gestion sanitaria y tecnologias de la informacion
TRANSCRIPT
![Page 1: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/1.jpg)
GESTION SANITARIAY
TECNOLOGIAS DE LA INFORMACION
![Page 2: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/2.jpg)
Situación actual
Si las TIC constituyen junto con las personas y los procesos un elemento estratégico de la organización para alcanzar la excelencia,
¿planteamos soluciones corporativas o respondemos a problemas puntuales?
![Page 3: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/3.jpg)
¿ Es necesario un Sistema de Información del Sistema
Nacional de Salud ?
Misión: Ayudar a que los ciudadanos reciban la mejor asistencia posible
Visión: Disponer de las mejores herramientas y estrategias para garantizar la calidad y accesibilidad de la información. ( I Want it now)
![Page 4: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/4.jpg)
Objetivos del SISNS I
Profesionales• Acceso a datos clínicos del paciente• Acceso a fuentes de MBE• Acceso a bases clínico-administrativas• Acceso on-line con el paciente• Acceso on-line interniveles asistenciales• Acceso on-line con otros profesionales• Acceso a otros sistemas de apoyo
![Page 5: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/5.jpg)
Objetivos del SISNS II
Pacientes• Acceso, comprobación y validación de
datos clínicos y valores relevantes• Acceso a fuentes de información
sobre autocuidados de salud• Realizar gestiones on-line
![Page 6: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/6.jpg)
Objetivos del SISNS III
Gestores• Cuadros de mandos integrados• Comparación con los mejores• Planes estratégicos y tácticos
Planificadores• Información necesaria para planificación
CALIDAD de los DATOS
![Page 7: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/7.jpg)
Estos objetivos se fundamentan en dos premisas clave
• El paciente como centro del proceso
• Gestión del conocimiento
![Page 8: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/8.jpg)
Temas de debate I
¿ Cuál es su grado de prioridad ? ¿ Qué partida presupuestaria tiene
asignada? ¿ Puede compatibilizarse el
desarrollo oportunístico con las necesidades globales?
¿ Responden a los mismos objetivos?
![Page 9: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/9.jpg)
Temas de debate II
¿ Son compatibles los sistemas existentes ?
¿ Responden a los mismos estándares?
¿ Es factible su integración?
![Page 10: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/10.jpg)
Herramientas
Tarjeta Identificación Sanitaria Historia clínica informatizada
Internet Intranet
![Page 11: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/11.jpg)
Ventajas de la HIC
Acceso en tiempo real ( conectividad) Legibilidad Incorporación e integración con otras
fuentes de datos Facilidad de búsqueda Actualización permanente Facilidad de explotación Facilidad para evaluar la calidad de los datos Seguridad en el almacenamiento de datos
(datawarehouse)
![Page 12: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/12.jpg)
Ventajas de la HCI
Enlaces a los valores relevantes del sujeto
Enlaces automáticos a lecciones aprendidas en el centro ( protocolos, vías clínicas …etc.)
Enlaces automáticos a búsqueda de la evidencia para problemas específicos
Enlaces para facilitar información complementaria al paciente sobre sus cuidados de salud específicos
![Page 13: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/13.jpg)
Problemas HCI
Vocabulario clínico homogéneo Estandarización de los datos recogidos Codificación de datos complejos Compartir información Confidencialidad Participación del paciente ………….
![Page 14: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/14.jpg)
Problemas TIS
Reto EUROCARD 2003
Identificador único para el Sistema Nacional de salud
![Page 15: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/15.jpg)
Problemas INTERNET
Privacidad y confidencialidad de los datos
Gestión de la información disponible Calidad de la información
![Page 16: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/16.jpg)
Códigos éticos en INTERNET Referidos a:
• Quien la realiza y patrocina• Contenidos y actualización• Confidencialidad• Comercio electrónico
Códigos existentes:• HON• AMA• eHealth Ethics Iniciative• Health Internet Ethics• Otros (MedCERTAIN, CMB…)
![Page 17: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/17.jpg)
Aspectos ético-legales de la información sanitaria: temas de
debate Aspectos legales
• ¿ Puede sustituir la HCI al soporte papel?• Validez jurídica de los archivos electrónicos• ¿ Quienes deben guardar secreto ?• Consentimiento del paciente para su
utilización no asistencial• Modificación y cancelación de datos• Confidencialidad y seguridad• Repercusiones civiles y/o penales
![Page 18: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/18.jpg)
Confidencialidad de la información sanitaria
¿ Debe primar el principio de autonomía del paciente sobre el interés general ?
