stringtranslate.com

Información de salud protegida

La información de salud protegida ( PHI ) según la ley de EE. UU. es cualquier información sobre el estado de salud, la prestación de atención médica o el pago de la atención médica que es creada o recopilada por una Entidad cubierta (o un socio comercial de una Entidad cubierta) y puede vincularse a un individuo específico. Esto se interpreta de manera bastante amplia e incluye cualquier parte del registro médico o del historial de pagos de un paciente .

En lugar de ser anónima, la PHI a menudo se busca en conjuntos de datos para desidentificarla antes de que los investigadores compartan el conjunto de datos públicamente. Los investigadores eliminan la PHI identificable individualmente de un conjunto de datos para preservar la privacidad de los participantes de la investigación .

Hay muchas formas de PHI, siendo la más común el almacenamiento físico en forma de registros médicos personales (PHR) en papel. Otros tipos de PHI incluyen registros médicos electrónicos, tecnología portátil y aplicaciones móviles. En los últimos años, ha habido un número creciente de preocupaciones con respecto a la seguridad y privacidad de la PHI.

Estados Unidos

Según la Ley de Responsabilidad y Portabilidad del Seguro Médico de EE. UU. (HIPAA), la PHI vinculada según la siguiente lista de 18 identificadores debe tratarse con especial cuidado:

  1. Nombres
  2. Todos los identificadores geográficos menores que un estado, excepto los tres dígitos iniciales de un código postal si, según los datos actualmente disponibles públicamente de la Oficina del Censo de EE. UU.: la unidad geográfica formada combinando todos los códigos postales con los mismos tres dígitos iniciales contiene más de 20.000 personas; los tres dígitos iniciales de un código postal para todas las unidades geográficas que contengan 20,000 o menos personas se cambian a 000
  3. Fechas (distintas del año) directamente relacionadas con un individuo
  4. Números de teléfono
  5. números de fax
  6. Correos electrónicos
  7. Números de seguridad social
  8. Números de registros médicos
  9. Números de beneficiarios del seguro médico
  10. Números de cuenta
  11. Números de certificado/licencia
  12. Identificadores de vehículos y números de serie, incluidos los números de matrícula;
  13. Identificadores de dispositivos y números de serie;
  14. Localizadores uniformes de recursos web (URL)
  15. Números de dirección de Protocolo de Internet (IP)
  16. Identificadores biométricos , incluidas huellas dactilares, de retina y de voz.
  17. Imágenes fotográficas de rostro completo y cualquier imagen comparable.
  18. Cualquier otro número, característica o código de identificación único, excepto el código único asignado por el investigador para codificar los datos.

Regla de privacidad HIPAA

La regla de privacidad de HIPAA aborda los aspectos de privacidad y seguridad de la PHI. Hay tres propósitos principales que incluyen:

1. Proteger y mejorar los derechos de los consumidores brindándoles acceso a su información de salud y controlando el uso inadecuado de esa información;
2. Mejorar la calidad de la atención médica en los Estados Unidos restaurando la confianza en el sistema de atención médica entre los consumidores, los profesionales de la salud y la multitud de organizaciones e individuos comprometidos con la prestación de atención médica; y
3. Mejorar la eficiencia y eficacia de la prestación de atención médica mediante la creación de un marco nacional para la protección de la privacidad de la salud que se base en los esfuerzos de los estados, los sistemas de salud y las organizaciones e individuos individuales.

LabMD, Inc. contra la Comisión Federal de Comercio

En 2016, el Tribunal de Apelaciones del Undécimo Circuito de EE. UU. anuló la decisión en LabMD, Inc. contra la Comisión Federal de Comercio (FTC). La FTC presentó una denuncia contra el laboratorio de pruebas médicas LabMD, Inc. alegando que la empresa no protegió razonablemente la seguridad de los datos personales de los consumidores, incluida la información médica. La FTC alegó que en dos incidentes separados, LabMD expuso colectivamente la información personal de aproximadamente 10.000 consumidores. El tribunal anuló la orden de cese y desistimiento original, afirmando que "exigiría una revisión completa del programa de seguridad de datos de LabMD y dice poco sobre cómo lograrlo". [1]

Desidentificación versus anonimización

La anonimización es un proceso en el que se eliminan o manipulan elementos de la PHI con el fin de impedir la posibilidad de volver al conjunto de datos original. [2] Esto implica eliminar todos los datos de identificación para crear datos no vinculables. [3] La desidentificación bajo la Regla de Privacidad HIPAA ocurre cuando los datos han sido despojados de identificadores comunes mediante dos métodos:

