La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Guías SAFER Taller Manuel Jimber 17/10/2015.

Presentaciones similares


Presentación del tema: "Guías SAFER Taller Manuel Jimber 17/10/2015."— Transcripción de la presentación:

1 Guías SAFER Taller Manuel Jimber 17/10/2015

2 ¿Qué preocupa a los profesionales sanitarios respecto de las Tecnologías de la Información de la Salud (TIS) en cuanto a seguridad? En general cuando se hace esta pregunta a cualquier profesional la respuesta más inmediata estará relacionada con LOPD o como mucho, en algunos casos, con asuntos de Hacking o ciberataques que están muy de moda últimamente. Sin embargo, nada más lejos de la realidad. Las preocupaciones reales van por otros derroteros, aunque quizás los profesionales sanitarios todavía no lo saben…

3 ¿Qué preocupa a los profesionales sanitarios respecto de las Tecnologías de la Información de la Salud (TIS) en cuanto a seguridad? Desde la publicación del libro “Errar es Humano” en 1999 el colectivo sanitario está cada vez más preocupado y concienciado con la seguridad del paciente. En EE.UU. entre y pacientes mueren al año debido a errores médicos. En la misma línea, la Asociación de Unión de Consumidores de los EE.UU. publicó en 2009 “Errar es Humano, Retrasarse mortal, diez años más tarde, un millón de vidas perdidas y un billón de dólares malgastados” que afirma que cada año mueren norteamericanos debido a infecciones adquiridas en los hospitales, lo que equivale a que un jumbo se estrellara cada día.

4 10% ¿Qué preocupa a los profesionales sanitarios respecto de las Tecnologías de la Información de la Salud (TIS) en cuanto a seguridad? Según la OMS, se calcula que en los países desarrollados 1 de cada 10 pacientes sufre algún tipo de daño innecesario durante su estancia en un hospital. En España, en la misma línea nos habla el “Estudio Nacional sobre los Efectos Adversos ligados a la Hospitalización. ENEAS 2005”, el 10% de los pacientes que acuden a un hospital sufren un evento adverso siendo el 50% evitables. O el “Estudio APEAS, Estudio sobre la seguridad de los pacientes en atención primaria de salud. 2008” que afirma que 7 de cada 10 eventos adversos son evitables. Así que la preocupación real de los profesionales de la sanidad cuando hablamos de seguridad está en la “seguridad del paciente”.

5 ¿Puede afectar a la salud del paciente la falta de seguridad de información en las TIS?

6 5. Factores contribuyentes
Humano 5.1 Dotación de Personal / Entrenamiento 5.2.1 Interrupciones 5. Factores contribuyentes 5.2 Carga cognitiva 5.2.2 Multitarea Factores contribuyentes Factores contribuyentes 5.3 Fallo en el cumplimiento del deber Introducción errónea 5.3.1 Fallo al desconectar Recuperación del registro erróneo faltan datos 1.2 Entrada de datos y manipulación de registros 3.4 Error en la recuperación de datos faltan datos Fallo al actualizar los datos No se ven bien los datos Fallo al alertar 1. Entrada 3. Salida Máquina Fallo al alertar 3.3 Error en la salida/visualización de datos 2. Transferencia 1.1 Captura de datos caída o no disponible 3.2 Registro no disponible 2.1 Red Caída o lenta 2.2 Problemas con el Interface del Sistema Como respuesta a esta pregunta no tenemos más que echar un vistazo a esta figura. Se trata de las categorías de errores TIS que ocasionan eventos adversos en el paciente. Si bien sólo un porcentaje de estos eventos están relacionados con las TIS, estudios recientes demuestran que hay una elevada casuística de eventos adversos que tienen su origen en las mismas, por ejemplo, un estudio publicado en 2011 basado en el registro de eventos adversos de la FDA de los EE.UU. estableció 36 categorías diferentes de errores de las TIS que provocaron eventos adversos en el paciente. Este mismo estudio determinó que el 0,1% de los eventos están relacionados con las TIS, lo que según los datos manejados 99 personas /año sufrirían eventos adversos en su salud en los EE.UU. Seguramente este porcentaje seguirá creciendo, ya que los profesionales sanitarios aun no han aprendido a reconocer cuando las TIS están en el origen de un evento adverso y por tanto no lo notifican como tal. 3.1 Dispositivo de salida caído o no disponible 4. Técnicos Generales 4.1 Sistema caído o demasiado lento 4.2 Problemas de acceso 4.3 Software no disponible 4.4 Problemas Software 4.5 Pérdida de datos 4.4.1 Funcionalidad 4.4.2 Configuración del sistema 4.4.3 Interface con dispositivos 4.4.4 Configuración de la red