¿ Qué actitud tomar si un paciente expresamente prohibe que sus datos clínicos ( o no) queden registrados ?
![Page 19: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/19.jpg)
Seguridad de los datos de la HCI
Los datos son muy fáciles de inspeccionar, copiar y transmitir:
• Acceso no autorizado (“hacking”)• Utilización inapropiada ( privilegios de
acceso)
![Page 20: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/20.jpg)
Independientemente del sistema de actualización, copia y almacenaje de datos que garanticen su integridad, existen otros problemas en la gestión de la seguridad de los datos
![Page 21: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/21.jpg)
Problema: Identificar al usuario
Descripción:¿Cómo conoce el sistema que el usuario tiene capacidad de acceso?Solución: Barreras anti-hacking.
Clave y password ( de ordenador y programa) pueden no ser suficientes. Acceso mediante tarjeta individual. Limitar el tiempo de operatividad del programa. Se sugiere certificación y firma digital
![Page 22: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/22.jpg)
Problema: Nivel de acceso
Descripción: ¿ A qué partes de la HCI tiene acceso?
Solución: Establecer niveles de acceso (privilegios) tanto para lectura, introducción y/o explotación de datos
![Page 23: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/23.jpg)
Perfil Demográficos Hª Clínica consulta Hª Clínica escribeCeladores, Auxiliares No No NoAdministrativo de Admi-sión
Si No No
Técnicos FP Si (solo nombre y NºHC de pacientes acti-vos)
Si (las propias depacientes activos)
Si (las propias depacientes activos)
Enfermería hospitaliza-ción
Pacientes activos desu unidad (CR)
Pacientes activosde su unidad (CR)
Pacientes activos desu unidad (CR)
Enfermería de consultas,urgencias y T. Social
Si Si Si
Médicos Si Si SiAdministrativos Informes Si Si SiGestor, codificador Si Si NoAdministrador Si Si No
Perfiles de acceso
![Page 24: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/24.jpg)
Perfil Genera Valida Envía AnulaCeladores, Auxiliares No No No NoAdministrativo de Admi-sión
No No No No
Técnicos FP No No No NoEnfermería hospitaliza-ción
Si Si No Si
Enfermería de consultas,urgencias y T. Social
Si Si No Si
Médicos Si Si No SiAdministrativos Informes Si Si Si SiGestor, codificador No No No NoAdministrador No No No No
Y en lo que respecta a los informes:
![Page 25: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/25.jpg)
Problema: Utilización correcta
Descripción: ¿ Cómo minimizar el riesgo de una mala utilización?
Solución: Trazador de acceso y auditoría aleatoria o específica.
• Usuario
• Servicio por el que entra
• Nivel y tipo de acceso
• Número de historia clínica que consulta
• Fecha y hora en la que se realiza el acceso y
• Tipo de datos consultados
• Nombre de la estación de trabajo
![Page 26: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/26.jpg)
Problema: Aseguramiento de la fuente de datos
Descripción: ¿ Cómo sabemos que hemos entrado al programa y que este no ha sido manipulado?
Solución: Autentificación de la fuente: feed-back sistema-usuario
![Page 27: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/27.jpg)
Problema: Captura de datos por terceros no autorizados
Descripción: ¿ Cómo evitar a los hacker ?
Solución: Encriptación de datos
![Page 28: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/28.jpg)
Problema: Proteger entrada Intranet
Descripción: ¿ Cómo evitar a los hacker?
Solución: Instalación de Firewall
![Page 29: GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION](https://reader035.vdocumento.com/reader035/viewer/2022062315/5665b45a1a28abb57c90cc48/html5/thumbnails/29.jpg)
¿ COMO GESTIONAMOS EL CAMBIO CULTURAL?