Libros

Permanent URI for this collectionhttps://pepa.une.es/handle/123456789/66519

Browse

Now showing 1 - 4 of 4
  • Thumbnail Image
    filter icon
    El tratamiento de los datos sanitarios en la historia clínica electrónica: el caso boliviano
    Medinaceli Díez, Karina Ingrid
    La presente investigación tiene tres ejes principales, el tratamiento de los datos personales en el ámbito sanitario, la historia clínica e historia clínica electrónica y la seguridad de la información. En Bolivia, la legislación relacionada a la protección de datos personales se encuentra plasmada en la Acción de Protección de Privacidad en la Constitución Política del Estado, Decreto Supremo 28168 de Acceso a la Información del Poder Ejecutivo y Código Procesal Constitucional. En el ámbito sanitario, la Ley 3131 del Ejercicio Profesional Médico constituye el marco regulatorio del quehacer médico, reconoce como derechos del paciente la confidencialidad, secreto médico respeto a la intimidad de su paciente y a recibir información y la Resolución Ministerial que aprueba la Norma Técnica para el manejo del Expediente Clínico (Historia Clínica). La historia clínica se puede considerar como la biografía sanitaria del paciente, la transcripción de la relación médico-paciente; tiene como finalidad principal facilitar la atención o asistencia sanitaria; comprende el conjunto de los documentos relativos a los procesos asistenciales de cada paciente, por lo que ostenta un valor fundamental, no sólo desde el punto de vista clínico, sino también a la hora de juzgar la actuación del profesional sanitario. La historia clínica electrónica permite que sea accesible en cualquier momento y desde cualquier lugar en que se preste asistencia; integra la información de diferentes centros e incluso sistemas, facilita ayudas para la toma de decisiones y guías de práctica clínica; es segura y confidencial porque todos los accesos a la historia deben ser registrados. Hoy en día, las tecnologías de la información y comunicaciones (TIC) ofrecen las medidas de seguridad que requiere la legislación para el tratamiento de datos sensibles, como son los datos de salud contenidos en las historias clínicas, contando para ello con medidas de seguridad como software seguro, TIC en seguridad (back up, accesos lógico y físico, cifrado, redundancia, cortafuegos y proxies, reserva), firma electrónica, auditorías informáticas, sistema de gestión de seguridad de la información, entre otros. Palabras clave: Datos personales. Tratamiento de datos sanitarios. Historia clínica. Expediente clínico. Historia Clínica Electrónica. Médico. Paciente. Establecimiento de salud. Tecnologías de la información y comunicaciones. Seguridad de la información
  • Thumbnail Image
    filter icon
    Hábeas data en Colombia, un trasplante normativo para la protección de la dignidad y su correlación con la NTC/ISO/IEC 27001:13
    Cote Peña, Luis Fernando
    La globalización impactó a América Latina finalizando el siglo xx, motivando los gobiernos a realizar ajustes en sus constituciones, modificar las legislaciones y buscar nuevos horizontes económicos. En Colombia, el primer paso fue el ajuste constitucional de 1991 que incorporó la dignidad como principio superior y, con él, un catálogo adicional de derechos fundamentales, entre otros el de Hábeas Data. Luego, vinieron desarrollos legislativos que, en seguimiento a orientaciones de la OCDE y acatamiento a llamados de la Corte Constitucional, permitieron la aparición de la ley 1266 de 2008 de Hábeas Data financiero y, posteriormente, la ley 1581 de 2012 y sus Decretos 1377 de 2013 y 886 de 2014 de protección de los datos personales. El nuevo universo jurídico asociado al Hábeas Data estableció una serie de obligaciones a entidades públicas y privadas que tratasen datos personales en sus operaciones, pero, no obstante los desarrollos jurisprudenciales, legislativos, reglamentarios y doctrinales, en Colombia aún no se logra definir claramente el alcance de las nuevas exigencias legales. Con el propósito de buscar líneas de orientación para la definición de los mencionados alcances obligacionales, se propuso un análisis de elementos convergentes y divergentes entre la ley 1581 de 2012 y la NTC/ISO/IEC 