Salud Dental > PF > Higiene dental > Privacidad del Paciente: Consejos prácticos

Privacidad del Paciente: Consejos prácticos

 

Esperemos que todas las oficinas también han tomado medidas sugeridas por sus Universidades relacionadas con el uso del ordenador. Muchas oficinas también se preguntan si hay algo más que tienen que ver con sus sistemas informáticos y documentos electrónicos para cumplir con el acto. Curiosamente, en lo que respecta a la implementación real y el uso de equipos de un consultorio dental, no mucho, si algo realmente ha cambiado a causa de la PIPEDA.

Antes y después de la introducción del acto, todos los profesionales dentales en Canadá era y es necesaria para cumplir con las leyes, normas y códigos de ética que sean apropiadas a la región en la que la práctica. Ya se trate de una "Ley Regulado de profesiones de salud provincial, una" Ley de dentista, de la legislación de otro nombre, o simplemente las reglas del Colegio de gobierno, cada región requiere que los dentistas se adhieren a ciertos códigos de conducta. En la mayoría (todos?) De los casos a un dentista en Canadá tenía la responsabilidad de proteger la privacidad del paciente mucho antes de la introducción de la PIPEDA.

Lo que la introducción de LPRPDE ha hecho, sin embargo, es ayudar a reorientar muchos en el hecho de que la privacidad del paciente es muy importante, y la protección es responsabilidad de cada miembro del equipo de la oficina dental. Como resultado, muchas oficinas han dado un vistazo a sus computadoras y documentos electrónicos en la luz de la LPRPDE y se dio cuenta de que hay más que pueden hacer para asegurar la privacidad de sus pacientes.

Vamos a suponer aquí que su oficina está utilizando relativamente nuevas versiones de los sistemas operativos Windows de Microsoft. Si está usando un Mac OS, UNIX o Linux, tendrá que ajustar algunos de los detalles aquí para reflejar su situación, pero los principios siguen siendo los mismos. Además, si está utilizando Windows 95/98, se necesita algún software de terceros para poder poner en práctica algunos de los elementos que se enumeran aquí.

Estos sistemas operativos fueron diseñados principalmente para los usuarios domésticos, y no incluye muchas características de seguridad . Si no está seguro, consulte a sus expertos en informática. Además, tenga en cuenta que la privacidad del paciente es su responsabilidad, y por extensión, la seguridad de los datos en su red de ordenadores es también su responsabilidad. Si algo de lo que sigue es un poco técnico que no tenga miedo de pedir ayuda. Basta con pasar a lo largo de las partes técnicas para quien quiera que sea que es responsable de la administración de su red informática.

La seguridad física

La primera línea de defensa en su plan de seguridad de los datos es la seguridad física de las equipos y la red.

Todos los datos importantes es (o debería ser) almacena en el servidor ''. Esto puede ser un ordenador dedicado llamado "servidor", o puede ser una estación de trabajo (por lo general en la recepción), que también actúa como "servidor" a las otras estaciones de trabajo. Si usted tiene un servidor dedicado, es probable que en algún lugar situado fuera del camino y es de esperar fuera de la vista. Desde el punto de vista de la seguridad de datos, no es importante si una de las estaciones de trabajo es robado o dañado (ya que no tienen ningún dato); Sólo si algo le sucede a su servidor. Si usted no tiene un servidor dedicado, entonces, obviamente, no puede esconderlo.

Además, la red que conecta los ordenadores entre sí se debe asegurar físicamente. Esto significa que usted sabe dónde todos sus puntos de datos de la red se encuentran y se asegura de que no hay equipos no autorizados pueden conectarse a ellos sin su conocimiento. No, por ejemplo, que los pacientes puedan conectar sus ordenadores portátiles directamente a la red.

Una nota acerca de las redes inalámbricas

Sólo hay dos razones comunes de utilizar una red inalámbrica en un consultorio dental .

1) el uso de dispositivos móviles como los tablet PC o PC de palma

Si uno o más dispositivos móviles están en uso en la oficina, se requieren una conexión a una red, lo que les sigue a todas partes. Por definición, esto va a requerir una red inalámbrica.

2) Es difícil o imposible cableado

Algunas oficinas, especialmente los que están en casas convertidas podría construirse de tal manera que es difícil o casi imposible conseguir los cables instalados en las ubicaciones requeridas. En estas situaciones, una red inalámbrica podría ser apropiado.

Las redes inalámbricas son más lentos, potencialmente menos fiable y menos seguro, y por lo general más caros que sus homólogos de cable. Dada la elección, siempre es mejor utilizar una red cableada.

