lunes, 20 de julio de 2015

Protocolo del VIH/SIDA

sidaprueba.jpg

Informarse acerca de la infección por el VIH le ayudará a cuidarse de la mejor manera posible, protegerse de reinfecciones y evitar la transmisión a otras personas.

  • 1¿Cuándo hacerse la prueba?
    Si crees haber tenido una práctica de riesgo no debes esperar: acude a tu médico o centro sanitario, donde valorarán tu caso, te indicarán la prueba y, en caso de obtener un resultado negativo, te dirán si debes repetírtela y cuándo.
    El sistema inmunitario tarda un tiempo en producir anticuerpos suficientes para ser detectados por la prueba, y este tiempo no es igual para todas las personas.
    Generalmente se tarda entre 2 y 8 semanas tras la infección en desarrollar anticuerpos detectables, y casi todas las personas los han generado a los 3 meses de la práctica de riesgo. No obstante, en algunos casos se puede tardar hasta 6 meses.
  • 2¿En qué consisten las pruebas rápidas de detección del VIH??
    Estas pruebas son rápidas en cuanto al tiempo de espera desde la extracción de la muestra hasta la obtención del resultado, que puede obtenerse en menos de 30 minutos.
    No requieren un laboratorio para realizar el análisis, pero un resultado positivo a estas pruebas requiere una confirmación posterior de laboratorio. Un resultado negativo no requiere confirmación.
    Las pruebas rápidas emplean generalmente una pequeña muestra de sangre que se obtiene de un dedo mediante un pinchazo con una lanceta. También pueden hacerse en saliva y orina.  
  • -Cuando sabes que tienes la enfermedad el protocolo o los pasos a seguir despues de hacer realizado la pruba rapida:

    DEBES EVITAR 

    - Compartir objetos punzantes o cortantes (tijeras, cortauñas, maquinillas 
    de afeitar…) que pudieran contener restos de sangre infectada reciente. 
    - Tampoco se deben compartir cepillos de dientes por la misma causa. 
    - No se debe compartir canutos de esnifar droga. 
    En general basta con seguir las normas universales de higiene. 
    Por las heces, el fluido nasal, la saliva, el sudor, las lágrimas, la orina o los vómitos (a no ser que contengan sangre) el VIH no se transmite. 
    Los niños VIH+ no presentan riesgo de transmisión para los demás niños ni para otras personas en los colegios. 
    El aspecto de las personas, no es indicativo de padecer infección por VIH. 

    El fluido infeccioso, para que conserve su capacidad de transmisión, tiene que ser muy reciente y estar presente en una cantidad perceptible, lo cual en el caso de la sangre es muy evidente al ser roja. 
    La supervivencia del VIH fuera del organismo es muy corta, ya que necesita de las células vivas para replicarse. 

    ACUDIR A UN CENTRO DE SALUD

    Historia Clinica: Interrogatorio • Información específica de la infección por VIH/SIDA • Antecedentes • Medicamentos • Identificación de vía de transmisión • Abuso de sustancias • Identificación de prácticas sexuales • Historia social ™ Exploración física • Signos vitales, peso, talla • Piel • Examen de retina • Orofaringe • Cardiopulmonar • Nódulos linfáticos y abdomen • Neurológica • Genital 

    Estudios de laboratorios basales:  Serologías estándar para el diagnóstico de infección por VIH. ™ Biometría hemática completa. ™ Conteo de CD4+. ™ Carga viral RNA de VIH. ™ Electrolitos, creatinina, BUN, ALT, AST, bilirrubinas, albúmina, fosfatasa alcalina, EGO. ™ Glucosa en ayuno y perfil de lípidos completo. ™ Citología cervicouterina ™ PPD ™ Ag. sVHB, Ag e VHB, Ac. anticoreVHB, Ac. antiVHC ™ VDRL o RPR ™ IgG anti Toxoplasma ™ Tele de tórax

    TRATAMIENTO ANTIRRETROVIRAL EN ADULTOS 
    El tratamiento antirretroviral actual consiste en la combinación de al menos 3 medicamentos de los que se encuentran disponibles en nuestro país, cuyas presentaciones para la población adulta se describen en la tabla 2, misma en la que se mencionan las dosis y su categoría de seguridad para el uso durante el embarazo. 

    Isabel Fernández
    2014-0935





    ICS

    Temas importantes que relacionan la informatica con la medicina



    • No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
    FUNDAMENTAL RESGUARDAR LA INFORMACIÓN DEL EXPEDIENTE CLÍNICO ELECTRÓNICO
    Jornadas CONEMED-IFAI “La protección de datos en el sector salud”
    El expediente clínico electrónico es un instrumento con información médica de los pacientes, lo que permitirá que toda persona sea atendida en cualquier centro hospitalario o clínica del país, informó el Secretario de Salud, José Ángel Córdova Villalobos.

