TEMA 2. ÉTICA, SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN SANITARIA


1. PROTECCIÓN DE DATOS E INFORMACIÓN SANITARIA 

El Reglamento General de Protección de Datos define «datos personales» como “toda información sobre una persona física identificada o identificable («el interesado»); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona.”

Los «datos relativos a la salud» se definen como “los datos personales relativos a la salud física o mental de una persona física, incluida la prestación de servicios de atención sanitaria, que revelen información sobre su estado de salud”. También son datos de salud los datos genéticos que son aquellos datos personales relativos a las características genéticas heredadas o adquiridas de una persona física que proporcionen una información única sobre la fisiología o la salud de esa persona, obtenidos en particular del análisis de muestras biológicas.

En España, la protección de datos personales está regulada por la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. Esta ley incorpora al ordenamiento jurídico español el Reglamento (UE) 2016/679 del Parlamento Europeo y el Consejo, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos, pero además desarrolla el derecho recogido en el artículo 18.4 de la Constitución Española: el derecho fundamental de las personas físicas a la protección de datos personales.

Se trata de una ley amplia y compleja, por lo que vamos a comentar algunos conceptos generales para posteriormente desarrollar los principios esenciales de la protección de datos que se aplican a la información sanitaria.

Existen unos principios de protección de datos que la Ley enumera:

  • Exactitud. Los datos deben ser exactos y, si fuere necesario, actualizados.
  • Deber de confidencialidad en relación a los datos para los responsables y encargados del tratamiento de datos.
  • Tratamiento basado en el consentimiento del afectado. Con carácter general debe existir un consentimiento previo para el tratamiento, entendiendo por consentimiento toda manifestación de voluntad libre, específica, informada e inequívoca por la que este acepta, ya sea mediante una declaración o una clara acción afirmativa, el tratamiento de datos personales que le conciernen. 

El Reglamento de Protección de Datos 2016/679 prohíbe el tratamiento de los datos de salud, pero existen varias excepciones. Por un lado, se permite el tratamiento de los datos si existe consentimiento explícito del interesado, aunque en el caso de la información sanitaria sería muy complejo recoger dicho consentimiento de forma individual. Además, la norma permite dicho tratamiento por razones de un interés público esencial o por interés público en el caso de salud pública. Finalmente, dicho Reglamento señala claramente que se permite el tratamiento cuando “el tratamiento es necesario para fines de medicina preventiva o laboral, evaluación de la capacidad laboral del trabajador, diagnóstico médico, prestación de asistencia o tratamiento de tipo sanitario o social, o gestión de los sistemas y servicios de asistencia sanitaria y social”. Esto incluye claramente el uso de información sanitaria para fines asistenciales, de gestión sanitaria, etc.

Pero, ¿qué ocurre con la investigación en salud? La Ley obliga al consentimiento expreso, salvo si existen situaciones de gravedad para la salud pública. Pero sí se permite el uso de datos personales seudonimizados con fines de investigación en salud y, en particular, biomédica. El uso de datos seudonimizados requiere que exista una separación técnica y funcional entre el equipo investigador y quienes realicen la seudonimización y conserven la información que posibilite la reidentificación. Además, el equipo investigador deberá contar con un compromiso expreso de confidencialidad y de no realizar ninguna actividad de reidentificación y además se deberán adoptar medidas de seguridad específicas para evitar la reidentificación y el acceso de terceros no autorizados.

La seudonimización tiene por objeto proteger los datos personales ocultando la identidad de las personas (los interesados) en un conjunto de datos, por ejemplo, sustituyendo uno o varios identificadores de datos personales por los denominados seudónimos y protegiendo adecuadamente el vínculo entre los seudónimos y los identificadores iniciales.

 

 

La Ley permite la reidentificación de los datos en su origen, cuando con motivo de una investigación que utilice datos seudonimizados, se aprecie la existencia de un peligro real y concreto para la seguridad o salud de una persona o grupo de personas. En este caso sí podrá acudirse a la tabla de asociación y localizar los datos originales de la persona concreta.

Otra norma importante sobre la protección de datos es la Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica. Además de la confidencialidad de los datos, esta Ley habla de los usos de la historia clínica indicando que “los profesionales asistenciales del centro que realizan el diagnóstico o el tratamiento del paciente tienen acceso a la historia clínica de éste como instrumento fundamental para su adecuada asistencia”.

Respecto a la conservación de las historias clínicas, la norma estatal señala que hay que conservar la documentación clínica durante el tiempo adecuado a cada caso y, como mínimo, cinco años contados desde la fecha del alta de cada proceso asistencial. Sin embargo, las comunidades autónomas han ampliado dicho plazo de conservación estableciendo plazos como 15 años, 20 años o incluso la conservación indefinida de determinados datos e informes.