Si está usando, o planea usar, una red inalámbrica, es muy importante que se asegure de que la red está protegida contra el acceso de equipos o usuarios no autorizados. Puesto que usted ha solamente un control limitado sobre el alcance de una red inalámbrica, un equipo fuera de la oficina, posiblemente en un vehículo en la calle, podría potencialmente tener acceso a sus datos. Por lo tanto, debe cifrar los datos que pasa a través de la red inalámbrica, y restringir el acceso sólo a aquellas máquinas que deben tener la misma. Esto se hace comúnmente, proporcionando una "clave" de seguridad alfanumérico para cada ordenador autorizado. Esta "clave" a continuación, permite a los ordenadores autorizados la capacidad de descifrar y acceder a los recursos y el tráfico en la red.

La mayoría de los enrutadores inalámbricos y los centros no tienen ningún tipo de cifrado activado por defecto, pero todos los de buena calidad tienen la capacidad para implementarlo . Asegúrese de que todo el que es responsable de la configuración de la red entiende que la red debe estar asegurado, y asegúrese de que no hay equipos no autorizados pueden conectarse a él.

Contraseñas

La segunda línea de defensa en su plan de seguridad de los datos es el acceso controlado a su sistema por los usuarios específicos. Que requiere una combinación usuario /contraseña para el acceso limita la disponibilidad de sus datos a aquellos individuos que saben un id de usuario /contraseña válida. En un entorno corporativo, todos los usuarios se les da su propia ID de usuario /contraseña, y es raro que los usuarios comparten ellos. En muchas oficinas dentales, compartir personal de las estaciones de trabajo y funciones, y también compartir identificadores de usuario /contraseñas. Esta es probablemente aceptable, siempre y cuando el control de acceso se puede mantener, y en todo momento sólo los usuarios legítimos del sistema puede tener acceso a los datos.

Si algunos usuarios no requieren acceso a determinados datos, que no se debería conceder el acceso a esos datos. Para ello, dándoles una combinación usuario /contraseña diferente con diferentes privilegios. Muchas aplicaciones de gestión de la práctica hacen uso de identificadores de usuario /contraseñas para permitir varios tipos de acceso al sistema a usuarios individuales. Por tanto, es posible restringir el acceso a todo el sistema y el acceso a diversas aplicaciones de Windows a nivel usuario /contraseña, y también restringir el acceso a partes específicas de los datos dentro de una aplicación a nivel de aplicación.

No hacer que el ID de usuario /esquema de contraseñas tan complicado que causa problemas para los usuarios, pero asegúrese de que su esquema permite que la capacidad de garantizar que sólo las personas autorizadas puedan acceder a los datos correspondientes a sus funciones de trabajo.

los protectores de pantalla y estaciones de trabajo

el sistema de contraseñas más sofisticado del mundo no le ayudará si está bloqueado una sesión iniciada en el equipo se deja desatendido. Bloqueo de la estación de trabajo, ya sea manualmente o con un protector de pantalla después de un período de inactividad impide el acceso no autorizado a un conectado a la máquina

Para realizar cambios en su "protector de pantalla" ajustes:..

- Reducir al mínimo o cerrar todas las aplicaciones

- Haga clic en el fondo de su escritorio

-. aparece un menú. Selecciona "Propiedades" (siempre el último elemento de la lista)

-. Se le presentará con la ventana 'Propiedades de Pantalla'

-.. De clic izquierdo en la pestaña 'Salvapantallas'

Usted está ahora capaz de hacer cualquier cambio que desea que sus configuraciones de protector de pantalla, incluyendo la cantidad de tiempo que toma para que el protector de pantalla para activar.

En windows NT /2000 asegúrese de que 'check-off "la opción de requerir una contraseña para 'desbloquear' el equipo después el protector de pantalla se ha borrado la pantalla. En la mayoría de las versiones de los estados de opción simplemente "protegido por contraseña '. En Windows XP, ya que varios usuarios pueden registrar en la computadora al mismo tiempo, la elección es: 'El curriculum vitae, visualizar la pantalla de bienvenida ". En todos los casos, se le solicitará al usuario que introduzca su contraseña de Windows antes de que puedan utilizar el ordenador de nuevo después de un protector de pantalla de eventos.