1. La eliminación de 18 identificadores específicos enumerados anteriormente (método de puerto seguro)
2. Obtener la experiencia de un experto en estadística con experiencia para validar y documentar que el riesgo estadístico de reidentificación es muy pequeño (Método estadístico). [4] [5]

Los datos no identificados están codificados, con un enlace al conjunto de datos original totalmente identificado que conserva un corredor honesto . Existen enlaces en datos codificados no identificados que hacen que los datos se consideren indirectamente identificables y no anonimizados. Los datos codificados no identificados no están protegidos por la Regla de Privacidad HIPAA , pero sí están protegidos por la Regla Común . El propósito de la desidentificación y la anonimización es utilizar datos de atención médica en incrementos mayores, con fines de investigación. Las universidades, agencias gubernamentales y entidades privadas de atención médica utilizan dichos datos con fines de investigación, desarrollo y marketing. [3]

Entidades cubiertas

En general, la ley estadounidense que rige la PHI se aplica a los datos recopilados durante la prestación y el pago de la atención médica. Las normas de privacidad y seguridad rigen cómo los profesionales de la salud, hospitales, aseguradoras de salud y otras Entidades cubiertas usan y protegen los datos que recopilan. La fuente de los datos es tan relevante como los datos mismos a la hora de determinar si la información es PHI según la ley de EE. UU. Por ejemplo, la ley estadounidense no restringe compartir información sobre alguien en la calle con una condición médica obvia, como una amputación. Sin embargo, obtener información sobre la amputación exclusivamente de una fuente protegida, como un registro médico electrónico, violaría las regulaciones de HIPAA.

Socios de negocio

Las Entidades Cubiertas suelen utilizar terceros para proporcionar ciertos servicios comerciales y de salud. Si necesitan compartir PHI con esos terceros, es responsabilidad de la Entidad cubierta implementar un Acuerdo de socio comercial que exija al tercero los mismos estándares de privacidad y confidencialidad que la Entidad cubierta. [6]

Almacenamiento protegido de información de salud

La información de salud protegida se puede almacenar de muchas formas diferentes. Según HIPAA, existen muchos requisitos y limitaciones con respecto a cómo se puede almacenar la PHI.

Almacenamiento físico

Hasta hace poco, el almacenamiento físico ha sido el método más común para almacenar PHI. Las salvaguardias físicas para la PHI incluyen almacenar registros en papel en gabinetes cerrados con llave y permitir el control de los registros. Podría ser necesaria una autoridad de seguridad, un teclado PIN o una tarjeta de identificación para acceder al almacenamiento físico de la PHI.

Registros electrónicos

Gran parte de la PHI se almacena en registros médicos electrónicos (EHR) . La computación en la nube y otros servicios permiten a los proveedores de atención médica almacenar grandes cantidades de datos para facilitar el acceso. Por ejemplo, Kaiser Permanente tiene más de 9 millones de miembros y almacena entre 25 y 44 petabytes. [7] En Australia, más del 90% de las instituciones sanitarias han implementado EHR, en un intento por mejorar la eficiencia. [8] Los tipos de arquitectura de cibersalud pueden ser públicos, privados, híbridos o comunitarios, dependiendo de los datos almacenados. Los proveedores de atención médica a menudo almacenan sus datos en una vasta red de servidores remotos, lo que resulta susceptible a violaciones de la privacidad. Según un estudio, Estados Unidos podría ahorrar 81 mil millones de dólares al año si cambiara a un registro médico electrónico universal (EHR). [9]

Tecnología usable

En PHI, la tecnología portátil suele presentarse en forma de relojes inteligentes, monitores de ECG, monitores de presión arterial y biosensores. La tecnología portátil ha enfrentado un rápido crecimiento con 102,4 millones de unidades enviadas en 2016, un 25% más que los 81,9 millones de unidades enviadas en 2015. Según una investigación de Insider Intelligence, la cantidad de usuarios de aplicaciones de salud y fitness seguirá siendo superior a 84 millones hasta 2022. [10 ] Las capacidades de seguimiento de la salud y el estado físico son el objetivo de las empresas que producen tecnología portátil. Las preocupaciones sobre la privacidad de los consumidores surgen cuando estas empresas de tecnología no se consideran entidades cubiertas o socios comerciales según HIPAA o cuando la información de salud recopilada no es PHI. [ cita necesaria ]

