stringtranslate.com

Información sanitaria protegida

La información médica protegida ( PHI ) según la ley de los EE. UU. es cualquier información sobre el estado de salud, la prestación de atención médica o el pago de la atención médica que crea o recopila una entidad cubierta (o un socio comercial de una entidad cubierta) y que puede vincularse a una persona específica. Esto se interpreta de manera bastante amplia e incluye cualquier parte del historial médico o de pagos de un paciente.

En lugar de anonimizarse, la PHI suele buscarse en los conjuntos de datos para desidentificarla antes de que los investigadores la compartan públicamente. Los investigadores eliminan la PHI identificable individualmente de un conjunto de datos para preservar la privacidad de los participantes de la investigación .

Existen muchas formas de PHI, siendo la más común el almacenamiento físico en forma de registros médicos personales (PHR) en papel. Otros tipos de PHI incluyen registros médicos electrónicos, tecnología portátil y aplicaciones móviles. En los últimos años, ha habido un número creciente de preocupaciones con respecto a la seguridad y privacidad de la PHI.

Estados Unidos

Según la Ley de Portabilidad y Responsabilidad del Seguro Médico de los EE. UU. (HIPAA), la PHI vinculada según la siguiente lista de 18 identificadores debe tratarse con especial cuidado:

  1. Nombres
  2. Todos los identificadores geográficos menores que un estado, excepto los tres dígitos iniciales de un código postal si, según los datos actuales disponibles públicamente de la Oficina del Censo de los EE. UU.: la unidad geográfica formada al combinar todos los códigos postales con los mismos tres dígitos iniciales contiene más de 20 000 personas; los tres dígitos iniciales de un código postal para todas esas unidades geográficas que contienen 20 000 personas o menos se cambian a 000
  3. Fechas (distintas del año) directamente relacionadas con un individuo
  4. Números de teléfono
  5. Números de fax
  6. Direcciones de correo electrónico
  7. Números de seguridad social
  8. Números de registros médicos
  9. Números de beneficiarios del seguro de salud
  10. Números de cuenta
  11. Números de certificado/licencia
  12. Identificadores de vehículos y números de serie, incluidos los números de matrícula;
  13. Identificadores de dispositivos y números de serie;
  14. Localizadores uniformes de recursos (URL) web
  15. Números de direcciones de Protocolo de Internet (IP)
  16. Identificadores biométricos , incluidas huellas dactilares, retinianas y de voz
  17. Imágenes fotográficas de rostro completo y cualquier imagen comparable
  18. Cualquier otro número, característica o código de identificación único excepto el código único asignado por el investigador para codificar los datos.

Regla de privacidad de HIPAA

La regla de privacidad de HIPAA aborda los aspectos de privacidad y seguridad de la PHI. Tiene tres propósitos principales, que incluyen:

1. Proteger y mejorar los derechos de los consumidores proporcionándoles acceso a su información sanitaria y controlando el uso inapropiado de dicha información;
2. Mejorar la calidad de la atención sanitaria en los Estados Unidos restableciendo la confianza en el sistema de atención sanitaria entre los consumidores, los profesionales de la salud y la multitud de organizaciones e individuos comprometidos con la prestación de la atención; y
3. Mejorar la eficiencia y eficacia de la prestación de servicios de salud mediante la creación de un marco nacional para la protección de la privacidad en materia de salud que se base en los esfuerzos de los estados, los sistemas de salud y las organizaciones e individuos individuales.

LabMD, Inc. contra la Comisión Federal de Comercio

En 2016, el Tribunal de Apelaciones del Circuito de los Estados Unidos para el Undécimo Circuito revocó la decisión en el caso LabMD, Inc. contra la Comisión Federal de Comercio (FTC). La FTC presentó una denuncia contra el laboratorio de pruebas médicas LabMD, Inc. alegando que la empresa no protegió razonablemente la seguridad de los datos personales de los consumidores, incluida la información médica. La FTC alegó que en dos incidentes separados, LabMD expuso colectivamente la información personal de aproximadamente 10.000 consumidores. El tribunal anuló la orden original de cese y desistimiento, afirmando que "obligaría a una revisión completa del programa de seguridad de datos de LabMD y dice poco sobre cómo se lograría esto". [1]

Desidentificación versus anonimización

La anonimización es un proceso en el que se eliminan o manipulan elementos de la PHI con el fin de impedir la posibilidad de volver al conjunto de datos original. [2] Esto implica eliminar todos los datos de identificación para crear datos que no se puedan vincular. [3] La desidentificación según la regla de privacidad de HIPAA ocurre cuando se eliminan los identificadores comunes de los datos mediante dos métodos:

