Riesgos tecnológicos en salud digital

Desde que las TICs comenzaron a utilizarse en el cuidado de la salud de forma masiva, hay una consciencia clara que su uso redunda en beneficios para la seguridad del paciente y en la gestión de los riesgos de la atención médica, pero evidentemente eso no exime de que se tenga que prestar atención especial a ciertos usos.

Hace unos meses se publicó el informe Top 10 Health Technology Hazards for 2015 elaborado por el Instituto ECRI de Estados Unidos donde se recogían los diez riesgos más importantes en tecnología sanitaria.

  1. Alarm Hazards: Inadequate Alarm Configuration Policies and Practices
  2. Data Integrity: Incorrect or Missing Data in EHRs and Other Health IT Systems
  3. Mix-Up of IV Lines Leading to Misadministration of Drugs and Solutions
  4. Inadequate Reprocessing of Endoscopes and Surgical Instruments
  5. Ventilator Disconnections Not Caught because of Mis-set or Missed Alarms
  6. Patient-Handling Device Use Errors and Device Failures
  7. “Dose Creep”: Unnoticed Variations in Diagnostic Radiation Exposures
  8. Robotic Surgery: Complications due to Insufficient Training
  9. Cybersecurity: Insufficient Protections for Medical Devices and Systems
  10. Overwhelmed Recall and Safety-Alert Management Programs

Y del que se hizo eco la Sociedad Española de Electromedicina e Ingeniería Clínica (SEEIC).

Aunque el informe se refiere a tecnología en general, algunos de estos peligros pertenecen al ámbito TIC y otros, debido a la imbricación de las tecnologías de información en el sector sanitario, ya están o estarán relacionados en un futuro muy cercano con las tecnologías de la información y la comunicación.

Los riesgos incluidos en la lista de ámbito TIC son: La integridad de datos y la ciberseguridad, sobre ambos trata ampliamente el informe.

Respecto a los datos el informe hace referencia a aquellos datos incorrectos, por errores en su introducción o por el tratamiento que de ellos realizan los usuarios. En este punto la imprescindible interoperabilidad entre los sistemas hace más importante los esfuerzos en el diseño y desarrollo de programas e integraciones para evitar estos errores que puedan derivar en daños o perjuicios para la salud y el tratamiento de los pacientes.

La ciberseguridad o la insuficiente protección de los sistemas y dispositivos médicos, es uno de los temas que más preocupa a los CIO sanitarios, y con razón. 2014 fue el año de mayor crecimiento en infracciones de seguridad (hasta el punto de que en las organizaciones sanitarias se cometieron el 42% de todas las infracciones de seguridad) y en documentos robados en USA, pese a que existe una clara conciencia de la necesidad de seguridad entre los actores sanitarios (PDF). El robo de información sanitaria tiene todo un mercado negro detrás que saca beneficio de las identidades de los pacientes y de su información médica o aseguradora.

Los expertos afirman que la seguridad no es tanto un problema tecnológico como un problema de personas y procesos y que la responsabilidad debe ser recogida por la dirección TI.

No hay que olvidar que la ciberseguridad también va a afectar de forma ineludible a la telemedicina y a los dispositivos usados ahora o conectados un futuro cercano (wearables, medical devices, apps, IoT, etc) para evitar vulnerabilidades de malware o ataques maliciosos.

ECRI Institute's Health Devices Alerts

ECRI Institute’s Health Devices Alerts

Pero además hay otro punto que en el informe de ECRI no es asociado a las TICs, pero al que sí se debe tener en cuenta por parte de las empresas de tecnología de la información, las inadecuadas políticas y prácticas de configuración de alarmas. Este riesgo referenciado en principio para instrumental y aparatos clínicos se centra en los avisos perdidos o no reconocidos por los profesionales debido a una mala configuración de las alarmas.

El informe aconseja establecer rangos de prioridad según las necesidades de cada área terapéutica y gravedad de los pacientes, evitando la llamada “fatiga de alarma”.

Esa misma confianza que los médicos tienen en las alarmas de los dispositivos para informar sobre los cambios en el estado de los pacientes, deben seguir teniendo cuando sea un sistema o una aplicación TIC la que le informe de los datos recogidos a un paciente monitorizado en el hogar, o a un enfermo crónico cuando realice el autoseguimiento de su patología.

En estos casos, los sistemas de información se apoyarían en herramientas como los gestores de procesos (BPM) o los gestores de reglas (BRM) que son los que ayudan a los técnicos informáticos a establecer las políticas, en función de los objetivos, y a poner en marcha los procesos que las garanticen. De una forma sencilla se consigue que se basen en parámetros medidos aquellas alarmas que consideramos tienen que desencadenar la actuación de un profesional médico.

Imaginemos que un sistema de información se ocupa de gestionar los datos de unos pacientes crónicos que utilizan dispositivos para monitorizar sus patologías (EPOC, diabetes e hipertensión), tendríamos que definir las reglas que nos asegurarían que cualquier medida o conjunto de medidas activarían las alarmas necesarias para comenzar el proceso de atención asistencial adecuado.

El uso de estos sistemas informáticos permite cambiar de forma automática y para todo el rango de pacientes deseados tanto los avisos como los procedimientos de actuación, por supuesto estas políticas deberán estar aprobadas y mantenerse documentadas, para cumplir con las obligadas auditorías informáticas.

Anuncios

4 pensamientos en “Riesgos tecnológicos en salud digital

  1. Pingback: Seguridad en el mundo de la eSalud | Hablando de eSalud

  2. Pingback: Problemas de seguridad del paciente | People in the eSalud

  3. Pingback: Top 10 riesgos de los pacientes 2015 | People in the eSalud

  4. Pingback: Top 10 riesgos de los pacientes 2016 | People in the eSalud

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s