stringtranslate.com

Enmascaramiento (Registro Médico Electrónico)

En el enmascaramiento de datos de los registros médicos electrónicos (EHR) , o acceso controlado, [1] es el proceso de ocultar datos de salud del paciente a ciertos proveedores de atención médica . Los pacientes tienen derecho a solicitar el enmascaramiento de su información personal, haciéndola inaccesible a cualquier médico , o a un médico en particular, a menos que se proporcione una razón específica. [2] Las agencias de atención médica también realizan enmascaramiento de datos para restringir la cantidad de información a la que pueden acceder organismos externos como investigadores , agencias de seguros médicos e individuos no autorizados. Es un método utilizado para proteger la información confidencial de los pacientes para que la privacidad y la confidencialidad sean menos preocupantes. Las técnicas utilizadas para alterar la información dentro del EHR de un paciente incluyen cifrado de datos , ofuscación , hash , exclusión y perturbación. [3]

Confidencialidad

El mayor acceso que se obtiene al introducir los EHR se considera una gran preocupación para algunos pacientes . [4] El enmascaramiento de información es una técnica que contribuye a establecer la confidencialidad de los EHR, ya que estos registros contienen una gran cantidad de información sensible. Se sabe que los antecedentes de resultados de salud como el abuso de drogas/alcohol, las infecciones de transmisión sexual o el aborto durante el embarazo conducen a la discriminación social y causan daño social al paciente, de ahí la importancia de proteger el contenido de los EHR. [5] El enmascaramiento limita el acceso que personas internas y externas pueden tener a un registro en particular, aumentando la protección de su contenido. Cuando los pacientes solicitan el enmascaramiento de su EHR, los servicios de salud deben satisfacer sus necesidades y modificar el sistema en consecuencia para que personas no autorizadas no puedan acceder. [6]

Solicitudes de enmascaramiento de pacientes

Para aumentar la seguridad de sus EHR, los pacientes pueden optar por enmascarar su información firmando un formulario proporcionado por el servicio de salud . Es necesario que los servicios de salud con software EHR notifiquen y eduquen a sus pacientes sobre las capacidades de enmascaramiento de datos y las ventajas y desventajas del proceso. Al presentar una solicitud, los pacientes tienen el control de especificar los médicos y miembros del personal del servicio de salud que reciben el consentimiento y el derecho a acceder a su registro. [7] Los servicios de salud deben cumplir con las solicitudes de enmascaramiento de los pacientes según la Ley de Registros Médicos e implementar técnicas de enmascaramiento de datos dentro de la tecnología EHR; de lo contrario, pueden producirse consecuencias importantes. [8] Además, los servicios de salud pueden implementar pistas de auditoría para rastrear e identificar qué personas han accedido a la HCE de un paciente durante un período de tiempo determinado. [9]

Desenmascarar

En la atención al paciente , los usuarios autorizados tienen la capacidad de anular las restricciones de acceso y enmascaramiento en circunstancias de emergencia. Si un paciente se encuentra en un estado de salud crítico y se requiere tratamiento con urgencia, los médicos tienen derecho a acceder a toda la información requerida dentro del EHR . Este mecanismo se conoce como "romper el cristal". Cualquier desenmascaramiento del EHR de un paciente se audita y, por lo general, se requiere una razón suficiente para el acceso. [10]

Técnicas de enmascaramiento de datos EHR

El enmascaramiento se refiere a conjuntos de alteraciones y cambios realizados para proteger la información dentro de los límites de los registros médicos electrónicos . El enmascaramiento no sólo se realiza a petición del paciente, sino que es un método común utilizado para ayudar en la realización de investigaciones clínicas y epidemiológicas . Reduce los problemas de confidencialidad y privacidad asociados con el suministro de información a organismos externos. En general, los identificadores directos se eliminan del conjunto de datos, se reemplazan con valores aleatorios, se modifican mediante la función hash o se restauran con una clave única. [11] Los mecanismos como tales se detallan en los siguientes epígrafes.

