9173768722_ffed62d4f1_b

La Seguridad de la información para la Seguridad del paciente ha sido un tema que ha ocupado con esta ya, seis semanas en este blog. Gracias a Manuel Jimber (@manueljimber ),  Responsable de Seguridad de la Información en Hospital Reina Sofía, Secretario de APISA (@apisaonline), CISA, y responsable del blog que habla de Protección de Datos y Seguridad de la información en Sanidad (http://www.labrujula.jimber.es/) , hemos conocido cómo las TIS están íntimamente relacionadas con la Seguridad del Paciente y cómo existe también una responsabilidad compartida. Esto último algo que nos deja en el último post de la serie, así como los modelos y las metodologías para ayudar a las organizaciones sanitarias a detectar y corregir los incidentes de seguridad del paciente relacionados con las TiS.

Gracias de nuevo Manuel por compartir con nosotros, la enfermería, todo lo que se hace desde el otro lado del programa informático que utilizamos y hacernos ver cuál es nuestro importantísimo papel en este entorno multidisciplinar, en el que las responsabilidades son compartidas y dónde la persona (llamada también paciente o cliente), es la que puede ser víctima.

Añadimos tu blog a nuestros favoritos y contamos contigo como colaborador, siempre que guste usted. Tenemos pendiente desvirtualizar, seguro.

En una última entrada compartiré con vosotros la Bibliografía, reflexiones y alguna sorpresa más.

Fernando Campaña Castillo, Editor de Nuestraenfermeria.es

Fotografía portada, Algunos derechos reservados por maitecastillofotografia

 

Responsabilidad Compartida. Modelos y Metodologías

El reto para las organizaciones sanitarias consiste en identificar los problemas de las TIS relacionados con la seguridad del paciente antes de que éstos se implanten, pero también deben estar preparadas para detectar estos problemas una vez puestos en explotación tan pronto como sea posible y adoptar las medidas necesarias para corregirlos antes de que se ocasione un daño al paciente.

El enfoque de las organizaciones sanitarias respecto de la seguridad de las TIS debe apoyarse en una orientación colectiva multidisciplinar tanto de expertos internos como externos y que comprende a todos los implicados, desde diseñadores hasta usuarios de los sistemas TIS.

Recientemente se han desarrollados modelos y metodologías para ayudar a las organizaciones sanitarias a detectar y corregir los incidentes de seguridad del paciente relacionados con las TIS. En la figura siguiente se muestra el modelo socio-técnico de análisis de eventos que surge con el fin de tratar de entender el origen de los eventos y parte del hecho de que las causas interaccionan entre sí en un modelo de 8 dimensiones(A new sociotechnical model for studing health information technology in complex adaptive healthcare systems, Dean F Sittig and Hardeep Singh. 2010).

En resumen, el examen de los incidentes de las TIS en el contexto del modelo socio-técnico permite a las organizaciones mirar más allá del incidente para entenderlo en el contexto de las personas que utilizan el sistema,  otras tecnologías y los procesos afectados por las TIS. La comprensión de estas interacciones permite a las organizaciones hacer mejoras en sus sistemas TIS cuando se identifican fallos que pueden conducir a un daño al paciente.

Por otro lado, con el apoyo de la Oficina del Coordinador Nacional para la Tecnología de la Información de la Salud (ONC) de los EEUU se ha utilizado un proceso riguroso e iterativo para desarrollar un conjunto de 9 herramientas de autoevaluación para optimizar la seguridad y el uso seguro de los EHR. Estas herramientas, referidas como  “Safety Assurance Factors for EHR Resilienceguías SAFER, se podrían utilizar para auto-evaluar la seguridad y eficacia de las implementaciones de los EHR, identificar áreas específicas de vulnerabilidad, y crear soluciones y un cambio de cultura para mitigar los riesgos.

Cada guía SAFER consiste en entre 10 y 25 “prácticas recomendadas“, que pueden ser evaluadas como “aplicada en su totalidad”, “parcialmente implementada”, o “no se aplica”. Las prácticas recomendadas permiten conocer  “qué” hacer para optimizar la seguridad y el uso seguro del EHR. Las prácticas recomendadas afrontan 6 principios clasificados en tres fases (Tabla 1) que representan “por qué” son necesarias estas prácticas recomendadas.