Aplicaciones móviles

Las aplicaciones móviles han demostrado ser esenciales, especialmente para personas mayores o discapacitadas. Se dice que la adopción de la atención médica móvil es atractiva debido a factores como el comportamiento del paciente, la norma subjetiva, la innovación personal, el control conductual percibido y la intención conductual. La legitimidad de ciertas aplicaciones móviles que almacenan PHI puede determinarse mediante las reseñas de los usuarios en la aplicación. [11]

Privacidad del paciente

En un estudio realizado por investigadores, se pidió a 14 pacientes su opinión sobre cuestiones de privacidad y percepciones de atención médica. Los investigadores encontraron que todos los participantes estuvieron de acuerdo en la importancia de la privacidad de la atención médica. Los participantes demostraron una comprensión vaga de los derechos de privacidad de los pacientes legislados. Hubo opiniones divergentes sobre quién debería ser responsable de proteger la información sanitaria; algunos pensaron que era su propia responsabilidad, mientras que otros pensaron que el gobierno era responsable. Rara vez se mencionó el consentimiento en la discusión. [12]

Debido a que la privacidad del paciente es el motivo de las regulaciones sobre la PHI, analizar los datos de los consumidores puede ser extremadamente difícil. Luca Bonomi y Xiaoqian Jiang determinaron una técnica para realizar la vinculación de registros temporales utilizando datos de información de salud no protegidos. Como los procesos de vinculación estándar carecen de la capacidad de incorporar el establecimiento de tiempos, resultan ineficaces. Bonomi y Jiang proponen utilizar los datos de información de salud no protegidos del paciente para determinar registros y establecer patrones. Este enfoque permite vincular los registros de los pacientes utilizando datos que no son PHI, brindando a los médicos patrones y una mejor idea de los diagnósticos importantes. [13]

Preocupaciones con la PHI

Formas comunes de ataques de ciberseguridad a la PHI

  1. Suplantación de identidad
  2. Escuchar a escondidas
  3. Ataques de fuerza bruta
  4. Reenvío selectivo
  5. Amenazas de socavones
  6. Ataques de sibila
  7. Amenazas de ubicación [14]
  8. Ataques internos [15]

Ataques a la PHI

De 2005 a 2019, el número total de personas afectadas por violaciones de datos sanitarios fue de 249,09 millones. Según un informe de IBM, el coste medio de una filtración de datos en 2019 fue de 3,92 millones de dólares, mientras que una filtración en el sector sanitario suele costar 6,45 millones de dólares. Sin embargo, el coste medio de una filtración de datos sanitarios (tamaño medio de vulneración de 25.575 registros) en EE. UU. es de 15 millones de dólares. [dieciséis]

En 2017, la plataforma de análisis de cumplimiento de la atención médica Protenus declaró que se informaron 477 infracciones de la atención médica a la División de Salud y Servicios Humanos de EE. UU. (HHS). De ellos, 407 mostraron que 5,579 millones de registros de pacientes estaban afectados. [17]

El Informe de violación de datos de información médica protegida de Verizon (PHIDBR) de 2018 examinó 27 países y 1368 incidentes y detalló que el foco de las violaciones de atención médica fueron principalmente los pacientes, sus identidades, historiales de salud y planes de tratamiento. Según HIPAA, 255,18 millones de personas se vieron afectadas por 3051 incidentes de violación de datos de atención médica entre 2010 y 2019.

Se estima que el fraude relacionado con la salud le cuesta a Estados Unidos casi 80 mil millones de dólares al año. La industria de la salud sigue siendo la más costosa y la más afectada por las filtraciones de datos. Las empresas de atención médica han sido criticadas por no adaptarse y priorizar la seguridad de los datos. Una razón se debe al margen de maniobra y las sanciones mínimas para quienes no cumplan con la regla de seguridad HIPAA. También existe una competencia limitada y una base de clientes estable dentro de la industria de la salud. [18] Los investigadores están buscando formas más seguras de proteger la PHI. [19]

Preocupaciones éticas

En el caso de la PHI, existen preocupaciones éticas sobre cómo el personal sanitario trata la información a diario. En 1996, la Administración Clinton aprobó la Regla de Privacidad HIPAA, que limita la capacidad de un médico para revelar arbitrariamente los registros médicos personales de los pacientes. [20]

