GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION

Preview:

Citation preview

GESTION SANITARIAY

TECNOLOGIAS DE LA INFORMACION

Situación actual

Si las TIC constituyen junto con las personas y los procesos un elemento estratégico de la organización para alcanzar la excelencia,

¿planteamos soluciones corporativas o respondemos a problemas puntuales?

¿ Es necesario un Sistema de Información del Sistema

Nacional de Salud ?

Misión: Ayudar a que los ciudadanos reciban la mejor asistencia posible

Visión: Disponer de las mejores herramientas y estrategias para garantizar la calidad y accesibilidad de la información. ( I Want it now)

Objetivos del SISNS I

Profesionales• Acceso a datos clínicos del paciente• Acceso a fuentes de MBE• Acceso a bases clínico-administrativas• Acceso on-line con el paciente• Acceso on-line interniveles asistenciales• Acceso on-line con otros profesionales• Acceso a otros sistemas de apoyo

Objetivos del SISNS II

Pacientes• Acceso, comprobación y validación de

datos clínicos y valores relevantes• Acceso a fuentes de información

sobre autocuidados de salud• Realizar gestiones on-line

Objetivos del SISNS III

Gestores• Cuadros de mandos integrados• Comparación con los mejores• Planes estratégicos y tácticos

Planificadores• Información necesaria para planificación

CALIDAD de los DATOS

Estos objetivos se fundamentan en dos premisas clave

• El paciente como centro del proceso

• Gestión del conocimiento

Temas de debate I

¿ Cuál es su grado de prioridad ? ¿ Qué partida presupuestaria tiene

asignada? ¿ Puede compatibilizarse el

desarrollo oportunístico con las necesidades globales?

¿ Responden a los mismos objetivos?

Temas de debate II

¿ Son compatibles los sistemas existentes ?

¿ Responden a los mismos estándares?

¿ Es factible su integración?

Herramientas

Tarjeta Identificación Sanitaria Historia clínica informatizada

Internet Intranet

Ventajas de la HIC

Acceso en tiempo real ( conectividad) Legibilidad Incorporación e integración con otras

fuentes de datos Facilidad de búsqueda Actualización permanente Facilidad de explotación Facilidad para evaluar la calidad de los datos Seguridad en el almacenamiento de datos

(datawarehouse)

Ventajas de la HCI

Enlaces a los valores relevantes del sujeto

Enlaces automáticos a lecciones aprendidas en el centro ( protocolos, vías clínicas …etc.)

Enlaces automáticos a búsqueda de la evidencia para problemas específicos

Enlaces para facilitar información complementaria al paciente sobre sus cuidados de salud específicos

Problemas HCI

Vocabulario clínico homogéneo Estandarización de los datos recogidos Codificación de datos complejos Compartir información Confidencialidad Participación del paciente ………….

Problemas TIS

Reto EUROCARD 2003

Identificador único para el Sistema Nacional de salud

Problemas INTERNET

Privacidad y confidencialidad de los datos

Gestión de la información disponible Calidad de la información

Códigos éticos en INTERNET Referidos a:

• Quien la realiza y patrocina• Contenidos y actualización• Confidencialidad• Comercio electrónico

Códigos existentes:• HON• AMA• eHealth Ethics Iniciative• Health Internet Ethics• Otros (MedCERTAIN, CMB…)

Aspectos ético-legales de la información sanitaria: temas de

debate Aspectos legales

• ¿ Puede sustituir la HCI al soporte papel?• Validez jurídica de los archivos electrónicos• ¿ Quienes deben guardar secreto ?• Consentimiento del paciente para su

utilización no asistencial• Modificación y cancelación de datos• Confidencialidad y seguridad• Repercusiones civiles y/o penales

Confidencialidad de la información sanitaria

¿ Debe primar el principio de autonomía del paciente sobre el interés general ?

¿ Qué actitud tomar si un paciente expresamente prohibe que sus datos clínicos ( o no) queden registrados ?

Seguridad de los datos de la HCI

Los datos son muy fáciles de inspeccionar, copiar y transmitir:

• Acceso no autorizado (“hacking”)• Utilización inapropiada ( privilegios de

acceso)

Independientemente del sistema de actualización, copia y almacenaje de datos que garanticen su integridad, existen otros problemas en la gestión de la seguridad de los datos

Problema: Identificar al usuario

Descripción:¿Cómo conoce el sistema que el usuario tiene capacidad de acceso?Solución: Barreras anti-hacking.

Clave y password ( de ordenador y programa) pueden no ser suficientes. Acceso mediante tarjeta individual. Limitar el tiempo de operatividad del programa. Se sugiere certificación y firma digital

Problema: Nivel de acceso

Descripción: ¿ A qué partes de la HCI tiene acceso?

Solución: Establecer niveles de acceso (privilegios) tanto para lectura, introducción y/o explotación de datos

Perfil Demográficos Hª Clínica consulta Hª Clínica escribeCeladores, Auxiliares No No NoAdministrativo de Admi-sión

Si No No

Técnicos FP Si (solo nombre y NºHC de pacientes acti-vos)

Si (las propias depacientes activos)

Si (las propias depacientes activos)

Enfermería hospitaliza-ción

Pacientes activos desu unidad (CR)

Pacientes activosde su unidad (CR)

Pacientes activos desu unidad (CR)

Enfermería de consultas,urgencias y T. Social

Si Si Si

Médicos Si Si SiAdministrativos Informes Si Si SiGestor, codificador Si Si NoAdministrador Si Si No

Perfiles de acceso

Perfil Genera Valida Envía AnulaCeladores, Auxiliares No No No NoAdministrativo de Admi-sión

No No No No

Técnicos FP No No No NoEnfermería hospitaliza-ción

Si Si No Si

Enfermería de consultas,urgencias y T. Social

Si Si No Si

Médicos Si Si No SiAdministrativos Informes Si Si Si SiGestor, codificador No No No NoAdministrador No No No No

Y en lo que respecta a los informes:

Problema: Utilización correcta

Descripción: ¿ Cómo minimizar el riesgo de una mala utilización?

Solución: Trazador de acceso y auditoría aleatoria o específica.

• Usuario

• Servicio por el que entra

• Nivel y tipo de acceso

• Número de historia clínica que consulta

• Fecha y hora en la que se realiza el acceso y

• Tipo de datos consultados

• Nombre de la estación de trabajo

Problema: Aseguramiento de la fuente de datos

Descripción: ¿ Cómo sabemos que hemos entrado al programa y que este no ha sido manipulado?

Solución: Autentificación de la fuente: feed-back sistema-usuario

Problema: Captura de datos por terceros no autorizados

Descripción: ¿ Cómo evitar a los hacker ?

Solución: Encriptación de datos

Problema: Proteger entrada Intranet

Descripción: ¿ Cómo evitar a los hacker?

Solución: Instalación de Firewall

¿ COMO GESTIONAMOS EL CAMBIO CULTURAL?