1. La eliminación de los 18 identificadores específicos enumerados anteriormente (método de puerto seguro)
2. Obtener la experiencia de un experto estadístico experimentado para validar y documentar que el riesgo estadístico de reidentificación es muy pequeño (método estadístico). [4] [5]

Los datos desidentificados están codificados y tienen un enlace al conjunto de datos originales completamente identificados que conserva un intermediario honesto . Los enlaces existen en los datos desidentificados codificados, lo que hace que los datos se consideren indirectamente identificables y no anónimos. Los datos desidentificados codificados no están protegidos por la Regla de privacidad de HIPAA , pero sí por la Regla común . El propósito de la desidentificación y la anonimización es utilizar los datos de atención médica en incrementos más grandes, con fines de investigación. Las universidades, las agencias gubernamentales y las entidades de atención médica privadas utilizan dichos datos con fines de investigación, desarrollo y marketing. [3]

Entidades cubiertas

En general, la ley estadounidense que rige la PHI se aplica a los datos recopilados durante la prestación y el pago de la atención médica. Las normas de privacidad y seguridad rigen la forma en que los profesionales de la salud, los hospitales, las aseguradoras de salud y otras entidades cubiertas utilizan y protegen los datos que recopilan. Es importante entender que la fuente de los datos es tan relevante como los datos en sí a la hora de determinar si la información es PHI según la ley estadounidense. Por ejemplo, compartir información sobre alguien en la calle con una condición médica obvia, como una amputación, no está restringido por la ley estadounidense. Sin embargo, obtener información sobre la amputación exclusivamente de una fuente protegida, como un historial médico electrónico, violaría las normas de la HIPAA.

Socios comerciales

Las entidades cubiertas suelen recurrir a terceros para proporcionar determinados servicios de salud y comerciales. Si necesitan compartir información médica protegida con esos terceros, es responsabilidad de la entidad cubierta establecer un acuerdo de asociación comercial que obligue al tercero a cumplir con los mismos estándares de privacidad y confidencialidad que la entidad cubierta. [6]

Almacenamiento de información sanitaria protegida

La información médica protegida se puede almacenar de muchas formas diferentes. Según la HIPAA, existen muchos requisitos y limitaciones con respecto a cómo se puede almacenar la PHI.

Almacenamiento físico

Hasta hace poco, el almacenamiento físico era el método más común para almacenar información médica protegida. Las medidas de protección física para la información médica protegida incluyen el almacenamiento de registros en papel en gabinetes cerrados y la posibilidad de controlar los registros. Para acceder al almacenamiento físico de información médica protegida pueden ser necesarios una autoridad de seguridad, un teclado para introducir el PIN o una tarjeta de identificación.

Registros electrónicos

Gran parte de la información médica protegida se almacena en registros médicos electrónicos (EHR) . La computación en la nube y otros servicios permiten a los proveedores de atención médica almacenar grandes cantidades de datos para un fácil acceso. Por ejemplo, Kaiser Permanente tiene más de 9 millones de miembros y almacena entre 25 y 44 petabytes. [7] En Australia, más del 90% de las instituciones de atención médica han implementado EHR, en un intento de mejorar la eficiencia. [8] Los tipos de arquitectura de salud electrónica pueden ser públicos, privados, híbridos o comunitarios, según los datos almacenados. Los proveedores de atención médica a menudo almacenan sus datos en una vasta red de servidores remotos, lo que demuestra ser susceptible a violaciones de la privacidad. Según un estudio, Estados Unidos podría ahorrar $81 mil millones anuales al cambiar a un registro médico electrónico (EHR) universal. [9]

Tecnología portátil

En el ámbito de la salud pública, la tecnología portátil suele presentarse en forma de relojes inteligentes, monitores de ECG, monitores de presión arterial y biosensores. La tecnología portátil ha experimentado un rápido crecimiento, con 102,4 millones de unidades vendidas en 2016, un 25 % más que los 81,9 millones de unidades vendidas en 2015. Según una investigación de Insider Intelligence, el número de usuarios de aplicaciones de salud y fitness seguirá siendo superior a los 84 millones hasta 2022. [10] Las capacidades de seguimiento de la salud y el fitness son un objetivo para las empresas que producen tecnología portátil. Las preocupaciones sobre la privacidad de los consumidores surgen cuando estas empresas de tecnología no se consideran entidades cubiertas o socios comerciales según la HIPAA o cuando la información sanitaria recopilada no es PHI. [ cita requerida ]