Las máquinas en los pasillos o operatories que son accesibles a los pacientes, pero estarían sin supervisión deben ser "bloqueado" manualmente cuando el operador abandona, en lugar de simplemente confiar en el protector de pantalla para bloquear la pantalla después de varios minutos. Para hacer esto en Windows NT, 2000 o XP, pulse CTRL-ALT-DEL y luego seleccione "Bloquear equipo" de la ventana que aparece. A continuación se le pedirá que introduzca la contraseña para 'desbloqueo' de nuevo el equipo.

Posición de la prueba

Incluso cuando las computadoras están en uso, a veces es posible que un paciente o alguna otra persona no autorizada en las inmediaciones para ver la información sobre el hombro del operador. Hacer esto difícil de hacer colocando cuidadosamente los monitores de ordenador y estaciones de trabajo. pantallas de recepción, por ejemplo, se deben colocar para permitir una fácil visualización por el personal de recepción, pero al no permitir la visualización por parte de personas en las áreas de pacientes también.

Las estaciones de trabajo en los pasillos pueden ser problemáticos. En este tipo de áreas problemáticas, el uso de pantallas LCD de panel plano en lugar de los monitores CRT puede ayudar, ya que algunas pantallas de LCD son difíciles de ver desde un ángulo. También puede comprar filtros de privacidad '' o '' pantallas de privacidad, que se colocan sobre las pantallas LCD o CRT, o incluso ordenadores portátiles. Permiten a un usuario directamente en frente de la pantalla para ver con claridad, pero los que su visualización en un ángulo sólo ven una pantalla de negro, blanco.

En operatorios, es común que ciertos artículos están destinados a ser mostrado a un paciente en la pantalla del ordenador (imágenes intra-oral cámara, las imágenes de radiografía digital, programas de educación del paciente, etc.), mientras que otros no son (el horario, etc.). En la mayoría de los casos, si se tendrá acceso a ambos tipos de información mientras el paciente está en la sala, o bien se requieren dos pantallas de visualización (uno para el paciente y una para el operador) con diferentes elementos que muestran en cada uno, o una sola pantalla movible serán utilizados (a oscilar entre una posición en la que el paciente puede ver, y donde el paciente no puede).

Cómo hacer más para proteger sus datos

una vez que todas las precauciones básicas que han sido tomada como se mencionó anteriormente, hay algunas otras cosas bastante simples que se deben hacer para prevenir problemas.

sistema de archivos

Cuando un servidor de archivos (el ordenador que almacena todos los datos) se configura , el usuario de Windows tiene dos '' sistema de archivos opciones disponibles. particiones de disco duro (los lugares donde se almacenan los programas y datos) se pueden formatear, ya sea con el NTFS '' sistemas de archivos FAT32 o. La mayoría de las diferencias no son importantes para los propósitos de esta discusión, excepto por el hecho de que los volúmenes NTFS son mucho más seguro. En un volumen NTFS, puede controlar el acceso de los archivos específicos a usuarios específicos. No se puede hacer eso con FAT32. Si es posible, guarde todos sus datos en un volumen NTFS. FAT32 está muy bien para los archivos del sistema, archivos de programa, o cualquier otro archivo, que no son relevantes para su plan de protección de la privacidad.

Las copias de seguridad

Una copia de seguridad de los datos que sale de su oficina es diaria un elemento importante en su esquema de protección de datos. No sólo la pérdida de datos hacen que sea muy difícil mantener las operaciones normales en un consultorio dental, el dentista también tiene la obligación legal de ser capaz de recuperar los datos. Sin embargo, el hecho de que los datos se salen de la oficina en un medio extraíble de algún tipo, ya sea un disquete, CD-ROM, DVD-ROM, cinta o disco duro crea un problema potencial desde el punto de vista de la privacidad.

Una copia de seguridad, por lo tanto debe cumplir dos requisitos en conflicto. 1) La copia de seguridad debe ser fácil de recuperar la fecha a partir de, y 2) la copia de seguridad debe ser suficiente para que las personas no autorizadas no pueden recuperar datos de él seguro. Por desgracia, muchos de los paquetes de software de copia de seguridad de gama baja utilizados en los consultorios dentales no ofrecen cifrado de datos de forma nativa. Una solución consiste en empaquetar y comprimir los datos en un archivo cifrado antes de copia de seguridad, copia de seguridad del archivo único. Un usuario de la computadora razonablemente bien informado puede utilizar algunas utilidades fácilmente disponibles para crear una rutina simple que cifra y realiza una copia de seguridad de los datos al día, con la intervención del usuario limitado.