    Al inaugurar las Jornadas “La protección de datos en el sector salud”, organizada por la Comisión Nacional de Arbitraje Médico (CONAMED), y el Instituto Federal de Acceso a la Información (IFAI), donde estuvo acompañado por Jacqueline Peschard Mariscal, comisionada presidenta de este organismo, el titular de Salud, enfatizó que es fundamental garantizar el resguardo de la información contenida en cada uno de los expedientes electrónicos, tanto por  instancias gubernamentales como particulares.

    “Las instancias gubernamentales como los particulares, tienen que brindar certidumbre sobre la posesión de esta información, es decir, deben responder por el resguardo de cada historia clínica personal a su cargo, lo que significa observancia general de la  ley en toda la República Mexicana, en consecuencia, todo el Sistema Nacional de Salud,  queda obligado a garantizar su protección”.

    En el auditorio de la Academia Nacional de Medicina, Córdova Villalobos, dijo que para garantizar lo anterior se cuenta con un marco jurídico, que se ha ido adecuando para responder a las necesidades de regular y proteger los datos personales beneficiando el resguardo de la información del estado de salud de las personas.

    En este sentido, las reformas a la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, permiten ampliar los sujetos obligados a proteger los datos personales de los pacientes.

    Destacó, la invaluable ventaja del expediente clínico electrónico, que con sus debidas y seguras protecciones, se podrá consultar en línea toda la información médica de un paciente. Se pretende con ello, evitar la duplicidad de estudios, análisis y pruebas y librar de errores médicos por falta de información a los que tienen algún padecimiento.

    En esta tarea, todas las dependencias del Sector Salud Federal y en general todo el Sistema Nacional de Salud se suman para contribuir a garantizar el derecho de protección de datos personales de los usuarios de los servicios médicos, con la finalidad de alcanzar su garantía efectiva, a la vez que implica respeto y reconocimiento a la dignidad de la persona, columna fundamental de todo sistema democrático.

    En su intervención la comisionada presidenta del lFAI, Jacqueline Peschard Mariscal, anunció que a partir del mes de enero del 2012, las instituciones hospitalarias del sector privado, aseguradoras, laboratorios clínicos y cualquier instancia privada que maneje datos relacionados con la salud de las personas, deberán observar los principios de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, promulgada en junio del año pasado.

    Como consecuencia, queda establecido que los datos relacionados con el estado de salud de las personas se definen como sensibles y por ende, deberán ser manejados con extrema cautela.

    Por su parte, el Comisionado Nacional de Arbitraje Médico, Germán Fajardo Dolci, precisó que con motivo del XV aniversario de este organismo, se decidió llevar un análisis de los retos que enfrenta la medicina moderna en relación a la protección de datos personales y acceso a la información pública, marco normativo e implicación para la práctica médica, las perspectivas en el Sector Salud y vinculación con la implementación del expediente clínico electrónico.