Cifrado

El cifrado suele ser la forma más compleja de enmascaramiento de datos , aunque es un método relativamente seguro. Implica insertar una contraseña o clave para otorgar a un individuo acceso para ver ciertos datos. Solo los usuarios permitidos reciben una contraseña y, por lo tanto, tienen la capacidad de recuperar información confidencial incluida en un EHR. Cuando el sistema solicita el enmascaramiento de datos de un EHR, el acceso es extremadamente difícil y requiere mucho tiempo para los piratas informáticos o usuarios no autorizados, ya que no poseen el código único que descifrará los datos. [12]

Ofuscación de datos

La ofuscación de datos limita el intercambio de información de salud altamente confidencial dentro de un registro médico electrónico al codificar elementos de datos particulares para evitar el acceso no autorizado. La técnica no enmascara físicamente los datos; altera los datos para evitar la detección de sistemas de red externos. La ofuscación de datos se utiliza comúnmente porque aumenta el anonimato y preserva las relaciones dentro de un conjunto de datos que a menudo se destruirían con formas de enmascaramiento más rigurosas. [13] El uso de métodos como tales es más evidente en datos numéricos interrelacionados, como direcciones o fechas. Por ejemplo, en la investigación, los epidemiólogos pueden estar interesados ​​en acceder a datos de ubicación muy específicos para correlacionar patrones de enfermedades dentro de vecindarios y ciudades particulares. Sin embargo, encontrar grupos de resultados de salud deficientes no requiere conocimiento de las direcciones reales de los pacientes, simplemente requiere relaciones entre las direcciones de los pacientes. Como resultado, la extracción de datos para el estudio puede traducir las direcciones a otra métrica que conserve las ubicaciones sin revelar la ubicación física real. [14]

Perturbación de datos

En la perturbación de datos, se realizan modificaciones en las bases de datos de entrada o en los resultados de la consulta. [15] La perturbación de datos implica preservar las tendencias agregadas en los datos originales mientras se eliminan y modifican los datos reales. [16] Por ejemplo, los datos clínicos se pueden intercambiar entre EHR, preservando los valores existentes en un campo pero eliminando el mapeo específico entre campos de un registro. También se puede agregar "ruido" aleatorio a los datos, manteniendo las propiedades estadísticas de un campo mientras se alteran aleatoriamente los valores exactos dentro de un EHR en particular. La perturbación de datos ha sido aclamada como una de las técnicas de protección de datos más efectivas, aunque es relativamente sencilla de implementar. [17]

Exclusión de datos

La exclusión de datos implica la eliminación de elementos de datos específicos para restringir el acceso a ellos. El proceso implica a menudo eliminar un EHR por completo del sistema (a petición del paciente) o eliminar secciones específicas del registro de un paciente. Este método de enmascaramiento proporciona el más alto nivel de confidencialidad ; sin embargo, la continuidad de la atención puede verse afectada significativamente en algunos casos. [18] Además, la exclusión de datos de los EHR se aplica más comúnmente cuando investigadores externos investigan la naturaleza de los resultados de salud del paciente. Para proteger la privacidad individual , los identificadores de los pacientes y los datos demográficos, como el nombre, la fecha de nacimiento y la dirección, se eliminan de los EHR copiados, mientras los investigadores evalúan la información clínica, como los diagnósticos y los procedimientos realizados. El proceso garantiza que la información confidencial de los pacientes permanezca anónima mientras aún se puedan lograr avances en la investigación. [19]

Hashing de datos

El hash de datos implica bloquear y desidentificar ciertos caracteres dentro de cadenas de información para que la información personal ya no sea reconocible en su forma original. [20] Este método garantiza que la información enmascarada ya no sea identificable visualmente por usuarios no autorizados. [21] El hecho de que el hash de datos altere los datos en sí significa que solo es apropiado cuando se aplica a datos que no se necesitarán nuevamente en el futuro. Por ejemplo, si se realizara un estudio para investigar la prevalencia de la diabetes tipo 2 en Victoria, Australia, los investigadores solo requerirían información demográfica sobre el estado de residencia. Para proteger la privacidad y confidencialidad del paciente , se enmascararían indicadores más específicos como el número de casa, la dirección, el suburbio y el código postal. Por ejemplo:
No. XXX XXXXXX Street, XX XXXX, Victoria, Australia, código postal 31XX.