Dado que se espera que las aplicaciones de inteligencia artificial (IA) sanitaria ahorren más de 150 mil millones de dólares en ahorros anuales para la atención médica de EE. UU., los investigadores están estudiando los riesgos de posibles filtraciones de PHI. [21] Actualmente, el 21% de los consumidores estadounidenses o 57 millones de personas utilizan una aplicación cuantificada de seguimiento de la salud y el estado físico (QSHFT). En un estudio realizado por Nancy Brinson y Danielle Rutherford, más del 90 % de los consumidores se sentían cómodos con la oportunidad de compartir datos con un proveedor de atención médica. Sin embargo, Brinson y Rutherford afirman que los consumidores no hacen de la privacidad una prioridad cuando deciden compartir esta información. Para combatir el uso indebido de la PHI en plataformas móviles de atención médica, Brinson y Rutherford sugieren la creación de un sistema de calificación de políticas para los consumidores. Un sistema de calificación, monitoreado por la Comisión Federal de Comercio, permitiría a los consumidores una forma centralizada de evaluar los métodos de recopilación de datos entre los proveedores de salud móviles. [22]

En 2019, la Oficina de Derechos Civiles (OCA) del Departamento de Salud y Servicios Humanos de EE. UU. prometió hacer cumplir el derecho de acceso de los pacientes según HIPAA, utilizando la Iniciativa de Derecho de Acceso. Actualmente ya ha habido dos acuerdos con la OCA en el marco de la Iniciativa de Derecho de Acceso, después de que las empresas no proporcionaran los registros médicos de los pacientes. [23]