Entonces, ¿cualquier profesional de un servicio clínico o un centro de salud puede consultar la historia clínica de un paciente? La respuesta es clara: no. No. El acceso a una historia clínica sin el consentimiento del paciente o sin un motivo asistencial que lo justifique supone una vulneración del principio de confidencialidad. Por ello, los profesionales que trabajen en el mismo servicio, unidad o centro que no estén implicados en la asistencia a un paciente no podrán en ningún caso acceder a sus datos personales de salud.

Otro caso muy habitual es la solicitud de información de salud sobre un paciente ingresado llamando por teléfono (o preguntando en el mostrador) de un centro sanitario. Como norma general, no se puede proporcionar dicha información salvo que el centro pueda asegurarse de la identidad de la persona que llama, su relación con el paciente y, en su caso, de las indicaciones que éste ha dado. Lo habitual es que el centro pregunte al paciente por las personas a las que puede proporcionar información para que sea más sencillo identificarlas. Ocurre algo similar con el número de habitación, y como normal general no se puede proporcionar dicha información.

Existen múltiples excepciones para el tratamiento de los datos de salud sin consentimiento por parte de profesionales no implicados en la asistencia sanitaria al paciente, como son:

  • Cesión de datos a mutuas de trabajo para gestionar las prestaciones económicas.
  • Cesión de datos a compañías aseguradoras en caso de asistencia sanitaria prestada a los asegurados.
  • Comunicación a centros de trabajo, colegios, etc. en el caso de enfermedades contagiosas.
  • Tratamiento de datos en caso de epidemias.
  • Notificación de posibles casos de abuso, situaciones de riesgo o maltrato de menores. 

Hay una duda muy habitual sobre los datos de salud: ¿quién es el propietario de la historia clínica? La normativa no utiliza el concepto de propiedad al hablar de datos de carácter personal. Sin embargo, hay algunos criterios de actuación que pueden ayudar a elaborar una respuesta a esta pregunta:

  • En la organización sanitaria existe un responsable del tratamiento de los datos, y de hecho es la organización y sus profesionales los que custodian, utilizan y protegen la historia clínica.
  • Sin embargo, los profesionales o la organización solo pueden utilizar la información sanitaria para las finalidades que establece la Ley y el Reglamento o si cuentan con consentimiento del paciente. Cualquier uso diferente es ilegal.
  • Finalmente, el paciente es el titular de diversos derechos sobre dicha información, sobre todo del consentimiento para el tratamiento de los datos o la autorización para que otras personas puedan acceder a sus datos.
  • En resumen: el paciente es el titular de los datos, pero la custodia, uso, actualización, etc., corresponde a la organización y el profesional.

 

2. DERECHOS DEL CIUDADANO EN MATERIA DE PROTECCIÓN DE DATOS 

Además de conocer las obligaciones de las organizaciones sanitarias, es esencial conocer los derechos del ciudadano en materia de protección de datos en relación a la salud. Estos derechos se enumeran en el Reglamento (UE) 2016/679 y se desarrollan en el Título III de la Ley.

Los derechos clásicos en España eran conocidos como ARCO (derechos de Acceso, Rectificación, Cancelación y Oposición). Sin embargo, el cambio en la normativa los modificó y amplió siendo actualmente los siguientes: Acceso, Rectificación, Supresión, Limitación del tratamiento, Portabilidad y Oposición. Vamos a analizarlos uno a uno. 

2.1. Derecho de acceso

Regulación: Artículo 15 Reglamento (UE) 2016/679 y artículo 13 Ley Orgánica 3/2018.

Este derecho permite al usuario obtener acceso a sus datos personales recogidos en la historia clínica, así como a obtener una copia gratuita de los datos o documentos que allí figuran (documentación en soporte papel, electrónico, audiovisual, etc.). El derecho específico de acceso a la historia clínica se recoge en el artículo 18 de la Ley 41/2002.

El acceso del paciente a su información de salud se puede limitar cuando los profesionales que lo atienden consideren que hay un estado de necesidad terapéutica (cuando la información puede ser contraproducente para la recuperación del paciente), en estos casos se deberá hacer constar en la historia y además habrá que informar a las personas vinculadas al paciente. Además, también se podrá limitar el acceso del paciente a las anotaciones subjetivas que ha incorporado a la historia clínica el profesional sanitario. 

Este derecho de acceso se amplía con el de información (artículo 13 del Reglamento y 11 de la Ley), que implica informar al paciente/usuario de quién será el responsable del tratamiento de los datos, finalidad del uso de los datos, tiempo de conservación, etc. Es habitual que esta información se ofrezca mediante una cláusula de protección de datos que incluye los siguientes apartados:

  • Responsable de los datos.
  • Finalidad de los datos (objeto del tratamiento).
  • Legitimación.
  • Plazo de conservación.
  • Destinatarios en caso de cesión de datos.
  • Transferencias internacionales de datos.
  • Ejercicio de derechos (procedimiento y garantías). 