7 436 incidentes 46 lesiones 4 muertes
El estudio encontró que entre Enero de 2008 y Julio de 2010 se produjeron 436 eventos relacionados con las TIS, de éstos 46 eventos ocasionaron daño al paciente y 4 de ellos le ocasionaron la muerte. Hay que tener en cuenta que los registros de eventos adversos sufren de una gran subnotificación, y además, el personal sanitario en general no tiene conciencia de una relación entre las TIS y los eventos de seguridad del paciente de forma que no se notifican estos eventos como tales, de forma que el número de eventos podría crecer significativamente.

8 ¿Cuáles son los principales problemas de seguridad de las TIS que pueden afectar a la salud del paciente?

9 identificación el paciente
En un estudio que estamos realizando en el HURS actualmente ya sabemos que los errores de identificación el paciente suponen algo más del 23% del total de eventos registrados desde 2009, en 2012 este porcentaje era del 21%. La OMS cataloga como prioridad 1 corregir este tipo de problemas en las organizaciones sanitarias. Una mala identificación puede conllevar actuaciones que no estaban destinadas al paciente, la consecuencia más común es una cirugía indebida o realizada en el lugar equivocado

10 retraso en el diagnóstico
Otros problemas relacionados con las TIS detectados por el estudio ENEAS ya en 2005 fueron el retraso en el diagnóstico debido a la falta de las pruebas pertinentes, Errores en las etiquetas identificativas, transmisión incorrecta de resultados de analíticas o información deficiente sobre el tratamiento después del alta. retraso en el diagnóstico

11 etiquetas identificativas
Otros problemas relacionados con las TIS detectados por el estudio ENEAS ya en 2005 fueron el retraso en el diagnóstico debido a la falta de las pruebas pertinentes, Errores en las etiquetas identificativas, transmisión incorrecta de resultados de analíticas o información deficiente sobre el tratamiento después del alta. etiquetas identificativas

12 transmisión incorrecta de resultados de analíticas
Errores en las etiquetas identificativas, transmisión incorrecta de resultados de analíticas o información deficiente sobre el tratamiento después del alta.

13 información deficiente sobre el tratamiento después del alta
Errores en las etiquetas identificativas, transmisión incorrecta de resultados de analíticas o información deficiente sobre el tratamiento después del alta.

14 Mezcla de Documentos Algunos otros ejemplos son las HH.CC. duplicadas y la mezcla de documentos, tanto en la H.C. en papel como digital.

15 ¿Cuál es el origen de estos problemas?
El origen de estos problemas es variado; errores humanos, mal diseño de las interfaces hombre-máquina, flujos informáticos que no se adaptan a los flujos reales de trabajo, mal funcionamiento de los sistemas de interoperabilidad y por supuesto errores en el software y fallos hardware, pero también las políticas organizativas y procedimientos internos que condicionan las variables anteriores, y por supuesto las normativas nacionales. También nos encontramos con problemas relacionados con la gestión de cambios; actualizaciones, mejoras y configuraciones y las dependencias ocultas entre unos sistemas y otros.