    5. REGULACIONES INTERNACIONALES CON RESPECTO AL ENVIO DE DATOS PERSONALES DE LOS PACIENTES
    Derecho de información
    La Política de Privacidad del Centro Nacional de Investigaciones Oncológicas (CNIO) alude a la necesidad de regular el acceso y uso de los servicios, oportunidades formativas, eventos y empleo ofrecidos por el Centro ya sea a través de la webwww.cnio.es o a través de solicitudes en formato papel.
    De conformidad con lo establecido por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, se informa a los destinatarios de los servicios de CNIO de la existencia de diferentes ficheros automatizados de datos de carácter personal, siendo CNIO el titular y quedando bajo su responsabilidad la gestión y mantenimiento de dichos ficheros.
    Adicionalmente se hará comunicación personalizada a los sujetos objeto del fichero pacientes, ya que su inclusión no es solicitada de forma directa por él sino a través de otras personas.
    Ficheros:
    • Pacientes
    • Clientes / Proveedores
    Finalidad
    Los datos facilitados son utilizados por CNIO para prestar de forma efectiva los servicios contratados /acordados,
    Fichero
    Finalidad
    Pacientes
    Tratamiento de los datos de pacientes para su análisis y diagnóstico
    Clientes / Proveedores
    Gestión de proveedores, contactos, comunicación de eventos, emisión de publicaciones y formación
    Así mismo, los datos facilitados por los usuarios se utilizarán para mantener a estos informados acerca de nuevos servicios que puedan resultarles de interés. A este efecto, se informa a los usuarios del fichero Clientes(en los casos que es de aplicación) que pueden recibirinformación periódica, siempre y cuando lo hayan autorizado, a través del formulario de inscripción. Estas informaciones versarán sobre cursos, otras oportunidades formativas y noticias relacionadas con el sector.
    Consentimiento del Usuario
    El envío de datos personales mediante el uso de los formularios electrónicos o en papel a CNIO o, en su caso, mensajes de correo electrónico u otro medio análogo, supone el consentimiento expreso del remitente al tratamiento automatizado de los datos incluidos en los medios de comunicación indicados, servicios y productos relacionados con las finalidades del sitio web de CNIO , así como al envío de comunicaciones vía electrónica con información relacionada con CNIO y sus iniciativas (si así lo ha indicado en la solicitud).
    Se pondrán a disposición de los usuarios todos los recursos técnicos necesarios con el fin de que los usuarios expresen de forma inequívoca su consentimiento expreso a que sus datos sean incorporados a los ficheros de CNIO.
    En el caso de pacientes el envío de los datos por parte del médico solicitante supone el CI por parte del paciente para que sus datos y muestras sean enviados a CNIO.
    Seguridad
    En cumplimiento del Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley orgánica 15/1999 de Protección de Datos de carácter personal, se han adoptado los niveles de seguridad exigidos para la protección de datos, siendo los niveles de seguridad requeridos función de la naturaleza de los datos.
    Asimismo, se han instalado todos los medios técnicos y organizativos disponibles de cara a evitar la alteración, pérdida, acceso fraudulento y robo de los datos de carácter personal contenidos en los ficheros indicados.
    Enlaces
    Esta política de privacidad sólo es de aplicación a la página Web del CNIO. No se garantiza esta política de privacidad en los accesos a través de enlaces con este sitio, ni a los enlaces desde este sitio con otras webs.
    CNIO ha tomado todas la medidas de seguridad legalmente previstas, no obstante deberá tenerse en cuenta que las medidas mencionadas, en Internet no son inexpugnables, por tal motivo CNIO no podrá ser responsable del uso de los datos debidos al robo, hurto o cualquier uso que se haga fruto de la ilegalidad de terceros.
    6.Fichero de registro
    Los ficheros de registro (log files) son el registro histórico de todo lo que sucede en un sitio web (entrada y salida de usuarios [dirección IP], sitio web del que provienen, fechas, país, etc.). CNIO puede analizar esta información para conocer la afluencia de tráfico en el portal, los contenidos más visitados y las principales rutas de navegación; todo ello con el objetivo de adecuar los contenidos del portal a las expectativas de los usuarios que nos visitan.
    Derecho de Acceso, Rectificación, Cancelación y Oposición
    Todos los sujetos cuyos datos se encuentran en un fichero pueden en cualquier momento ejercer el derecho a acceder, oponerse, rectificar y, en su caso, cancelar sus datos de carácter personal suministrados a CNIO tramitando la solicitud correspondiente (contra rembolso) a la siguiente dirección:
    Centro Nacional de Investigaciones Oncológicas
    Att Secretarias de Dirección
    C/ Melchor Fernández Almagro 3
    28029 MADRID
    Para ello debe utilizar los impresos que se adjuntan y enviarlos con la documentación justificativa correspondiente
    Modificación de la presente política de privacidad
    CNIO se reserva el derecho a modificar la presente política para adaptarla a futuras novedades legislativas o jurisprudenciales, sin previo aviso.

    Isabel Fernández Agramonte 2014-0935
    MODULO III Y IV
    1. CONOCER LOS CONCEPTOS BASICOS DE LOS SISTEMAS DE INFORMACION.
    Un sistema de información es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad o un objetivo. Dichos elementos formarán parte de alguna de las siguientes categorías:
    • Personas;
    • Datos;
    • Actividades o técnicas de trabajo;
    • Recursos materiales en general (generalmente recursos informáticos y de comunicación, aunque no necesariamente).
    Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más adecuada posible en una determinada organización, en función de sus objetivos. Si bien la existencia de la mayor parte de sistemas de información es de conocimiento público, recientemente se ha revelado que desde finales del siglo XX diversos gobiernos han instaurado sistemas de información para el espionaje de carácter secreto.
    Habitualmente el término se usa de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayoría de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos. Estrictamente hablando, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general.
    Generalidades

