Está en la página 1de 12

Universidad Abierta y a Distancia de México

División de Ciencias Exactas Ingeniería y Tecnología


Desarrollo de software

Asignatura
Fundamentos de investigación

Unidad 2
Problema de investigación

Evidencia de Aprendizaje
“Mi Proyecto de investigación”

Alumno
José Manuel Ramírez Valdez

Docente
Lourdes Elisa Del Razo Robles

Fecha
2 de Noviembre de 2019

1
Ingeniería en Desarrollo de Software 2019 - 2

Tabla de contenido
Tema:.................................................................................................................................. 2
Problema de investigación..................................................................................................3
Título del trabajo.................................................................................................................. 3
Marco teórico...................................................................................................................... 3
Referencias bibliográficas...................................................................................................8
Ingeniería en Desarrollo de Software 2019 - 2

Tema:
Protección de datos personales en el área de la salud

Problema de investigación

El personal médico, de enfermería y administrativo desconoce, o no aplica


correctamente, los derechos y obligaciones del paciente referente a la
protección de datos personales, el resguardo de la información y el
consentimiento informado.

Título del trabajo.


“El uso correcto de los datos personales en el área de urgencias del
hospital Christus Muguerza UPAEP del estado de Puebla”
Ingeniería en Desarrollo de Software 2019 - 2
Marco teórico

1. Derecho a la privacidad informática

El derecho informático es una rama proveniente de la ciencia jurídica y la


informática. Dentro del marco jurídico, en el artículo 3º, fracción VII de la Ley de
Información Estadística y Geográfica prevé que informática es la “tecnología para
el tratamiento sistemático y racional de la información mediante el procesamiento
electrónico de datos”.

La privacidad es el derecho que toda persona como individuo posee, el término


“privacidad” se relaciona íntimamente con el termino confidencialidad, siendo el
derecho de que la información no sea divulgada a terceros.

La protección de datos personales es un derecho que poseemos como individuos


autónomos, es un derecho que nos ofrecen todas las instituciones públicas y
privadas con el único objetivo de evitar el uso ilegal de la información; este poder
que se ejerce sobre tus datos personales es denominado derechos ARCO:

 Acceso
Debemos conocer quién y para qué está haciendo uso de nuestra información.
 Rectificación
Solicitar corrección de datos.
 Cancelación
Eliminación y cancelación en caso de ser necesario.
 Oposición
Oponerse a su uso si fueron utilizados sin autorización.

La Ley Federal de Protección de Datos Personales en posesión de particulares


obliga a toda empresa privada, o pública, a respetar los principios de la
confidencialidad, contar con un aviso de privacidad, establecer medidas de
seguridad, exista un encargado del manejo de toda la información y hacer uso de
los derechos ARCO .

El objetivo de las leyes de protección de datos personales es regular la


información que accede a la internet, y en caso de que se llegase a hacer uso
indebido de esta información debe de sancionarse de acuerdo a las leyes
establecidas en el artículo 27 y 28 de la ley de parámetros de autorregulación que
van a la par con piel progreso tecnológico, con los principios y la moral
internacional.
Ingeniería en Desarrollo de Software 2019 - 2

Ante el incumplimiento o la inconformidad de los derechos arco, se somete a queja


ante el Instituto Federal de Acceso a la Información Pública (IFAI), el cual otorga a
la empresa 50 días para resolver esta situación en caso contrario se otorgará una
multa de 100 a 160.000 días de salario mínimo vigente en el Distrito Federal, en
algunos casos de 3 meses hasta 3 años de prisión con motivo de trata de
información con ánimo de lucro. Si se trata de la información sensible que viene
siendo la mayor parte de la información médica las penas anteriormente
mencionadas se duplicarían.

2. Expediente clínico y consentimiento informado.

Dentro de una unidad hospitalaria, al momento del ingreso de un paciente se le


realiza una historia clínica (anamnesis) donde nos proporcionan los datos
personales, sus antecedentes patológicos y no patológicos, así como la
información de un familiar el cual se va a hacer responsable legalmente de la toma
de decisiones. Toda esta información se va acomodando en un orden especifico,
dentro de una carpeta, cada institución maneja carpetas diferentes.

El expediente clínico es un conjunto de documentos de carácter legal donde se


almacena toda esta información, así como los avances de su tratamiento médico.
Este documento debe de estar completo sin omisiones ni errores, escrito de una
manera clara y concisa. Según la Doctora Cariño (1959); “Debe contener
suficientes datos escritos, en una determinada secuencia de hechos, que
justifiquen el diagnóstico y el tratamiento, así como en los resultados finales”.