16 El origen de estos problemas es variado; errores humanos

17 Mal uso de los Sistemas de Información, en muchas ocasiones debido a una formación insuficiente o inadecuada.

18 Interfaces Mal diseño de las interfaces hombre-máquina

19

20

21

22

23 Flujos de Trabajo flujos informáticos que no se adaptan a los flujos reales de trabajo

24 también las políticas organizativas

25 y procedimientos internos que condicionan las variables anteriores, y por supuesto las normativas nacionales.

26 Pérdida de datos, incompatibilidades de sistemas, y otras complicaciones de las TI de la Salud
Imagen: Hard disk-drive search. Por xmodulo También nos encontramos con problemas relacionados con la gestión de cambios; actualizaciones, mejoras y configuraciones y las dependencias ocultas entre unos sistemas y otros. El número de aplicaciones e integraciones TIS está aumentado considerablemente y probablemente continuará haciéndolo. Por su parte, el instituto ECRI considera que hay muchos más casos de los que se notifican. No hay tiempo para comentar el origen de estos riesgos y las soluciones recomendadas para evitarlos, pero si el impacto provocado por la materialización de estos riesgos. La pérdida de datos conlleva entre otras cosas, un diagnóstico equivocado, tratamientos inadecuados, y la necesidad de repetir pruebas y alargar la estancia del paciente.

27 Falta de atención a la Gestión de Cambios en la conectividad de dispositivos médicos
Debido a que los dispositivos médicos y las TIS están cada vez más interconectados, los centros sanitarios deben ser conscientes de un posible efecto dominó, donde en cambio en un componente del sistema afecta al funcionamiento del otro. Por ejemplo, una actualización en la versión de JAVA podría inutilizar las estaciones de trabajo de los radiólogos, o un sistema que se actualiza cambiando su modelo de datos, podría difundir datos erróneos (por ejemplo, por desbordamiento) al resto de los sistemas con los que está interconectado. Unas políticas adecuadas de gestión de cambios sería lo conveniente para evitar este efecto dominó.

28 Fallos de interoperabilidad con los dispositivos médicos y sistemas de salud
Imagen: Cog. Por Sinead Fenton Al interconectas unos sistemas de información con otros también se pueden ocasionar pérdidas de información o la transferencia de datos erróneos o incompletos. Algunos de los errores que acaban ocasionando problemas son: ·             Errores en la asociación de datos de pacientes- es decir, los datos de un paciente introducidos desde un dispositivo médico o desde un sistema se asocian por error con el registro de otro paciente; ·             Pérdida de datos o retraso en la entrega de los datos; ·             Errores de sincronización del reloj; ·             Uso inadecuado de los valores por defecto; por ejemplo en la posología de los tratamientos, lo que puede obligar a establecer circuitos paralelos que acabarán llevando a errores (ejemplo de posología por defecto que no se sigue, y para ello se establece circuito paralelo manual, lo que puede ocasionar que el paciente acabe tomando su medicación dos veces) ·             Uso de flujos de trabajo duales (papel y electrónico); ·             Copiar y pegar la información antigua en un nuevo informe, y ·             Errores de entrada de datos básicos (que pueden propagarse mucho más lejos de lo que hubiera ocurrido con los sistemas basados ​​en papel).

29 ¿Tienen en cuenta diseñadores, desarrolladores e implantadores y responsables de soporte los problemas de seguridad de la información que afectan a la seguridad del paciente?

30 Creo que cuando se implanta un Sistema TIS se piensa en infraestructuras, soporte, gestión de proyectos… como debe de ser, pero se piensa poco en la seguridad del paciente. El “cómo” sustituye al “qué”, la herramienta al contenido. No debemos olvidar que el software médico es considerado como producto sanitario activo no implantable y como cualquier otro producto sanitario debería estar sometido a las mismas exigencias de calidad y seguridad. El papel de los desarrolladores de los EHR (tanto internos como externos) es muy relevante si queremos que los sistemas TIS sean seguros para el paciente. Se hace imprescindible una estrecha colaboración entre las organizaciones usuarias de las TIS y sus desarrolladores.

