes externas e internet.


Como dijimos, nuestro principal foco de atención es toda aquella información que interactúa con la Historia Clínica Electrónica, por lo cual durante el diseño de nuestra solución debemos implementar controles en múltiples capas dentro de la arquitectura tecnológica que permita la registración de eventos que estén involucrados con los procesos de tratamiento de información sensible y posterior análisis ante un incidente de seguridad, como mínimo para tener la posibilidad de identificar al usuario que accede, trata, almacena o transmite información, el momento en que lo hace (fecha y hora del acceso) y si quiso incumplir con las directivas de acceso otorgadas.


Como punto final, es de vital importancia capacitar al personal en la seguridad de la información a la que tiene acceso por sus funciones o bien por la industria en la que trabaja, teniendo en cuenta el perfil al que pertenece y el tipo de información a la que accede. Esta capacitación puede llevarse a cabo mediante programas de capacitación por grupos de interés, formación específica en la legislación de protección de datos y derechos del paciente y formación asociada a cada proceso de tratamiento de datos de salud.


Conclusión:

La evolución de los riesgos asociados a los datos de la salud y la mayor complejidad en los medios y tecnologías utilizadas para su tratamiento hace que debamos emplear cada vez, y de una forma más efectiva, todos los recursos que tengamos a nuestro alcance y no necesariamente la solución deba apoyarse exclusivamente en soluciones tecnológicas sino que estas deben ser una herramienta de lo que establezcamos como sistema de gestión sobre el cual basaremos la privacidad de los datos de salud.














Sobre Fabián

ISACA Member ID: 319287 - Posee 28 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio.

Docente del módulo 27001 de la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; Docente en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Arg, Docente del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro.

Miembro del Comité Directivo para Qatalys Global, Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers), Comité Organizador ADACSI/ISACA. Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter.

CERTIFICACIONES:

  • COBIT5 Foundation (Certificate Number 02363587-01-2EVV - APMG International)

  • Lead Auditor ISO/IEC 20000:2011 (Certificate Number 17-6510 - TÜV Rheinland)

  • ISMS Auditor / Lead Auditor ISO/IEC 27001 (Certificate Number IT2566710 - IRCA / TÜV Rheinland)

  • Dirección de seguridad de la información (Universidad CAECE)

  • ITIL® version 3:2011, Certification for Information Management (EXIN License EXN4396338)

  • ITIL® version 3:2011, Certification for Accredited Trainer (EXIN Accreditation)

  • Foundation ISO/IEC 20000-1:2011, Implementación de SGSIT (LSQA - LATU)

  • Internal Audit ISO/IEC 20000:2011, Auditor Interno en SGSIT (LSQA - LATU)

Más de Fabián en la WEB
Sigueme
  • Etiqueta de Twitter
  • LinkedIn Sticker
bottom of page