    Ejemplo de un sistema de información.
    El término sistemas de información hace referencia a un concepto genérico que tiene diferentes significados según el campo del conocimiento al que se aplique dicho concepto, a continuación se enumeran algunos de dichos campos y el sentido concreto que un Sistema de Información tiene en ese campo:
    • En informática, un sistema de información es cualquier sistema computacional que se utilice para obtener, almacenar, manipular, administrar, controlar, procesar, transmitir o recibir datos, para satisfacer una necesidad de información.
    • En teoría de sistemas, un sistema de información es un sistema, automatizado o manual, que abarca personas, máquinas, y/o métodos organizados de recolección de datos, procesamiento, transmisión y diseminación de datos que representa información para el usuario.
    • En seguridad computacional, un sistema de información está descrito por tres componentes:1
    • Estructura:
    • Repositorios, que almacenan los datos permanente o temporalmente, tales como buffersRAM (memoria de acceso aleatorio), discos duroscaché, etc.
    • Interfaces, que permiten el intercambio de información con el mundo no digital, tales como teclados, altavoces, monitores, escáneres, impresoras, etc.
    • Canales, que conectan los repositorios entre sí, tales como "buses", cables, enlaces inalámbricos, etc. Una red de trabajo es un conjunto de canales físicos y lógicos.
    • Comportamiento:
    • Servicios, los cuales proveen algún valor a los usuarios o a otros servicios mediante el intercambio de mensajes.
    • Mensajes, que acarrean un contenido o significado hacia los usuarios internos o servicios.
    • En geografía y cartografía, un Sistema de Información Geográfica (SIG) se utiliza para integrar, almacenar, editar, analizar, compartir y desplegar informacióngeorreferenciada. Existen muchas aplicaciones de SIG, desde ecología y geología, hasta las ciencias sociales.
    • En representación del conocimiento, un sistema de información consiste de tres componentes: humano, tecnológico y organizacional. Bajo esta perspectiva, información se define en términos de tres niveles de semiótica. Datos que pueden ser procesados automáticamente por un sistema de aplicaciones corresponden al nivel de sintaxis. En el contexto de un individuo que interpreta los datos, estos son convertidos en información, lo que corresponde al nivel semántico. La información se convierte en conocimiento cuando un individuo conoce (entiende) y evalúa la información (por ejemplo para una tarea específica), esto corresponde al nivel pragmático.
    • En matemáticas dentro de la teoría de los dominios, un sistema de información Scott (por su inventor Dana Scott) es una estructura matemática que provee una representación alternativa de un dominio Scott, como un caso especial, algebraiclattices.
    • En matemáticas teoría de conjunto difuso, un sistema de información es un sistema de atributo-valor.
    • En sociología los sistemas de información son sistemas sociales cuyo comportamiento está fuertemente influenciado por los objetivos, valores y creencias de los individuos y grupos, así como por el desempeño de la tecnología.2
    Actividades de un Sistema de Información
    Hay tres actividades en un sistema de información que producen la información que esas organizaciones necesitan para tomar decisiones, controlar operaciones, analizar problemas y crear nuevos productos o servicios. Estas actividades son:
    • Entrada: captura o recolecta datos en bruto tanto del interior de la organización como de su entorno externo.
    • Procesamiento: convierte esa entrada de datos en una forma más significativa.
    • Salida: transfiere la información procesada a la gente que la usará o a las actividades para las que se utilizará.
    Los sistemas de información también requieren retroalimentación, que es la salida que se devuelve al personal adecuado de la organización para ayudarle a evaluar o corregir la etapa de entrada.
    Ciclo de vida de los Sistemas de Información
    Existen pautas básicas para el desarrollo de un SI para una organización:
    • Conocimiento de la Organización. Analizar y conocer todos los sistemas que forman parte de la organización, así como los futuros usuarios del SI. En las empresas (fin de lucro presente), se analiza el proceso de negocio y los procesos transaccionales a los que dará soporte el SI.
    • Identificación de problemas y oportunidades. El segundo paso es relevar las situaciones que tiene la organización y de las cuales se puede sacar una ventaja competitiva (Por ejemplo: una empresa con un personal capacitado en manejo informático reduce el costo de capacitación de los usuarios), así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en cuenta (Por ejemplo: el edificio de una empresa que cuenta con un espacio muy reducido y no permitirá instalar más de dos computadoras).
    • Determinar las necesidades. Este proceso también se denomina elicitación de requerimientos. En el mismo, se procede identificar a través de algún método de recolección de información (el que más se ajuste a cada caso) la información relevante para el SI que se propondrá.
    • Diagnóstico. En este paso se elabora un informe resaltando los aspectos positivos y negativos de la organización. Este informe formará parte de la propuesta del SI y, también, será tomado en cuenta a la hora del diseño.
    • Propuesta. Contando ya con toda la información necesaria acerca de la organización, es posible elaborar una propuesta formal dirigida hacia la organización donde se detalle: el presupuesto, la relación costo-beneficio y la presentación del proyecto de desarrollo del SI.
    • Diseño del sistema. Una vez aprobado el proyecto, se comienza con la elaboración del diseño lógico del SI; la misma incluye: el diseño del flujo de la información dentro del sistema, los procesos que se realizarán dentro del sistema, el diccionario de datos, los reportes de salida, etc. En este paso es importante seleccionar la plataforma donde se apoyará el SI y el lenguaje de programación a utilizar.
    • Codificación. Con el algoritmo ya diseñado, se procede a su reescritura en un lenguaje de programación establecido (programación) en la etapa anterior, es decir, en códigos que la máquina pueda interpretar y ejecutar.
    • Implementación. Este paso consta de todas las actividades requeridas para la instalación de los equipos informáticos, redes y la instalación de la aplicación(programa) generada en la etapa de Codificación.
    • Mantenimiento. Proceso de retroalimentación, a través del cual se puede solicitar la corrección, el mejoramiento o la adaptación del SI ya creado a otro entorno de trabajo o plataforma. Este paso incluye el soporte técnico acordado anteriormente.
    Tipos de sistemas de información
    Debido a que el principal uso que se da a los SI es el de optimizar el desarrollo de las actividades de una organización con el fin de ser más productivos y obtener ventajas competitivas, en primer término, se puede clasificar a los sistemas de información en:
    • Sistemas Competitivos
    • Sistemas Cooperativos
    • Sistemas que modifican el estilo de operación del negocio
    Esta clasificación es muy genérica, y en la práctica no obedece a una diferenciación real de sistemas de información reales, ya que en la práctica podríamos encontrar alguno que cumpla varias (dos o las tres) de las características anteriores. En los subapartados siguientes se hacen unas clasificaciones más concretas (y reales) de sistemas de información.
    Desde un punto de vista empresarial