31 Los desarrolladores de EHR de los EE. UU
Los desarrolladores de EHR de los EE.UU., representados por la Asociación de Historia Clínica Electrónica (EHRA), reconocen su responsabilidad para garantizar la seguridad del paciente con sus productos y, en junio de 2013, se emitió el Código de Conducta del desarrollador EHR, en el que por un lado se describen sus responsabilidades sobre la seguridad del paciente y por otro expone lo que las organizaciones de salud deben esperar y exigir a los desarrolladores de los EHR.

32 Sobre esto me gusta especialmente una reflexión del Sr
Sobre esto me gusta especialmente una reflexión del Sr. Thomas Davenport en el 2000; "Imaginen un mundo obsesionado con la fontanería. En este extraño lugar, centenares de libros y revistas, e incluso algunos canales de televisión, cubren extensamente la actualidad del sector de la fontanería, celebrando los últimos avances en válvulas, soldaduras y cañerías. Las conversaciones de café están dominadas por el tema de si una marca de desagües vacía más rápido que otra. Los magnates del equipamiento para fontaneros aparecen en las portadas de las revistas de negocios, incluso de las publicaciones de interés general, y se convierten en las personas más ricas del mundo. Las compañías pagan millones y billones para conectar todos sus artefactos y asegurar que las cañerías lleguen a los lugares más remotos. Solamente hay un tema que en este mundo tan extraño se pasa por alto: ¡el agua! ¿Es limpia y fresca? ¿Es agua lo que los consumidores quieren beber? ¿Tienen sed?". Esta visión también es aplicable internamente a las organizaciones sanitarias.

33 "Imaginen un mundo obsesionado con la fontanería
"Imaginen un mundo obsesionado con la fontanería. En este extraño lugar, centenares de libros y revistas, e incluso algunos canales de televisión, cubren extensamente la actualidad del sector de la fontanería, celebrando los últimos avances en válvulas, soldaduras y cañerías. Las conversaciones de café están dominadas por el tema de si una marca de desagües vacía más rápido que otra. Los magnates del equipamiento para fontaneros aparecen en las portadas de las revistas de negocios, incluso de las publicaciones de interés general, y se convierten en las personas más ricas del mundo. Las compañías pagan millones y billones para conectar todos sus artefactos y asegurar que las cañerías lleguen a los lugares más remotos. Solamente hay un tema que en este mundo tan extraño se pasa por alto: ¡el agua! ¿Es limpia y fresca? ¿Es agua lo que los consumidores quieren beber? ¿Tienen sed?". Thomas Davenport

34 ¿Cómo podemos abordar los desafíos de seguridad de la información planteados por las TIS?

35 Guias SAFER Safety Assurance Factors for EHR Resilience

36 modelo socio-técnico Hardware y Software Contenido Clínico
TIS Hardware y Software Contenido Clínico Interfases Hombre-Máquina Personas Flujos de Trabajo y Comunicacíón Políticas, procedimientos cultura y organización interna Regulación legal y presiones externas Medida y monitorización y Sistemas Hay que mencionar también el nuevo modelo socio-técnico para el estudio de la tecnología de la información en los sistemas sanitarios. Este modelo analiza los eventos adversos desde 8 dimensiones distintas que interaccionan entre sí, buscando la causa raíz de cada evento para determinar si su origen estuvo en las TIS y cual fue con objeto de poder abordarlo y corregirlo. Considera las siguientes 8 dimensiones: Infraestructura Hardware y Software. El contenido clínico (datos). Interfaz hombre-máquina. Las personas. Los flujos de trabajo y comunicación. Las políticas de la organización interna, procedimientos y la cultura organizativa. Reglas, regulaciones y presiones externas. Sistemas de medición y monitorización A New Socio-Technical Model for Studying Health Information Technology in Complex Adaptive Healthcare System . (Sittig y Singh, 2010) modelo socio-técnico