Ver también

Referencias

  1. ^ "LabMD, Inc. contra la Comisión Federal de Comercio". Comisión Federal de Comercio . 2015-01-30 . Consultado el 18 de abril de 2021 .
  2. ^ Ohm, Paul (agosto de 2010). "Promesas incumplidas de privacidad: respuesta al sorprendente fracaso del anonimato". Revisión de leyes de UCLA . 57 (6): 1701-1777.
  3. ^ ab "Glosario de términos comunes - Ley de responsabilidad y portabilidad del seguro médico de 1996 (HIPAA)". Archivado desde el original el 13 de septiembre de 2012.
  4. ^ "Fomentar el uso y repensar las protecciones de datos de salud no identificados (y" anonimizados ")" (PDF) . Centro para la Democracia y la Tecnología . Junio ​​de 2009 . Consultado el 12 de junio de 2014 .
  5. ^ "HIPAA: ¿Qué? Desidentificación de información médica protegida (PHI)". Guía de investigación HIPAA . Universidad de Wisconsin-Madison. 26 de agosto de 2003 . Consultado el 12 de junio de 2014 .
  6. ^ Derechos (OCR), Oficina de Asuntos Civiles (21 de mayo de 2008). "Contratos de socios comerciales". HHS.gov . Consultado el 3 de abril de 2020 .
  7. ^ Abouelmehdi, Karim; Beni-Hessane, Abderrahim; Khaloufi, Hayat (9 de enero de 2018). "Grandes datos sanitarios: preservar la seguridad y la privacidad". Revista de Big Data . 5 (1). doi : 10.1186/s40537-017-0110-7 . ISSN  2196-1115.
  8. ^ Chenthara, Shekha; Ahmed, Khandakar; Wang, Hua; Whittaker, Frank (2019). "Desafíos de seguridad y preservación de la privacidad de las soluciones de salud electrónica en la computación en la nube". Acceso IEEE . 7 : 74361–74382. Código Bib : 2019IEEEA...774361C. doi : 10.1109/acceso.2019.2919982 . ISSN  2169-3536.
  9. ^ Appari, Ajit; Johnson, M. Eric (2010). "Seguridad y privacidad de la información en la atención sanitaria: estado actual de la investigación". Revista internacional de Internet y gestión empresarial . 6 (4): 279. doi :10.1504/ijiem.2010.035624. ISSN  1476-1300.
  10. ^ Phaneuf, Alicia. "Últimas tendencias en dispositivos de monitorización médica y tecnología sanitaria portátil". Business Insider . Consultado el 25 de abril de 2021 .
  11. ^ Al-Muhtadi, Jalal; Shahzad, Basit; Saleem, Kashif; Jameel, Wasif; Orgun, Mehmet A (7 de mayo de 2017). "Problemas de ciberseguridad y privacidad para aplicaciones móviles de atención médica socialmente integradas que operan en un entorno de múltiples nubes". Revista de Informática en Salud . 25 (2): 315–329. doi :10.1177/1460458217706184. ISSN  1460-4582. PMID  28480788. S2CID  20811267.
  12. ^ Shen, Nelson; Sequeira, Lidia; Plata, Michelle Pannor; Carter-Langford, Abigail; Strauss, Juan; Wiljer, David (13 de noviembre de 2019). "Perspectivas de privacidad del paciente sobre el intercambio de información sanitaria en un contexto de salud mental: estudio cualitativo". JMIR Salud Mental . 6 (11): e13306. doi : 10.2196/13306 . ISSN  2368-7959. PMC 6881785 . PMID  31719029. 
  13. ^ Bonomi, Luca; Jiang, Xiaoqian (16 de marzo de 2017). "Vinculación de registros médicos temporales utilizando datos de información de salud no protegidos". Métodos estadísticos en la investigación médica . 27 (11): 3304–3324. doi :10.1177/0962280217698005. ISSN  0962-2802. PMC 5758434 . PMID  29298592. 
  14. ^ Kumar, Pardeep; Lee, Hoon-Jae (22 de diciembre de 2011). "Problemas de seguridad en aplicaciones sanitarias que utilizan redes inalámbricas de sensores médicos: una encuesta". Sensores . 12 (1): 55–91. Código Bib : 2011Senso..12...55K. doi : 10.3390/s120100055 . ISSN  1424-8220. PMC 3279202 . PMID  22368458. 
  15. ^ Chenthara, Shekha; Ahmed, Khandakar; Wang, Hua; Whittaker, Frank; Chen, Zhenxiang (9 de diciembre de 2020). "Healthchain: un marco novedoso para la preservación de la privacidad de los registros médicos electrónicos utilizando la tecnología blockchain". MÁS UNO . 15 (12): e0243043. Código Bib : 2020PLoSO..1543043C. doi : 10.1371/journal.pone.0243043 . ISSN  1932-6203. PMC 7725426 . PMID  33296379. 
  16. ^ Seh, Adil Hussain; Zarour, Mohammad; Alenezi, Mamdouh; Sarkar, Amal Krishna; Agrawal, Alka; Kumar, Rajeev; Ahmad Khan, Raees (13 de mayo de 2020). "Violación de datos sanitarios: conocimientos e implicaciones". Cuidado de la salud . 8 (2): 133. doi : 10.3390/healthcare8020133 . ISSN  2227-9032. PMC 7349636 . PMID  32414183. 
  17. ^ Esther Omolara, Abiodun; Jantan, Aman; Abiodun, Oludare Isaac; Arshad, Humaira; Dada, Kemi Victoria; Emmanuel, Etuh (20 de enero de 2020). "HoneyDetails: un prototipo para garantizar la privacidad de la información del paciente y frustrar las amenazas a los registros médicos electrónicos basadas en señuelos". Revista de Informática en Salud . 26 (3): 2083–2104. doi : 10.1177/1460458219894479 . ISSN  1460-4582. PMID  31957538.
  18. ^ Koch, DD (invierno de 2017). "¿Es la regla de seguridad HIPAA suficiente para proteger la información médica personal (PHI) electrónica en la era cibernética?". Revista de financiación de la atención sanitaria . 43 (3): 1–32.
  19. ^ "Gestión de claves basada en biometría para satisfacer el control del paciente sobre la información de salud en la normativa HIPAA". KSII Transacciones en Internet y Sistemas de Información . 14 (1). 2020-01-31. doi : 10.3837/tiis.2020.01.024 . ISSN  1976-7277.
  20. ^ Con amor, Varick. "Ética de la privacidad en la atención sanitaria". Revista de cumplimiento de la atención médica . 13 (4): 1–13.
  21. ^ Thapa, Chandra; Camtepe, Seyit (febrero de 2021). "Datos de salud de precisión: requisitos, desafíos y técnicas existentes para la seguridad y privacidad de los datos". Computadoras en Biología y Medicina . 129 : 104130. arXiv : 2008.10733 . doi :10.1016/j.compbiomed.2020.104130. ISSN  0010-4825. PMID  33271399. S2CID  221293144.
  22. ^ Brinson, Nancy H.; Rutherford, Danielle N. (24 de julio de 2020). "Privacidad y el yo cuantificado: una revisión de las limitaciones de la política de información sanitaria de EE. UU. relacionadas con las tecnologías portátiles". Revista de Asuntos del Consumidor . 54 (4): 1355-1374. doi :10.1111/joca.12320. ISSN  0022-0078. S2CID  225785789.
  23. ^ COHEN, I. GLENN; GERKE, SARA; KRAMER, DANIEL B. (2020-10-20). "Implicaciones éticas y legales de la monitorización remota de dispositivos médicos". El milbank trimestral . 98 (4): 1257–1289. doi :10.1111/1468-0009.12481. ISSN  0887-378X. PMC 7772635 . PMID  33078879. 

Otras lecturas