27001:2013, en el entendido de considerar esta última, el estándar internacional más adecuado para la gestión de la seguridad de la información, universo al cual pertenecen los datos personales. Para el logro del cometido, se abordó el desarrollo del Hábeas Data desde la perspectiva de la dignidad, para, posteriormente efectuar un recorrido descriptivo del estándar internacional, presentándose en la fase final los resultados del cotejo normativo y las conclusiones que de ello se derivaron. De esta manera se deja presentado este trabajo como contribución a la larga tarea pendiente por buscar la decantación doctrinal del nuevo instituto jurídico del Hábeas Data.
  • Thumbnail Image
    filter icon
    Big data, privacidad y protección de datos
    Gil González, Elena
    La obra de Elena Gil González, que el lector tiene en sus manos, analiza el impacto en el derecho a la privacidad del nuevo fenómeno conocido como Big data, que implica el tratamiento y almacenamiento masivo de información. Uno de los retos actuales de la sociedad de la información es que el sector empresarial alcance un elevado cumplimiento de las obligaciones que la normativa de protección de datos le impone, fomentando una cultura de preservación de datos de carácter personal, que suponga una clara mejora de la competitividad compatible con el desarrollo económico. En este sentido, el Big data es un reflejo del impacto de la tecnología en la esfera de la vida privada. El despliegue de tecnologías como el Big data, el internet de las cosas, el uso de wearables o las smartcities, entre otras, requiere de un análisis y valoración técnica y jurídica para promover buenas prácticas que garanticen su adecuación a la normativa en la materia y, en consecuencia, el respeto por los derechos de los ciudadanos. La obra contribuye a difundir algunos aspectos esenciales de esta tecnología, aportando propuestas para minimizar los riesgos de intrusión en la privacidad. El deber de transparencia y consentimiento, las técnicas de anonimización, la privacidad por defecto y desde el diseño que se abordan en el trabajo son elementos esenciales para un desarrollo respetuoso del Big data.
  • Thumbnail Image
    filter icon
    La protección de la intimidad y vida privada en internet: La integridad contextual y los flujos de información en las redes sociales (2004-2014)
    Noain Sánchez, Amaya
    Las redes sociales se han convertido en una herramienta de comunicación y contacto habitual para millones de personas en todo el mundo. De hecho, se calcula que más de un 75% de las personas que se conectan habitualmente a Internet cuentan con al menos un perfil en una red social. La autora plantea en el texto si las empresas propietarias de estos servicios ofrecen una información suficiente a los usuarios sobre qué datos recogen, para qué los van a utilizar y si van a ser cedidos a terceros. En una reflexión posterior, propone como posibles soluciones el hecho de que estas empresas pudieran implantar directrices técnicas compartidas y una adaptación normativa, fundamentalmente con la privacidad desde el diseño, la privacidad por defecto y el consentimiento informado. Así, el resultado sería un sistema de información por capas, en el que el usuario fuera conociendo gradualmente las condiciones del tratamiento de su información personal. Este libro explica el funcionamiento de una red social, comenzando por la creación del perfil de usuario en el que se suministran datos, y analiza cómo la estructura del negocio está basada en la monetización de los datos personales, con sistemas como el targeting (catalogando al usuario según sus intereses, características y predilecciones) y el tracking down (cruzando información dentro y fuera de la red). La autora distingue entre intimidad y vida privada, introduciendo conceptos como TIC, Internet, sociedad de la información, web 2.0 y redes sociales, con la teoría de los seis grados de separación y sus características, historia y orígenes. Plantea la evolución de la distinción entre espacio público y privado, y la relatividad de las teorías actuales, estudiando también la evolución del comportamiento de los usuarios y hasta qué punto pueden estos desarrollar estrategias de autoprotección.
FECYT