37

38 Disponibilidad de los datos Integridad de los datos
Fase 1 / TIS seguras: Abordar los problemas de seguridad característicos de la tecnología de los EHR Disponibilidad de los datos Integridad de los datos Confidencialidad de los datos Fase 2 / Uso de las TIS de forma segura: Optimizar el Uso Seguro de los EHR uso completo de los EHR / Correcto de los EHR Usabilidad de los Sistemas EHR Fase 3 / Vigilancia de la Seguridad : El uso de los EHR para supervisar y mejorar la seguridad del paciente Vigilancia de la Seguridad, Optimización, y presentación de informes

39 Prácticas de alta prioridad
El subconjunto de procesos que determina que es de "alto riesgo" y "alta prioridad", destinado a cubrir ampliamente todas las áreas que tienen un papel en la seguridad de los EHR. responsabilidades de organización Las actividades organizativas, procesos y tareas que deben llevar a cabo las personas para garantizar la implantación del EHR seguro y eficaz y la operación continua. Planes de contingencia Los procesos y los preparativos que deben estar en vigor en caso de que el EHR experimente un fallo hardware, software, o fallo de alimentación. configuración del sistema Los procesos necesarios para crear y mantener el entorno físico en el que funcionará el EHR, así como las infraestructuras relacionadas con el hardware y el software necesarios para ejecutar el EHR. interfaces de sistema Los procesos que permiten a diferentes dispositivos de hardware y aplicaciones de software conectarse tanto física como lógicamente para que puedan comunicarse y compartir información. identificación de pacientes Los procesos relacionados con la creación de nuevos pacientes en el EHR, registro de pacientes, recuperación de información sobre pacientes previamente registrados, y otros procesos de identificación de pacientes. Petición Electrónica con apoyo a la decisión Los procesos relativos a la petición electrónica de medicamentos y pruebas de diagnóstico y ayudar al proceso de toma de decisiones clínicas en el punto de atención. Informes de resultados de pruebas y su seguimiento Procesos implicados en la entrega de resultados de las pruebas a los profesionales apropiados. Comunicación Clínica Los procesos de comunicación en 3 zonas de alto riesgo: consultas o derivaciones, comunicaciones de altas, y los mensajes relacionados con el paciente entre los médicos.

40 La fase asociada con la Práctica Recomendada aparece en la parte superior de la columna. Haga clic en el enlace para acceder a más información acerca de las Fases y Principios de la página web. Seleccione el nivel de implementación alcanzado por la organización para cada práctica recomendada. Su estado de ejecución se verá reflejado en la Hoja de Prácticas recomendadas en este PDF. La práctica (s) Recomendada para el tema aparece debajo de la fase asociada. A la derecha de cada práctica recomendada es un enlace a la recomendada Hoja de práctica en este PDF. La hoja de trabajo proporciona orientación sobre la aplicación de la Práctica.

41 La sección Justificación proporciona orientación sobre "por qué" se necesitan las actividades de seguridad. categorías de personal que pueden proporcionar información para ayudar a evaluar su nivel de implementación. Notas La sección de Ejemplos lista prácticas o escenarios potencialmente útiles para informar a su evaluación y la aplicación de la práctica recomendada específica Actividades de Seguimiento Responsables Cada hoja de trabajo muestra enlaces a información adicional disponible en el sitio web.

42

43 6 / 9 Guías 94 / 158 Prácticas 363 / 548 Criterios 18 horas 3 Profesionales

44 9,5% (15) 32,3% (51) 17,7% (28) Totalmente implantadas
Parcialmente implantadas 17,7% (28) No implantadas

45 45,7% Archivo Informáticos Farmaceúticos Admisión Radiólogos
Análisis Clínicos 45,7% Médicos Ingenierios

46 SAFER Safety Assurance Factors for EHR Resilience

47 Un paréntesis


Descargar ppt "Guías SAFER Taller Manuel Jimber 17/10/2015."

Presentaciones similares


Anuncios Google