    Modelo de la pirámide
    La primera clasificación se basa en la jerarquía de una organización y se llamó el modelo de la pirámide.3 Según la función a la que vayan destinados o el tipo de usuario final del mismo,4 los SI pueden clasificarse en:
    • Sistema de procesamiento de transacciones (TPS).- Gestiona la información referente a las transacciones producidas en una empresa u organización, también se le conoce como Sistema de Información operativa.
    • Sistemas de información gerencial (MIS).- Orientados a solucionar problemas empresariales en general.
    • Sistemas de soporte a decisiones (DSS).- Herramienta para realizar el análisis de las diferentes variables de negocio con la finalidad de apoyar el proceso de toma de decisiones.
    • Sistemas de información ejecutiva (EIS).- Herramienta orientada a usuarios de nivel gerencial, que permite monitorizar el estado de las variables de un área o unidad de la empresa a partir de información interna y externa a la misma. Es en este nivel cuando los sistemas de información manejan información estratégica para las empresas.

    Evolución de los sistemas de información a lo largo del tiempo.
    Estos sistemas de información no surgieron simultáneamente en el mercado; los primeros en aparecer fueron los TPS, en la década de los 60, sin embargo, con el tiempo, otros sistemas de información comenzaron a evolucionar. Los primeros proporcionan información a los siguientes a medida que aumenta la escala organizacional
    • Sistemas de automatización de oficinas (OAS).- Aplicaciones destinadas a ayudar al trabajo diario del administrativo de una empresa u organización.
    • Sistema Planificación de Recursos (ERP).- j{viene de las primeras letras: Enterprise Resource Planning: cuyo objetivo es la planificación de los recursos de una organización. Típicamente esto se lo ha utilizado en empresas productivas que han seguido metodologías de planificación MRPII. El objetivo es tener claramente identificado como llegar a los productos finales desde la materia prima; es decir desde un inventario de materia prima e insumos poder determinar la cantidad que llegaremos a generar de productos finales para ponerlos a disposición del mercado}. Integran la información y los procesos de una organización en un solo sistema.
    • Sistema experto (SE).- Emulan el comportamiento de un experto en un dominio concreto.
    Los últimos fueron los SE, que alcanzaron su auge en los 90 (aunque estos últimos tuvieron una tímida aparición en los 70 que no cuajó, ya que la tecnología no estaba suficientemente desarrollada).
    Sistemas de información estratégicos
    Puede ser considerado como el uso de la tecnología de la información para respaldar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener la ventaja competitiva o bien para reducir la ventaja de sus competidores.
    Su función primordial es crear una diferencia con respecto a los competidores de la organización (o salvar dicha diferencia) que hagan más atractiva a ésta para los potenciales clientes. Por ejemplo, en la banca, hace años que se implantaron los cajeros automáticos, pero en su día, las entidades que primero ofrecieron este servicio disponían de una ventaja con respecto a sus competidores, y hoy día cualquier entidad que pretenda ofrecer servicios bancarios necesita contar con cajeros automáticos si no quiere partir con una desventaja con respecto al resto de entidades de este sector. En este sentido, los cajeros automáticos se pueden considerar sistemas de información estratégicos.
    Su función es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. Apoyan el proceso de innovación de productos dentro de la empresa. Suelen desarrollarse dentro de la organización, por lo tanto no pueden adaptarse fácilmente a paquetes disponibles en el mercado. Entre las características más destacables de estos sistemas se pueden señalar:
    • Cambian significativamente el desempeño de un negocio al medirse por uno o más indicadores clave, entre ellos, la magnitud del impacto.
    • Contribuyen al logro de una meta estratégica.
    • Generan cambios fundamentales en la forma de dirigir una compañía, la forma en que compite o en la que interactúa con clientes y proveedores.