Aplicaciones móviles

Se ha demostrado que las aplicaciones móviles son esenciales, especialmente para las personas mayores o discapacitadas. Se dice que la adopción de la atención médica móvil es atractiva debido a factores como el comportamiento del paciente, la norma subjetiva, la capacidad de innovación personal, el control conductual percibido y la intención conductual. La legitimidad de ciertas aplicaciones móviles que almacenan información médica protegida puede determinarse por las reseñas de los usuarios sobre la aplicación. [11]

Privacidad del paciente

En un estudio realizado por investigadores, se pidió a 14 pacientes que dieran su opinión sobre las preocupaciones en materia de privacidad y las percepciones sobre la atención sanitaria. Los investigadores descubrieron que todos los participantes estaban de acuerdo en la importancia de la privacidad en la atención sanitaria. Los participantes demostraron una comprensión vaga de los derechos de privacidad de los pacientes establecidos por la legislación. Hubo opiniones diferentes sobre quién debería ser responsable de proteger la información sanitaria; algunos pensaban que era su propia responsabilidad, mientras que otros pensaban que el gobierno era responsable. El consentimiento rara vez se mencionó en el debate. [12]

Dado que la privacidad del paciente es la razón de ser de las regulaciones sobre la PHI, el análisis de los datos de los consumidores puede resultar extremadamente difícil de conseguir. Luca Bonomi y Xiaoqian Jiang determinaron una técnica para realizar la vinculación temporal de registros utilizando datos de información sanitaria no protegidos. Como los procesos de vinculación estándar carecen de la capacidad de incorporar la configuración temporal, resultan ineficaces. Bonomi y Jiang proponen utilizar los datos de información sanitaria no protegidos del paciente para determinar registros y establecer patrones. Este enfoque permite la vinculación de registros de pacientes utilizando datos que no son PHI, lo que proporciona a los médicos patrones y una mejor idea de los diagnósticos importantes. [13]

Preocupaciones relacionadas con la PHI

Formas comunes de ataques cibernéticos a la PHI

  1. Suplantación de identidad (phishing)
  2. Escuchas clandestinas
  3. Ataques de fuerza bruta
  4. Reenvío selectivo
  5. Amenazas de sumideros
  6. Ataques de sibila
  7. Amenazas de ubicación [14]
  8. Ataques internos [15]

Ataques a la PHI

De 2005 a 2019, el número total de personas afectadas por violaciones de datos de atención médica fue de 249,09 millones. Según un informe de IBM, el costo promedio de una violación de datos en 2019 fue de $3,92 millones, mientras que una violación en la industria de la atención médica generalmente cuesta $6,45 millones. Sin embargo, el costo promedio de una violación de datos de atención médica (tamaño promedio de la violación 25,575 registros) en los EE. UU. es de $15 millones. [16]

En 2017, la plataforma de análisis de cumplimiento de normas sanitarias Protenus afirmó que se habían notificado 477 infracciones sanitarias a la División de Salud y Servicios Humanos (HHS) de Estados Unidos. De estas, 407 mostraron que 5,579 millones de registros de pacientes se vieron afectados. [17]

El Informe sobre violaciones de datos de salud protegidos de Verizon de 2018 (PHIDBR) examinó 27 países y 1368 incidentes, y detalló que el foco de las violaciones de datos de salud se centraba principalmente en los pacientes, sus identidades, historiales médicos y planes de tratamiento. Según la HIPAA, 255,18 millones de personas se vieron afectadas por 3051 incidentes de violación de datos de salud entre 2010 y 2019.

Se estima que el fraude relacionado con la salud le cuesta a los EE. UU. casi 80 mil millones de dólares al año. La industria de la salud sigue siendo la más costosa y la más atacada por las violaciones de datos. Las empresas de atención médica han sido criticadas por no adaptarse y priorizar la seguridad de los datos. Una de las razones es el margen de maniobra y las sanciones mínimas para quienes no cumplen con la regla de seguridad de la HIPAA. También hay una competencia limitada y una base de clientes estable dentro de la industria de la atención médica. [18] Los investigadores están buscando formas más seguras de proteger la PHI. [19]

Preocupaciones éticas

En el caso de la PHI, existen preocupaciones éticas sobre cómo el personal de atención médica trata la información a diario. En 1996, la administración Clinton aprobó la Norma de Privacidad HIPAA, que limita la capacidad de un médico de divulgar arbitrariamente los registros médicos personales de los pacientes. [20]

