Modelo teórico y propuesta para la implementación de normas de seguridad digital para resguardo de registros médicos computarizados

En los últimos años la gestión de datos biomédicos ha pasado casi sin advertirlo del papel a la computadora sin que muchos de los profesionales involucrados alcancen a comprender el profundo cambio que esto implica. Una vez que los datos son convertidos a lenguaje digital, pueden ser fácilmente alte...

Full description

Bibliographic Details
Main Author: Castells, Carlos Washington
Format: Thesis Book
Published: Córdoba, AR : [s.n.], 2007
Subjects:
Description
Summary:En los últimos años la gestión de datos biomédicos ha pasado casi sin advertirlo del papel a la computadora sin que muchos de los profesionales involucrados alcancen a comprender el profundo cambio que esto implica. Una vez que los datos son convertidos a lenguaje digital, pueden ser fácilmente alterados o copiados si no se cuenta con el conocimiento mínimo de seguridad informática. Mas impactante aún es el intercambio de información mediante Internet que puede ser de manera voluntaria o no, poniendo en peligro no solo la información, sino la responsabilidad legal y bioética del profesional actuante. Existe un complejo marco legal que regula tanto la profesión médica, incluido el secreto de los datos médicos, como la manera de anotar los registros. Estas leyes cuentan ahora con el aval de la reciente Ley de Firma Digital que permite equiparar la firma digital a la escrita, dando validez a los documentos digitales. Por último otra ley que regula la manipulación de datos personales, puesta en vigencia en los últimos años, aporta más elementos a tener en cuenta a la hora de guardar datos personales o de filiación en una computadora, los que deben realizarse según lo reglamentado en dicha Ley. Para conocer el estado actual de la tecnología empleada en el campo de los registros de datos biomédicos, se realizo una encuesta al área de sistemas de siete nosocomios encontrándose distintos niveles de fallas en la seguridad o el procedimiento de gestión de los datos. También se estudiaron distintos métodos para aumentar la seguridad y la privacidad de los datos concluyendo que la mayoría de estos por más sólidos y complejos que sean dependen en algún nivel de su implementación de una contraseña que representa el punto más vulnerable de todo el sistema (AU)
Item Description:Estudios de Validación
Physical Description:116 p. : il. ; 28 cm.