    2. RECORD MEDICO ELECTRONICO VS. RECORD MEDICO EN PAPEL

    Tradicionalmente los doctores han trabajado el expediente médico en papel, obteniendo como resultado una serie de problemas que deben resolver diariamente. Por ejemplo: la poca claridad de las notas, la falta de estadísticas y reportes, el gran espacio físico que se necesita para archivar los expedientes, el alto costo en papelería, etc. son algunos de los problemas con que deben lidiar. Las computadoras han venido a solucionar dichos inconvenientes. Pasar de "papel" a "digital" es un gran cambio que trae muchos beneficios. A continuación citamos las ventajas más importantes.
    Reducción de Costo
    Trabajar el expediente médico en papel representa un gran gasto en papelería y artículos de oficina. Por el contrario, ConsultorioWeb.com almacena sus expedientes electrónicamente en nuestros servidores por lo que usted solamente debe invertir en la papelería estrictamente necesaria, como por ejemplo la impresión de las recetas médicas.
    Maximización de su Espacio Físico
    El espacio para almacenar los expedientes médicos en papel representa muchas veces un gran problema para el médico. Normalmente las oficinas médicas tienen espacios reducidos que debe ser aprovechados al máximo con equipos médicos. ConsultorioWeb.com le elimina el problema de almacenamiento físico de sus expedientes.
    Mayor Seguridad
    Los datos sensibles son almacenados en la base de datos de forma encriptada. Ni siquiera los administradores del sistema pueden entender la información almacenada. Solamente usted (con su usuario y clave de acceso) podrá ver la información.
    Disminución de Riesgos
    La información almacenada en papel es susceptible a perderse a causa de eventos fortuitos como incendios o robos. Con ConsultorioWeb.com, usted está tranquilo de tener su información resguardada en uno de las instalaciones más seguras del planeta a prueba de incendios, terremotos y otro tipo de desastres naturales.
    Mayor Accesibilidad
    La naturaleza física del expediente en papel, le impiden accesar la información en otro lugar que no sea su oficina. Con ConsultorioWeb.com, usted podrá acceder su información desde cualquier parte del mundo que cuente con acceso a Internet.
    Información Valiosa
    Obtener estadísticas y reportes basados en expedientes médicos en papel es una tarea ardua, difícil y en algunas ocasiones casi imposible. Por el contrario, ConsultorioWeb.com le brinda estadísticas y reportes en tiempo real sobre sus pacientes, citas, consultas, medicamentos y mucho más 

    3. MANEJO DE INFORMACION MEDICA EN PACIENTES DE LA REPUBLICA DOMINICANA
    Su uso en RD
    En República Dominicana muy pocos centros de salud han desarrollado el Récord Médico Electrónico. Sin embargo, en el Hospital General del la Plaza de la Salud desde el 2007 todos los datos clínicos se encuentran bajo esta modalidad. En ese centro no existen archivos en papel, ya que a cada paciente que visita ese hospital se le abre un récord médico electrónico y en él se recogen todos los eventos de la atención. Ha sido hasta el momento el centro de Salud que ha logrado la digitalización total de los expedientes clínicos de sus pacientes. tecnología para mejores resultados
    En República Dominicana muy pocos centros de salud han desarrollado el Récord Médico Electrónico. Sin embargo, en el Hospital General del la Plaza de la Salud desde el 2007, todos los datos clínicos se encuentran bajo esta modalidad. ((Tiene un valor no solo científico y para registrar en él los eventos que padece o pueda padecer un ser humano, sino que su uso es indispensable en la actividad sanitaria.
     La Recopilación:
    Las bondades principales en la implementación de esta herramienta son muchas.
    Mantener la información de los pacientes en una base digital garantiza la recopilación de toda la información en un mismo archivo; ésta a su vez se encuentra archivada y encriptada y solo pueden acceder los que han sido autorizados para hacerlo. Con ello se conserva y respeta el principal derecho que tiene un ser humano, que es el derecho a la privacidad y el secreto médico.
    El Récord Médico Único Electrónico además permite medir y evaluar el desempeño de los médicos, ya que lo que se registra se conserva y sirve para monitorear la calidad de la prestación de parte de los facultativos, y evaluar resultados y cumplimientos de protocolos clínicos preestablecidos.
    Además se convierte en la fuente de información en la investigación médica, así como para las labores de prevención en salud. La data recogida en formato electrónico se convierte en la fuente del conocimiento que alimenta los indicadores de salud de forma más certera y a la vez permite conocer tendencias y prevalencias en las poblaciones.
    DR. Julio Amado Castaños Guzmán,
    presidente del Hospital General Plaza de la Salud. 
    4. SISTEMAS DE ENCRIPTACION

    Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.
    La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.