Como se espera que las aplicaciones de inteligencia artificial (IA) sanitaria permitan ahorrar más de 150.000 millones de dólares anuales en el sistema sanitario estadounidense, los investigadores están estudiando los riesgos de posibles filtraciones de información sanitaria privada [21] . En la actualidad, el 21% de los consumidores estadounidenses, o 57 millones de personas, utilizan una aplicación de seguimiento cuantificado de la salud y el estado físico (QSHFT). En un estudio realizado por Nancy Brinson y Danielle Rutherford, más del 90% de los consumidores se sentían cómodos con la oportunidad de compartir datos con un proveedor de atención sanitaria. Sin embargo, Brinson y Rutherford afirman que los consumidores no hacen de la privacidad una prioridad cuando deciden compartir esta información. Para combatir el uso indebido de la información sanitaria privada en las plataformas de atención sanitaria móvil, Brinson y Rutherford sugieren la creación de un sistema de calificación de políticas para los consumidores. Un sistema de calificación, supervisado por la Comisión Federal de Comercio, permitiría a los consumidores una forma centralizada de evaluar los métodos de recopilación de datos entre los proveedores de atención sanitaria móvil [22] .

En 2019, la Oficina de Derechos Civiles (OCA) del Departamento de Salud y Servicios Humanos de Estados Unidos prometió hacer cumplir el derecho de acceso de los pacientes en virtud de la HIPAA, utilizando la Iniciativa de Derecho de Acceso. Hasta el momento, ya se han alcanzado dos acuerdos con la OCA en virtud de la Iniciativa de Derecho de Acceso, después de que las empresas no facilitaran los registros médicos de los pacientes. [23]