Un elemento sobre el que hay que informar al paciente, en el marco de los derechos de acceso e información, y que tiene relación directa con las herramientas de inteligencia artificial o machine learning es la existencia de decisiones automatizadas, es decir, tomadas mediante procesos informáticos sin intervención humana, incluida la elaboración de perfiles, que le afecten significativamente. El afectado tendrá derecho como mínimo a obtener información sobre la lógica aplicada, así como la intervención humana, a expresar su punto de vista y a impugnar la decisión.

Es necesario recordar que la información sobre el uso de los datos es diferente del consentimiento informado regulado en el artículo 8 de la Ley 41/2002, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica. Este consentimiento se refiere a la conformidad libre, voluntaria y consciente de un paciente, para que tenga lugar una actuación que afecta a su salud (por ejemplo, una intervención quirúrgica).

En algunos entornos, el paciente puede conocer directamente quien ha accedido a su información clínica, como en la Historia Clínica Digital del Sistema Nacional de Salud (a través del "Registro de Accesos", que permite obtener una lista de los accesos a sus documentos HCDSNS). En los Datos del acceso, por cada uno de los accesos aparecerá un botón “Reclamar” para realizar una reclamación sobre cualquier acceso realizado a sus datos clínicos si considera que estos accesos han podido ser indebidos.

2.2. Derecho de rectificación

Regulación: Artículo 16 Reglamento (UE) 2016/679 y artículo 14 Ley Orgánica 3/2018.

Este derecho permite al usuario solicitar que se modifiquen los datos que resulten ser inexactos o incompletos. No olvidemos que la normativa indica que la historia clínica debe permitir el “conocimiento veraz y actualizado del estado de salud del paciente” por lo que el derecho de rectificación es totalmente necesario.

La modificación de datos administrativos suele ser sencilla, pero si la modificación de datos clínicos requiere que los profesionales sanitarios analicen las circunstancias de cada caso para valorar si este cambio puede condicionar o perjudicar la asistencia sanitaria al paciente.

Los datos rectificados o suprimidos deben bloquearse para evitar la consulta por parte de cualquier profesional, pero deberán estar custodiados por si los solicita la autoridad judicial o administrativa. 

2.3. Derecho de supresión

Regulación: Artículo 17 Reglamento (UE) 2016/679 y artículo 15 Ley Orgánica 3/2018.

El usuario tendrá derecho a solicitar al responsable del tratamiento la supresión de sus datos personales cuando los datos no sean necesarios para la finalidad, cuando se retire el consentimiento, cuando el interesado se oponga al tratamiento o cuando exista un tratamiento ilícito de la información.

Es también importante el llamado derecho al olvido. Este derecho establece que toda persona podrá solicitar la eliminación de sus datos personales de páginas web o motores de búsqueda, en caso de que la información esté desfasada, sea inexacta o cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa. Esto incluye la limitación de la difusión cuando la información es obsoleta o ya no tiene relevancia ni interés público (por ejemplo, información antigua publicada en un boletín oficial).

Es importante destacar que el derecho se puede ejercer frente al editor original o frente al motor de búsqueda. De hecho, es posible acudir al motor de búsqueda para solicitarlo, pero no ejercer esta acción frente al editor (por ejemplo, en el caso de un boletín oficial). Cuando se ejecuta esta supresión en un motor de búsqueda, sólo afecta a los resultados obtenidos en las búsquedas hechas mediante el nombre de la persona y no implica que la página deba ser suprimida de los índices del buscador ni de la fuente original.

El motor de búsqueda Google tiene en cuenta los siguientes factores ante las solicitudes de retirada de información:

  • El papel que desempeña el solicitante en la vida pública. La información sobre personajes famosos o muy conocidos no suele retirarse, sobre todo si es reciente.
  • El origen de la información. Si son noticias creadas por una web periodística, se supone que hay un filtro profesional previo para su publicación.
  • La antigüedad del contenido. En Google se supone que la información reciente es relevante. Se revisan las noticias o contenidos obsoletos.
  • El efecto en los usuarios de Google. Se tiene en cuenta si los usuarios tienen un interés legítimo en encontrar la información en cuestión. Por ejemplo, si se buscan servicios profesionales, es probable que las reseñas de antiguos clientes tengan un interés legítimo para sus futuros clientes.
  • Veracidad o falsedad. El motor de búsqueda no puede distinguir la verdad de la mentira, por lo que ante noticias supuestamente falsas habrá que presentar pruebas fiables. 

2.4. Limitación del tratamiento

Regulación: Artículo 18 Reglamento (UE) 2016/679 y artículo 16 Ley Orgánica 3/2018.