Desde el área administrativa se comienza a hacer el llenado de este archivo,


juntando los datos personales que nos proporcione el paciente, dentro de los
datos personales que podemos obtener de la anamnesis son: nombre, fecha de
nacimiento, origen, raza, domicilio, correo electrónico, CURP, RFC, contraseñas,
edad; todo este tipo de datos nos hace únicos, e irrepetibles. Para este tema vale
mencionar que también anexaremos a daos personales aquello que hacen
referencia al estado de salud, enfermedades, alergias, cirugías, entre otros.

Los documentos más comunes son:


 Hoja frontal
 Historia clínica
 Hoja de evolución
 Hoja de enfermería
 Laboratorios
Ingeniería en Desarrollo de Software 2019 - 2
 Consentimiento informado

Para efectos de estudio analizaremos el consentimiento informado, siendo un


documento legal, firmado por el paciente, familiares, el medico y uno o dos
testigos. (véase anexo 1). El Consentimiento Informado es "la aceptación
autónoma de una intervención médica o la elección entre cursos alternativos
posibles" (Carrasco, 2016).

De acuerdo con lo anterior podemos inferir que en un expediente clínico el


consentimiento informado es el documento en donde el paciente está aceptando,
de manera voluntaria, recibir un tratamiento médico. Antes de firmar este
documento se le es notificado de las ventajas y desventajas, así como posibles
riesgos del procedimiento o tratamiento al que va a ser sometido.

El paciente se encuentra en todo derecho de aceptar o no aceptar el tratamiento,


ya que el consentimiento informado es un documento por derecho del paciente.
No quiere decir que el médico vaya a actuar sin antes consultar al paciente. Antes
que nada, necesita consultar cualquier acción a tomar. Una de las obligaciones del
médico, y para lo que se dedica, es evitar el daño mínimo a un paciente.

Las indicaciones de tipo verbal del médico al paciente no se pueden considerar


dentro del marco legal debido a que son inconstantes y cambiantes por
naturaleza, por lo que es necesario que se encuentre plasmado, o registrado, de
forma escrita, en caso de cualquier ámbito legal. Esto asegura al médico de haber
informado anticipadamente, en tiempo y forma, de acuerdo al protocolo, dejando
un antecedente de que se ha cumplido con los derechos del paciente.

3. Protección de datos

“La información en las instituciones de salud no debe por ningún motivo estar en
internet. Se deben utilizar redes bajo conectividad con acceso bloqueado”. (Nader,
2019).

En la última década, debido a este nuevo sistema es importante mantenernos al


día con la tecnología, por lo que en todas las instituciones públicas y privadas toda
la información de sus clientes se encuentra guardada en línea. Esto quiere decir
que la mayoría de las personas puede acceder a esta información sin ninguna
restricción.
Ingeniería en Desarrollo de Software 2019 - 2
También cabe destacar que la mayor parte de la tecnología médica emplea el uso
de plataformas para el resguardo de su información, en este caso la información se
encuentra un poco más restringida, accediendo solamente aquel personal que
posee las credenciales de acceso a dicha plataforma.

Toda información de carácter clínico es sumamente sensible ya que el mal uso de


esta información puede traer consecuencias cómo:

❖ Suplantación o uso de material de otra persona como propia.


❖ Abuso de confianza
❖ Extorsión
❖ Secuestro
❖ Alteración y/o cambiar datos durante la transferencia de
información
❖ Divulgación de información o declarar la información personal
como pública.

Un estudio reciente realizado en Estados Unidos por la HIMSS, basado en una


encuesta a más de 150 hospitales, concluyó que “las principales motivaciones
para atacar un hospital recaen en el robo de identidad médica, el robo y
comercialización de información robada en el mercado negro, e incluso el acceso
no autorizado y robo de información de pacientes.”

En el 2003 se aprobó la Regulación Internacional de Transferencia de Datos


donde el paciente tiene el derecho de solicitar una copia de su expediente, donde
puede acceder a toda la información. El principal motivo de solicitar la información
es por una iatrogenia cometida, y se está llegando a límites legales.

El empleo de la seguridad informática consiste en emplear los medios posibles


para garantizar la confidencialidad y evitar riesgos en la perdida de información.

4. MECANISMOS PARA LA PROTECCION DE DATOS

El uso de la información personal depende completamente de nosotros, ya que


somos los titulares y dueños de la información. Nosotros decidimos si se hace uso
o no de ella.

Para garantizar la seguridad de la información en internet se debe realizar la


implementación de normas, procedimientos, métodos y técnicas para conseguir un
Ingeniería en Desarrollo de Software 2019 - 2
sistema de información seguro y confiable. La seguridad informática se aplica a
cientos mecanismos que aseguran el excelente funcionamiento, previendo los
errores.