Véase también

Referencias

  1. ^ "LabMD, Inc. v. Comisión Federal de Comercio". Comisión Federal de Comercio . 2015-01-30 . Consultado el 2021-04-18 .
  2. ^ Ohm, Paul (agosto de 2010). "Promesas incumplidas de privacidad: respuesta al sorprendente fracaso de la anonimización". UCLA Law Review . 57 (6): 1701–1777.
  3. ^ ab "Glosario de términos comunes - Ley de Portabilidad y Responsabilidad de Seguros Médicos de 1996 (HIPAA)". Archivado desde el original el 13 de septiembre de 2012.
  4. ^ "Fomentar el uso de datos sanitarios anónimos y repensar las protecciones para ellos" (PDF) . Centro para la Democracia y la Tecnología . Junio ​​de 2009 . Consultado el 12 de junio de 2014 .
  5. ^ "HIPAA: ¿Qué? Desidentificación de la información sanitaria protegida (PHI)". Guía de investigación de HIPAA . Universidad de Wisconsin-Madison. 26 de agosto de 2003. Consultado el 12 de junio de 2014 .
  6. ^ Derechos Civiles (OCR), Oficina de Derechos Civiles (21 de mayo de 2008). "Contratos de socios comerciales". HHS.gov . Consultado el 3 de abril de 2020 .
  7. ^ Abouelmehdi, Karim; Beni-Hessane, Abderrahim; Khaloufi, Hayat (9 de enero de 2018). "Big data sanitario: preservando la seguridad y la privacidad". Revista de Big Data . 5 (1). doi : 10.1186/s40537-017-0110-7 . ISSN  2196-1115.
  8. ^ Chenthara, Shekha; Ahmed, Khandakar; Wang, Hua; Whittaker, Frank (2019). "Desafíos de seguridad y preservación de la privacidad de las soluciones de salud electrónica en la computación en la nube". IEEE Access . 7 : 74361–74382. Bibcode :2019IEEEA...774361C. doi : 10.1109/access.2019.2919982 . ISSN  2169-3536.
  9. ^ Appari, Ajit; Johnson, M. Eric (2010). "Seguridad de la información y privacidad en la atención sanitaria: estado actual de la investigación". Revista internacional de Internet y gestión empresarial . 6 (4): 279. doi :10.1504/ijiem.2010.035624. ISSN  1476-1300.
  10. ^ Phaneuf, Alicia. "Últimas tendencias en dispositivos de monitorización médica y tecnología sanitaria portátil". Business Insider . Consultado el 25 de abril de 2021 .
  11. ^ Al-Muhtadi, Jalal; Shahzad, Basit; Saleem, Kashif; Jameel, Wasif; Orgun, Mehmet A (7 de mayo de 2017). "Cuestiones de ciberseguridad y privacidad para aplicaciones móviles de atención sanitaria socialmente integradas que operan en un entorno multicloud". Health Informatics Journal . 25 (2): 315–329. doi :10.1177/1460458217706184. ISSN  1460-4582. PMID  28480788. S2CID  20811267.
  12. ^ Shen, Nelson; Sequeira, Lydia; Silver, Michelle Pannor; Carter-Langford, Abigail; Strauss, John; Wiljer, David (13 de noviembre de 2019). "Perspectivas de privacidad del paciente en el intercambio de información sanitaria en un contexto de salud mental: estudio cualitativo". JMIR Mental Health . 6 (11): e13306. doi : 10.2196/13306 . ISSN  2368-7959. PMC 6881785 . PMID  31719029. 
  13. ^ Bonomi, Luca; Jiang, Xiaoqian (16 de marzo de 2017). "Vinculación de registros médicos temporales utilizando datos de información de salud no protegidos". Métodos estadísticos en investigación médica . 27 (11): 3304–3324. doi :10.1177/0962280217698005. ISSN  0962-2802. PMC 5758434 . PMID  29298592. 
  14. ^ Kumar, Pardeep; Lee, Hoon-Jae (22 de diciembre de 2011). "Cuestiones de seguridad en aplicaciones sanitarias que utilizan redes de sensores médicos inalámbricos: una encuesta". Sensores . 12 (1): 55–91. Bibcode :2011Senso..12...55K. doi : 10.3390/s120100055 . ISSN  1424-8220. PMC 3279202 . PMID  22368458. 
  15. ^ Chenthara, Shekha; Ahmed, Khandakar; Wang, Hua; Whittaker, Frank; Chen, Zhenxiang (9 de diciembre de 2020). "Healthchain: un nuevo marco para la preservación de la privacidad de los registros médicos electrónicos utilizando tecnología blockchain". PLOS ONE . ​​15 (12): e0243043. Bibcode :2020PLoSO..1543043C. doi : 10.1371/journal.pone.0243043 . ISSN  1932-6203. PMC 7725426 . PMID  33296379. 
  16. ^ Seh, Adil Hussain; Zarour, Mohammad; Alenezi, Mamdouh; Sarkar, Amal Krishna; Agrawal, Alka; Kumar, Rajeev; Ahmad Khan, Raees (13 de mayo de 2020). "Fallas de datos sanitarios: perspectivas e implicaciones". Healthcare . 8 (2): 133. doi : 10.3390/healthcare8020133 . ISSN  2227-9032. PMC 7349636 . PMID  32414183. 
  17. ^ Esther Omolara, Abiodun; Jantan, Aman; Abiodun, Oludare Isaac; Arshad, Humaira; Dada, Kemi Victoria; Emmanuel, Etuh (20 de enero de 2020). "HoneyDetails: un prototipo para garantizar la privacidad de la información del paciente y frustrar las amenazas a los registros médicos electrónicos basadas en señuelos". Health Informatics Journal . 26 (3): 2083–2104. doi : 10.1177/1460458219894479 . ISSN  1460-4582. PMID  31957538.
  18. ^ Koch, DD (invierno de 2017). "¿Es suficiente la regla de seguridad HIPAA para proteger la información médica personal (PHI) electrónica en la era cibernética?". Journal of Health Care Finance . 43 (3): 1–32.
  19. ^ "Gestión de claves basada en biometría para satisfacer el control del paciente sobre la información sanitaria en las regulaciones HIPAA". KSII Transactions on Internet and Information Systems . 14 (1). 2020-01-31. doi : 10.3837/tiis.2020.01.024 . ISSN  1976-7277.
  20. ^ Love, Varick. "Ética de la privacidad en la atención médica". Revista de cumplimiento de la atención médica . 13 (4): 1–13.
  21. ^ Thapa, Chandra; Camtepe, Seyit (febrero de 2021). "Datos sanitarios de precisión: requisitos, desafíos y técnicas existentes para la seguridad y privacidad de los datos". Computers in Biology and Medicine . 129 : 104130. arXiv : 2008.10733 . doi :10.1016/j.compbiomed.2020.104130. ISSN  0010-4825. PMID  33271399. S2CID  221293144.
  22. ^ Brinson, Nancy H.; Rutherford, Danielle N. (24 de julio de 2020). "Privacidad y el yo cuantificado: una revisión de las limitaciones de la política de información sanitaria de EE. UU. relacionadas con las tecnologías ponibles". Journal of Consumer Affairs . 54 (4): 1355–1374. doi :10.1111/joca.12320. ISSN  0022-0078. S2CID  225785789.
  23. ^ COHEN, I. GLENN; GERKE, SARA; KRAMER, DANIEL B. (2020-10-20). "Implicaciones éticas y legales de la monitorización remota de dispositivos médicos". The Milbank Quarterly . 98 (4): 1257–1289. doi :10.1111/1468-0009.12481. ISSN  0887-378X. PMC 7772635 . PMID  33078879. 

Lectura adicional