    La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.


    La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:

    • Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada
    • Secuencias o permutaciones que son en parte definidos por los datos de entradas.

    La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").
    Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión deinformación sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
    Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
    Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
    Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
    Los algoritmos HASH, los simétricos y los asimétricos.

    1. Algoritmo HASH:
    Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

    2. Criptografía de Clave Secreta o Simétrica
    Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
    Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
    Sus principales características son:
    • rápidos y fáciles de implementar
    • clave de cifrado y descifrado son la misma
    • cada par de usuarios tiene que tener una clave secreta compartida
    • una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas

    Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.
    • Cifrado de flujo
    El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
    Los tamaños de las claves oscilan entre 120 y 250 bits
    • Cifrado en bloque
    Los cifrados en bloque se componen de cuatro elementos:
    - Transformación inicial por permutación.
    - Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
    - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
    - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.
    3. Algoritmos Asimétricos (RSA):

    Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
    Origen:

    El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.


    Concepto:
    Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.

    Ventajas Ofrecidas por la Firma Digital:
    El uso de la firma digital satisface los siguientes aspectos de seguridad:

    • Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.

    • Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Messageautentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.
    • No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
    FUNDAMENTAL RESGUARDAR LA INFORMACIÓN DEL EXPEDIENTE CLÍNICO ELECTRÓNICO
    Jornadas CONEMED-IFAI “La protección de datos en el sector salud”
    El expediente clínico electrónico es un instrumento con información médica de los pacientes, lo que permitirá que toda persona sea atendida en cualquier centro hospitalario o clínica del país, informó el Secretario de Salud, José Ángel Córdova Villalobos.

    Al inaugurar las Jornadas “La protección de datos en el sector salud”, organizada por la Comisión Nacional de Arbitraje Médico (CONAMED), y el Instituto Federal de Acceso a la Información (IFAI), donde estuvo acompañado por Jacqueline Peschard Mariscal, comisionada presidenta de este organismo, el titular de Salud, enfatizó que es fundamental garantizar el resguardo de la información contenida en cada uno de los expedientes electrónicos, tanto por  instancias gubernamentales como particulares.

    “Las instancias gubernamentales como los particulares, tienen que brindar certidumbre sobre la posesión de esta información, es decir, deben responder por el resguardo de cada historia clínica personal a su cargo, lo que significa observancia general de la  ley en toda la República Mexicana, en consecuencia, todo el Sistema Nacional de Salud,  queda obligado a garantizar su protección”.

    En el auditorio de la Academia Nacional de Medicina, Córdova Villalobos, dijo que para garantizar lo anterior se cuenta con un marco jurídico, que se ha ido adecuando para responder a las necesidades de regular y proteger los datos personales beneficiando el resguardo de la información del estado de salud de las personas.

    En este sentido, las reformas a la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, permiten ampliar los sujetos obligados a proteger los datos personales de los pacientes.

    Destacó, la invaluable ventaja del expediente clínico electrónico, que con sus debidas y seguras protecciones, se podrá consultar en línea toda la información médica de un paciente. Se pretende con ello, evitar la duplicidad de estudios, análisis y pruebas y librar de errores médicos por falta de información a los que tienen algún padecimiento.

    En esta tarea, todas las dependencias del Sector Salud Federal y en general todo el Sistema Nacional de Salud se suman para contribuir a garantizar el derecho de protección de datos personales de los usuarios de los servicios médicos, con la finalidad de alcanzar su garantía efectiva, a la vez que implica respeto y reconocimiento a la dignidad de la persona, columna fundamental de todo sistema democrático.

    En su intervención la comisionada presidenta del lFAI, Jacqueline Peschard Mariscal, anunció que a partir del mes de enero del 2012, las instituciones hospitalarias del sector privado, aseguradoras, laboratorios clínicos y cualquier instancia privada que maneje datos relacionados con la salud de las personas, deberán observar los principios de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, promulgada en junio del año pasado.

    Como consecuencia, queda establecido que los datos relacionados con el estado de salud de las personas se definen como sensibles y por ende, deberán ser manejados con extrema cautela.

    Por su parte, el Comisionado Nacional de Arbitraje Médico, Germán Fajardo Dolci, precisó que con motivo del XV aniversario de este organismo, se decidió llevar un análisis de los retos que enfrenta la medicina moderna en relación a la protección de datos personales y acceso a la información pública, marco normativo e implicación para la práctica médica, las perspectivas en el Sector Salud y vinculación con la implementación del expediente clínico electrónico.