 

Tabla 1. Los Seis Principios de seguridad dentro de las 3 fases de implementación de EHR

Fase 1 / TI para la salud seguras: Abordar los problemas de seguridad característicos de la tecnología de los EHR
Disponibilidad de los datos – los EHR y los datos o informaciones que contienen son accesibles y utilizables cuando son necesarios para las personas autorizadas.
Integridad de los datos – Los datos o información en los EHR son exactos y creados de manera apropiada y no han sido alterados o destruidos de forma no autorizada.
Confidencialidad de los datos – Los datos y la información en los EHR sólo están disponibles o son entregados a personas o procesos autorizados.
Fase 2 / Uso de la Salud de TI de forma segura: Optimizar el Uso Seguro de los EHR
EHR uso completo / Correcto de los EHR – Las características y funcionalidades de los EHR se implementan y se utilizan según lo previsto.
Usabilidad de los Sistemas EHR – Las características de los EHR y sus funcionalidades son diseñadas e implementadas de manera que puedan ser utilizados con eficacia, eficiencia, y para la satisfacción de los usuarios previstos para minimizar el daño potencial. Para obtener información del EHR que sea utilizable, debe ser de fácil acceso, bien visible, comprensible, y organizada por relevancia para el uso y tipo de usuario específico.
Fase 3 / Vigilancia de la Seguridad : El uso de los EHR para supervisar y mejorar la seguridad del paciente
Vigilancia de la Seguridad, Optimización, y presentación de informes – Como parte de la garantía permanente de calidad y la mejora del desempeño, existen mecanismos para monitorizar, detectar e informar sobre la seguridad y el uso seguro de los EHR, y luego para optimizar el uso de los EHR para mejorar calidad y seguridad.
EHR: Registro Electrónico de Salud; TI, tecnología de la información.

 

 

El contenido de las guías SAFER se organiza alrededor de 2 marcos conceptuales que explican el complejo sistema socio-técnico en el que se implementan los EHR y ​​los riesgos específicos de las diversas fases de aplicación. El objetivo general es facilitar el paso de las organizaciones de salud desde un sistema de registros médicos en papel por las tres fases hasta disponer de sistemas EHR de salud plenamente activos.

Las guías SAFER incluyen plantillas de planificación para ayudar a las organizaciones a establecer las metas y el seguimiento de los progresos y hojas de trabajo que ofrecen una justificación que explica  “por qué” es importante cada práctica recomendada. Por último, para ayudar operacionalizar las prácticas se incluyen ejemplos en las hojas de trabajo que ilustran “cómo” se pueden implementar.

 

 

Tabla 2. Estructuras relacionadas con los Registros Electrónicos de Salud y / o procesos abordados por las guías de SAFER

Nombre de la Guía Descripción de cada guía
Prácticas de alta prioridad El subconjunto de procesos que determina qué es de “alto riesgo” y “alta prioridad”, destinado a cubrir ampliamente todas las áreas que tienen un papel en la seguridad de los EHR.
Entrada automatizada de peticiones de asistencia con apoyo a la decisión Los procesos relativos a la petición electrónica de medicamentos y pruebas de diagnóstico y ayudar al proceso de toma de decisiones clínicas en el punto de atención.
Informes de resultados de pruebas y su seguimiento Procesos implicados en la entrega de resultados de las pruebas a los profesionales apropiados.
comunicación clínica Los procesos de comunicación en 3 zonas de alto riesgo: consultas o derivaciones, comunicaciones de altas, y los mensajes relacionados con el paciente entre los médicos.
identificación de pacientes Los procesos relacionados con la creación de nuevos pacientes en el EHR, registro de pacientes, recuperación de información sobre pacientes previamente registrados, y otros procesos de identificación de pacientes.
Planes de contingencia Los procesos y los preparativos que deben estar en vigor en caso de que el EHR experimente un fallo hardware, software, o fallo de alimentación.
configuración del sistema Los procesos necesarios para crear y mantener el entorno físico en el que funcionará el EHR, así como las infraestructuras relacionadas con el hardware y el software necesarios para ejecutar el EHR.
interfaces de sistema Los procesos que permiten a diferentes dispositivos de hardware y aplicaciones de software conectarse tanto física como lógicamente para que puedan comunicarse y compartir información.
responsabilidades de organización Las actividades organizativas, procesos y tareas que deben llevar a cabo las personas para garantizar la implantación del EHR seguro y eficaz y la operación continua.

 

 

Por último, me gustaría terminar con una interesantísima reflexión del señor Thomas H. Davenport (Mastering Information Management Paperback – March 24, 2000) que resume a la perfección de que tenemos que preocuparnos en realidad cuando hablamos de TIS.

“Imaginen un mundo obsesionado con la fontanería. En este extraño lugar, centenares de libros y revistas, e incluso algunos canales de televisión, cubren extensamente la actualidad del sector de la fontanería, celebrando los últimos avances en válvulas, soldaduras y cañerías. Las conversaciones de café están dominadas por el tema de si una marca de desagües vacía más rápido que otra. Los magnates del equipamiento para fontaneros aparecen en las portadas de las revistas de negocios, incluso de las publicaciones de interés general, y se convierten en las personas más ricas del mundo. Las compañías pagan millones y billones para conectar todos sus artefactos y asegurar que las cañerías lleguen a los lugares más remotos.

Solamente hay un tema que en este mundo tan extraño se pasa por alto: ¡el agua! ¿Es limpia y fresca? ¿Es agua lo que los consumidores quieren beber? ¿Tienen sed?”.

 

Por Manuel Jimber (@manueljimber)