En la actualidad, debemos de considerar que la seguridad de nuestra información


es muy importante. No solo basta con filtrar el tipo de información que subimos en
las redes sociales, si no por el contrario, aparte de filtrarla, debemos verificar
quiénes, y qué puede visualizarla. Al decir qué, hago referencia a todos aquellos
archivos spam que hacen uso inadecuado de la información.

Para esto es necesario contar con diferentes tipos de medidas de seguridad, como
la instalación y actualización de antivirus, la actualización del sistema operativo de
nuestros dispositivos, computadoras, celulares, tabletas, entre otros.

Podemos distinguir diferentes tipos de mecanismos y los clasificamos de acuerdo


con:

1. Físicas:
a. Evitar acceso no autorizado.
b. Proteger dispositivos móviles de fácil manejo.
c. Dar mantenimiento a las gavetas de resguardo, para evitar
destrucción.
d. Asegurar la eliminación segura de los datos.

2. Administrativas:
a. Acceso solo al personal autorizado.
b. Analizar las brechas de seguridad.
c. Realizar la implementación de planes de trabajo para mejorar la
seguridad.
d. Realizar auditorías periódicamente.
e. Llevar a cabo un registro de la información almacenada.
f. Colocar sellos de seguridad.

3. Técnicas:
a. Uso de tecnologías, y bases de datos
b. Manejo de programas de seguridad, antivirus, malware.

Uno de los medios más simples, pero útiles, es el uso de la contraseña segura, ya
que en la actualidad no existe dispositivo alguno que descifre las contraseñas de
manera correcta. Para la creación de una contraseña es importante tener en
consideración los lineamientos:
Ingeniería en Desarrollo de Software 2019 - 2

 Contraseñas de 7 a 8 caracteres
 Uso de mayúsculas y minúsculas
 En caso de haber más ordenadores emplear una contraseña para cada
uno.
 Mezclar letras y números
 No hacer uso de secuencias lógicas

Otro de los mecanismos más comunes es la actualización de la base de datos de


nuestro antivirus, ya que estos se encargan de proteger las entradas y salidas de
información. También es importante tener respaldos de la información, de
preferencia fuera de línea.
Ingeniería en Desarrollo de Software 2019 - 2

Referencias bibliográficas

1. Riesgos de la seguridad informática en salud y en hospitales. (2019).


Retrieved 1 November 2019, from
http://www.elhospital.com/temas/Riesgos-en-la-seguridad-informatica-en-
salud+111853

2. Diario oficial de la federación (2013). Que establece los criterios para la


ejecución de proyectos de investigación para la salud en seres humanos.
(NOM-012-SSA3-2012). México.

3. Vera, O. (2016). El consentimiento informado del paciente en la actividad


asistencial médica. Revista Médica La Paz, 22(1), 59-68. Recuperado en 01
de noviembre de 2019, de: http://www.scielo.org.bo/scielo.php?
script=sci_arttext&pid=S1726-89582016000100010&lng=es&tlng=es.

4. HIMSS, (2017). Healthcare and Cross-Sector Cybersecurity Report (Vol.


14).

5. ehCOS (2016). Seguridad, Privacidad y Confidencialidad de la Información


Médica. [video] Available at: https://www.youtube.com/watch?
v=BOlmJ_M7jDM [Accessed 1 Nov. 2019].

6. (2019). Retrieved 1 November 2019, de:


http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFc
u%C3%A1les-son-mis-derechos.html

7. Ley federal de protección de datos personales en posesión de los


Particulares (5 de julio del 2010), diario oficial de la federación, DOF 05-07-
2010, recuperado de la Cámara de Diputados del H. Congreso de la Unión.
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

8. Mendoza, Ol. (2018). Marco jurídico de la protección de datos personales


en las empresas de servicios establecidas en México: desafíos y
cumplimiento. Revista IUS, 12(41), 267-291. Recuperado en 01 de
noviembre de 2019, de http://www.scielo.org.mx/scielo.php?
script=sci_arttext&pid=S1870-21472018000100267&lng=es&tlng=es.

9. Armando Ortiz, P., & Patricio Burdiles, P. (2010). Consentimiento


Ingeniería en Desarrollo de Software 2019 - 2
informado. Revista Médica Clínica Las Condes, 21(4), 644-652. doi:
10.1016/s0716-8640(10)70582-4

Anexos

A1 consentimiento informado
Ingeniería en Desarrollo de Software 2019 - 2

También podría gustarte