Politicas De Seguridad en Internet: HIPAA

Introducción.

Una base de datos correctamente supervisada, si pudiera ayudar al hospital a cumplir su misión: 

  • Los costos de los tratamientos en el hospital se almacenarían en la base de datos para comparar costos con otros hospitales.
  • Los médicos podrían obtener la información importante de forma inmediata, al ya tener la data clínica electrónicamente de cada paciente.
  • la creación de un registro histórico de los tratamientos que se suministran y llevar una contabilización más específica.
  • la contabilización de la duración de la espera del paciente, como también los costos diarios de los pacientes.

Desarrollo

¿Cómo Mountain View Community Hospital puede utilizar la tecnología de bases de datos para cumplir con las normas de seguridad de la Health Insurance Portability and Accountability Act (HIPAA) de 1996?

La Regla de privacidad de HIPAA aborda el almacenamiento, el acceso y el intercambio de información médica y personal de cualquier persona, mientras que la Regla de seguridad de HIPAA describe más específicamente los estándares de seguridad nacional para proteger los datos de salud creados, recibidos, mantenidos o transmitidos electrónicamente, también conocidos como salud protegida electrónica información (ePHI).

Si aloja sus datos con un proveedor de alojamiento compatible con HIPAA , deben tener ciertas salvaguardas administrativas, físicas y técnicas, de acuerdo con el Departamento de Salud y Servicios Humanos de los EE. UU. Las salvaguardas físicas y técnicas son más relevantes para los servicios proporcionados por su host compatible con HIPAA como se detalla a continuación, con detalles sobre lo que constituye un centro de datos compatible con HIPAA.

Las salvaguardas físicas incluyen acceso y control limitados a las instalaciones, con acceso autorizado en su lugar. Todas las entidades cubiertas, o compañías que deben cumplir con HIPAA, deben tener políticas sobre el uso y acceso a estaciones de trabajo y medios electrónicos. Esto incluye transferir, eliminar, eliminar y reutilizar medios electrónicos e información de salud protegida electrónica (ePHI) .

Las salvaguardas técnicas requieren control de acceso para permitir que solo los autorizados accedan a datos electrónicos de salud protegidos. El control de acceso incluye el uso de identificaciones de usuario únicas, un procedimiento de acceso de emergencia, cierre de sesión automático y cifrado y descifrado.

Los informes de auditoría, o los registros de seguimiento, deben implementarse para mantener registros de actividad en hardware y software. Esto es especialmente útil para identificar la fuente o la causa de cualquier violación de seguridad.

Las políticas técnicas también deben cubrir los controles de integridad o las medidas establecidas para confirmar que ePHI no ha sido alterado o destruido. La recuperación ante desastres de TI y la copia de seguridad fuera del sitio son clave para garantizar que cualquier error o falla de los medios electrónicos se pueda remediar rápidamente y que la información de salud del paciente se pueda recuperar de manera precisa e intacta.

La seguridad de la red o transmisión es la última protección técnica requerida de los hosts que cumplen con HIPAA para proteger contra el acceso público no autorizado de ePHI. Esto se refiere a todos los métodos de transmisión de datos, ya sea correo electrónico, Internet o incluso a través de una red privada, como una nube privada.

Si, Mountain View Community Hospital puede utilizar la tecnología de bases de datos para cumplir con las normas de seguridad de la Health Insurance Portability and Accountability Act (HIPAA) de 1996

¿Cuáles son algunos de los costos y riesgos del uso de bases de datos que el hospital debe manejar con cuidado?

El hospital debe administrarse algunos de los costos y riesgos de usar la base de datos porque en un mercado laboral, hay una escasez de habilidades como el diseñador de bases de datos y el administrador de bases de datos. Sin la facultad específica, crea un riesgo para administrar la base de datos. Los gastos de instalación y administración incluyen la actualización del software y la instalación de la base de datos y el hardware. El costo de traducción incluye el costo de conversión de una aplicación anterior en un entorno de base de datos. En lugar de convertir el hospital puede elegir un nuevo sistema. Hay una necesidad de respaldo y recuperación porque los gastos del marco están relacionados con esas estrategias.

¿Cómo podría el hospital usar aplicaciones basadas en la Web?

Mountain View Hospital podría usar aplicaciones basadas en la web de varias maneras.

• El personal del hospital de Internet utiliza aplicaciones basadas en la web para crear una intranet para acceder a las bases de datos.

• La aplicación de extranet se utiliza para la facturación de terceros con las compañías de seguros para que el hospital examine la aplicación.

• La solicitud en línea permite acceder a la base de datos médica y a la base de datos de medicamentos recetados.

Conclusión.

La principal ventaja de la aplicación basada en web es la reorganización que se practica como facturación de terceros y la desventaja es la seguridad. Si la seguridad de la red permite al usuario no autorizado, los datos disponibles en Internet crean el problema de seguridad.   

23 April 2021
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.