Portátiles

Algunos dentistas llevan un ordenador portátil con ellos que tiene una versión totalmente funcional de las aplicaciones y los datos que se utilizan en su oficina. Esto les permite no sólo para trabajar desde casa, pero también utilizan el ordenador portátil como una copia de seguridad en la oficina si algo grave impide el uso del sistema informático principal. Todos los ordenadores portátiles tienen la capacidad de crear una contraseña de inicio, que desactiva la unidad menos que el operador conoce la contraseña. Asegúrese de utilizar esta función. Esto normalmente se activa mediante el acceso a la rutina de instalación cuando el portátil se enciende por primera vez. Pulse la secuencia de teclas de configuración que se muestra en la pantalla y siga los menús.

El mantenimiento de la privacidad

Privacidad y seguridad informática no son tareas que pueden ser "terminado" y controladas de una lista de tareas pendientes. Son procesos en curso, que se convierten en parte de la cultura y la operación del día a día de la oficina dental. Revise su privacidad controla regularmente y pedir ayuda del ordenador cuando lo necesite. Lo más significativo es asegurarse de que todos en la oficina entiende la importancia de la política de privacidad, y su responsabilidad a que se adhieran a la misma. Además, asegúrese de que todo el mundo entiende la importancia de mantener la confidencialidad de los datos de la computadora, y mantener el sistema informático seguro.

Craig Wilson, Directora General de CompuDent Systems Inc., una empresa de TI especializada en instalaciones informáticas a medida para consultorios dentales .

¿Dónde LPRPDE viene?

Curiosamente, los principios y la mayor parte del contenido de la nueva legislación federal LPRPDE han estado con nosotros desde hace bastante tiempo.

23 de de septiembre de, 1980, la Organización para la Cooperación y el Desarrollo (OCDE) publicó las "Directrices sobre la protección de la privacidad y los flujos transfronterizos de datos personales. '

el' Directrices 'contenía los principios que con el tiempo serían utilizadas para crear la legislación LPRPDE en Canadá. La sección en la que se relacione más con la discusión actual se titula "Seguridad principio salvaguarda ', y afirmó que« los datos personales deben ser protegidos por medidas de seguridad razonables contra riesgos tales como pérdida o acceso no autorizado, destrucción, uso, modificación o divulgación de los datos. '

Canadá se comprometió a proteger la privacidad en 1984 mediante la firma de las' Directrices (OCDE). '

la Canadian Standards Association (CSA) comenzó a trabajar en un "Código Modelo para la protección de Información Personal' en ese momento, y fue terminada en 1996. las Directrices de la OCDE se utilizaron como base para el desarrollo de la presente norma.

el 'Código Modelo de CSA para la Protección de Información Personal "contiene principios de privacidad que aborden los desafíos que enfrentan las empresas en el alojamiento de la los problemas de protección de información personal de los clientes y los empleados y las diversas circunstancias en las que se han recogido y utilizado con fines comerciales información personal. Se basa en el contenido de '' Directrices de la OCDE

la sección de interés es:

Sección 4.7 Principio 7 - Salvaguardias

4.7.3 Los métodos de protección deben incluir (a) las medidas físicas, por. ejemplo, archivadores bloqueado y el acceso restringido a las oficinas; (B) medidas de organización, por ejemplo, autorizaciones de seguridad y limitar el acceso sobre una base "necesidad de conocer"; y (c) las medidas tecnológicas, por ejemplo, el uso de contraseñas y cifrado.

El gobierno federal utilizan el "Código Modelo de CSA para redactar su legislación LPRPDE, y en muchos casos simplemente se copian del 'CSA Código Modelo' palabra por palabra. El acto fue eliminado totalmente en el 1 de enero de 2004.

El área de interés, Sección 4.7.3 es idéntica en el LPRPDE como en el 'CSA Código Modelo'.

Algunas provincias están ahora trabajando en su propio provincial la legislación de privacidad. Actualmente, Quebec es la única provincia que han promulgado leyes de privacidad del sector privado, pero otros tienen en la fase de proyecto. En cualquier caso, a partir de este momento, la privacidad de todos los canadienses está protegido en una de dos maneras -. Por la legislación federal o por la legislación provincial que es "sustancialmente similar" a la legislación federal

Además, todos los dentistas que ejercen en Canadá deben cumplir con la legislación que es específica para su región en particular. Cada provincia y territorio requiere que los dentistas se adhieren a ciertas reglas y códigos de conducta. En todos los casos, el profesional dental está obligado a cumplir con las directrices estrictas con respecto a la privacidad de sus pacientes de información personal y de salud.