    5. REGULACIONES INTERNACIONALES CON RESPECTO AL ENVIO DE DATOS PERSONALES DE LOS PACIENTES
    Derecho de información
    La Política de Privacidad del Centro Nacional de Investigaciones Oncológicas (CNIO) alude a la necesidad de regular el acceso y uso de los servicios, oportunidades formativas, eventos y empleo ofrecidos por el Centro ya sea a través de la webwww.cnio.es o a través de solicitudes en formato papel.
    De conformidad con lo establecido por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, se informa a los destinatarios de los servicios de CNIO de la existencia de diferentes ficheros automatizados de datos de carácter personal, siendo CNIO el titular y quedando bajo su responsabilidad la gestión y mantenimiento de dichos ficheros.
    Adicionalmente se hará comunicación personalizada a los sujetos objeto del fichero pacientes, ya que su inclusión no es solicitada de forma directa por él sino a través de otras personas.
    Ficheros:
    • Pacientes
    • Clientes / Proveedores
    Finalidad
    Los datos facilitados son utilizados por CNIO para prestar de forma efectiva los servicios contratados /acordados,
    Fichero
    Finalidad
    Pacientes
    Tratamiento de los datos de pacientes para su análisis y diagnóstico
    Clientes / Proveedores
    Gestión de proveedores, contactos, comunicación de eventos, emisión de publicaciones y formación
    Así mismo, los datos facilitados por los usuarios se utilizarán para mantener a estos informados acerca de nuevos servicios que puedan resultarles de interés. A este efecto, se informa a los usuarios del fichero Clientes(en los casos que es de aplicación) que pueden recibirinformación periódica, siempre y cuando lo hayan autorizado, a través del formulario de inscripción. Estas informaciones versarán sobre cursos, otras oportunidades formativas y noticias relacionadas con el sector.
    Consentimiento del Usuario
    El envío de datos personales mediante el uso de los formularios electrónicos o en papel a CNIO o, en su caso, mensajes de correo electrónico u otro medio análogo, supone el consentimiento expreso del remitente al tratamiento automatizado de los datos incluidos en los medios de comunicación indicados, servicios y productos relacionados con las finalidades del sitio web de CNIO , así como al envío de comunicaciones vía electrónica con información relacionada con CNIO y sus iniciativas (si así lo ha indicado en la solicitud).
    Se pondrán a disposición de los usuarios todos los recursos técnicos necesarios con el fin de que los usuarios expresen de forma inequívoca su consentimiento expreso a que sus datos sean incorporados a los ficheros de CNIO.
    En el caso de pacientes el envío de los datos por parte del médico solicitante supone el CI por parte del paciente para que sus datos y muestras sean enviados a CNIO.
    Seguridad
    En cumplimiento del Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley orgánica 15/1999 de Protección de Datos de carácter personal, se han adoptado los niveles de seguridad exigidos para la protección de datos, siendo los niveles de seguridad requeridos función de la naturaleza de los datos.
    Asimismo, se han instalado todos los medios técnicos y organizativos disponibles de cara a evitar la alteración, pérdida, acceso fraudulento y robo de los datos de carácter personal contenidos en los ficheros indicados.
    Enlaces
    Esta política de privacidad sólo es de aplicación a la página Web del CNIO. No se garantiza esta política de privacidad en los accesos a través de enlaces con este sitio, ni a los enlaces desde este sitio con otras webs.
    CNIO ha tomado todas la medidas de seguridad legalmente previstas, no obstante deberá tenerse en cuenta que las medidas mencionadas, en Internet no son inexpugnables, por tal motivo CNIO no podrá ser responsable del uso de los datos debidos al robo, hurto o cualquier uso que se haga fruto de la ilegalidad de terceros.
    6.Fichero de registro
    Los ficheros de registro (log files) son el registro histórico de todo lo que sucede en un sitio web (entrada y salida de usuarios [dirección IP], sitio web del que provienen, fechas, país, etc.). CNIO puede analizar esta información para conocer la afluencia de tráfico en el portal, los contenidos más visitados y las principales rutas de navegación; todo ello con el objetivo de adecuar los contenidos del portal a las expectativas de los usuarios que nos visitan.
    Derecho de Acceso, Rectificación, Cancelación y Oposición
    Todos los sujetos cuyos datos se encuentran en un fichero pueden en cualquier momento ejercer el derecho a acceder, oponerse, rectificar y, en su caso, cancelar sus datos de carácter personal suministrados a CNIO tramitando la solicitud correspondiente (contra rembolso) a la siguiente dirección:
    Centro Nacional de Investigaciones Oncológicas
    Att Secretarias de Dirección
    C/ Melchor Fernández Almagro 3
    28029 MADRID
    Para ello debe utilizar los impresos que se adjuntan y enviarlos con la documentación justificativa correspondiente
    Modificación de la presente política de privacidad
    CNIO se reserva el derecho a modificar la presente política para adaptarla a futuras novedades legislativas o jurisprudenciales, sin previo aviso.