Lista de referencia

  1. ^ McGuire, Amy L.; Pescador, Rebeca; Cusenza, Pablo; Hudson, Kathy; Rothstein, Mark A.; McGraw, Deven; Matteson, Stephen; Glaser, John; Henley, Douglas E. (2013). "Confidencialidad, privacidad y seguridad de la información de pruebas genéticas y genómicas en registros médicos electrónicos: puntos a considerar" (PDF) . Genética en Medicina . 10 (7): 495–499. doi : 10.1097/gim.0b013e31817a8aaa . PMID  18580687. S2CID  29833634 . Consultado el 14 de abril de 2013 .
  2. ^ "La implementación del consentimiento electrónico en tres países: Canadá, Inglaterra y los Países Bajos" (PDF) . 2013 . Consultado el 14 de abril de 2013 .
  3. ^ "CFR 42: Preservar la privacidad de los EHR con técnicas de enmascaramiento de datos". 2013 . Consultado el 1 de mayo de 2013 .
  4. ^ "Experiencias y actitudes de los pacientes sobre el acceso a un registro médico electrónico del paciente y mensajes web vinculados". 2013 . Consultado el 1 de mayo de 2013 .
  5. ^ "Autorización y control de acceso a sistemas de historia clínica electrónica". 2013 . Consultado el 1 de junio de 2013 .
  6. ^ McGuire, Amy L.; Pescador, Rebeca; Cusenza, Pablo; Hudson, Kathy; Rothstein, Mark A.; McGraw, Deven; Matteson, Stephen; Glaser, John; Henley, Douglas E. (2013). "Confidencialidad, privacidad y seguridad de la información de pruebas genéticas y genómicas en registros médicos electrónicos: puntos a considerar". Genética en Medicina . 10 (7): 495–499. doi : 10.1097/GIM.0b013e31817a8aaa . PMID  18580687. S2CID  29833634.
  7. ^ "El organismo de control de la privacidad quiere más conciencia sobre la accesibilidad de los registros médicos". 2013 . Consultado el 1 de junio de 2013 .
  8. ^ "Ley de registros médicos de Victoria". 2013 . Consultado el 1 de junio de 2013 .
  9. «Autorización y control de acceso a sistemas de historia clínica electrónica» (PDF) . 2013 . Consultado el 1 de junio de 2013 .
  10. ^ "Marco de la sección 5 del Reglamento de registros médicos electrónicos de Alberta" (PDF) . 2013 . Consultado el 1 de junio de 2013 .
  11. ^ El Emam, Khaled (2013). "Métodos para la desidentificación de registros sanitarios electrónicos". Medicina del genoma . 3 (4): 25. doi : 10.1186/gm239 . PMC 3129641 . PMID  21542889. 
  12. ^ "CFR 42: Preservación de la privacidad de los EHR con técnicas de enmascaramiento de datos". 2013 . Consultado el 14 de mayo de 2013 .
  13. ^ Krishna, Rajeev; Kelleher, Kelly; Stahlberg, Eric (2013). "Confidencialidad del paciente en el uso de bases de datos médicas clínicas en la investigación". Revista Estadounidense de Salud Pública . 97 (4): 654–658. doi :10.2105/AJPH.2006.090902. PMC 1829362 . PMID  17329644. 
  14. ^ Krishna, Rajeev; Kelleher, Kelly; Stahlberg, Eric (2013). "Confidencialidad del paciente en el uso de bases de datos médicas clínicas en la investigación". Revista Estadounidense de Salud Pública . 97 (4): 654–658. doi :10.2105/AJPH.2006.090902. PMC 1829362 . PMID  17329644. 
  15. ^ Hristidis, Vagelis (2013). Descubrimiento de información sobre registros médicos electrónicos. Prensa CRC. ISBN 9781420090413. Consultado el 14 de mayo de 2013 .
  16. ^ Krishna, Rajeev; Kelleher, Kelly; Stahlberg, Eric (2013). "Confidencialidad del paciente en el uso de bases de datos médicas clínicas en la investigación". Revista Estadounidense de Salud Pública . 97 (4): 654–658. doi :10.2105/AJPH.2006.090902. PMC 1829362 . PMID  17329644. 
  17. ^ "Perturbación de datos". 2013 . Consultado el 14 de mayo de 2013 .
  18. ^ Krishna, Rajeev; Kelleher, Kelly; Stahlberg, Eric (2013). "Confidencialidad del paciente en el uso de bases de datos médicas clínicas en la investigación". Revista Estadounidense de Salud Pública . 97 (4): 654–658. doi :10.2105/AJPH.2006.090902. PMC 1829362 . PMID  17329644. 
  19. ^ Krishna, Rajeev; Kelleher, Kelly; Stahlberg, Eric (2013). "Confidencialidad del paciente en el uso de bases de datos médicas clínicas en la investigación". Revista Estadounidense de Salud Pública . 97 (4): 654–658. doi :10.2105/AJPH.2006.090902. PMC 1829362 . PMID  17329644. 
  20. ^ "CFR 42: Preservación de la privacidad de los EHR con técnicas de enmascaramiento de datos". 2013 . Consultado el 14 de mayo de 2013 .
  21. ^ Krishna, Rajeev; Kelleher, Kelly; Stahlberg, Eric (2013). "Confidencialidad del paciente en el uso de bases de datos médicas clínicas en la investigación". Revista Estadounidense de Salud Pública . 97 (4): 654–658. doi :10.2105/AJPH.2006.090902. PMC 1829362 . PMID  17329644.