Cuando exista un conflicto entre el paciente y un centro sanitario, se podrá ejercer el derecho a limitar el tratamiento por parte del paciente (es decir, que sus datos personales no sean tratados) en los siguientes casos:

  • Mientras el centro decide sobre la exactitud de los datos o si es apropiado ejercer el derecho de oposición.
  • Cuando el paciente desea que los datos se conserven incluso si el tratamiento puede ser ilícito o innecesario.
  • Cuando el responsable del tratamiento ya no necesita los datos, pero el paciente los necesita para llevar a cabo reclamaciones o defenderse de ellas. 

2.5. Derecho a la portabilidad

Regulación: Artículo 20 Reglamento (UE) 2016/679 y artículo 17 Ley Orgánica 3/2018.

Este derecho permite que el usuario reciba sus datos y los transfiera a otro responsable de tratamiento, es decir, derecho a recibir los datos personales que le incumban, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento sin que lo impida el responsable al que se los hubiera facilitado.

Si en los documentos que se transfieren a petición del paciente existen datos de otras personas (profesionales que han atendido al paciente, personal administrativo del centro médico, familiares del paciente, etc.), esta información debe ser excluida de la documentación que se proporciona.

Este derecho no puede solicitarse en el marco de la red sanitaria pública ya que la atención sanitaria no se basa en el consentimiento previo del paciente. Si podría solicitarse en el caso de un centro sanitario privado, una mutua, etc.

Tal y como ocurre con el derecho de rectificación, la portabilidad no implica automáticamente la supresión de los datos en los sistemas informáticos del antiguo responsable, ni exceptúa el deber de bloquearlos. 

2.6. Derecho de oposición

Regulación: Artículos 21 y 22 Reglamento (UE) 2016/679 y artículo 18 Ley Orgánica 3/2018.

Se refiere al derecho del usuario a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo en los supuestos en que no sea necesario su consentimiento para el tratamiento, se trate de ficheros de prospección comerciales o tengan la finalidad de adoptar decisiones referidas al interesado y basadas únicamente en el tratamiento automatizado de sus datos.

En el ámbito sanitario, este derecho se refiere a la voluntad del paciente para que ciertos datos sanitarios no estén disponibles para otros profesionales sanitarios, que sólo puedan acceder a ellos profesionales de su propio centro asistencial, que no se utilizan para determinadas finalidades, etc. Este derecho se puede limitar si el centro sanitario demuestra que hay razones legítimas que deben prevalecer (por ejemplo, la seguridad del paciente, la asistencia sanitaria que recibe, salud pública, etc.).

 

3. SEGURIDAD DE LA INFORMACIÓN EN ORGANIZACIONES SANITARIAS

La seguridad de la información suele definirse como la suma de tres conceptos básicos:

  • Disponibilidad: la información debe estar disponible en el momento y lugar en que sea necesaria, independientemente del momento y lugar en el que se haya generado.
  • Integridad: la información registrada debe ser veraz y completa, y para ello debe estar protegida contra accidentes y ataques. Si los datos no son fiables o están incompletos, no son útiles.
  • Confidencialidad: el acceso a la información debe ser restringido en función de la persona que intenta acceder y de la pertinencia de dicho acceso. 

El gran dilema es que disponibilidad y confidencialidad son requisitos casi contradictorios. Facilidad de acceso y restricción, todo en uno.

¿Por qué es tan importante la seguridad de la información? Además del componente tecnológico para evitar robo de datos, virus, etc., es esencial que la organización garantice que solo puedan acceder a los datos clínicos las personas que tengan bajo su responsabilidad la atención sanitaria al paciente en cuestión. El acceso por curiosidad o para facilitar información de un paciente a un conocido es totalmente ilegal. Sin embargo, en el caso de accesos ilegales a datos clínicos por parte de profesionales sanitarios, la Agencia Española de Protección de Datos suele sancionar directamente a los Servicios de Salud ya que se entiende que, como responsable del tratamiento, no se han establecido las medidas de seguridad adecuadas para evitar dicho acceso.

Si además se considera que se ha cometido un delito de descubrimiento y revelación de secretos, los órganos jurisdiccionales correspondientes (juzgado o tribunal) pueden imponer penas de privación de libertad ya que el profesional ha descubierto datos personales especialmente protegidos (salud) y, por tanto, se ha vulnerado su derecho constitucional a la intimidad personal.

La evaluación de impacto para la protección de datos (EIPD) es una obligación del responsable cuando, en el marco de la gestión del riesgo, se determine que el tratamiento suponga un alto riesgo para los derechos y libertades de los afectados. Entre los factores de riesgo que hay que tener en cuenta están los derivados de la naturaleza del tratamiento, como sistemas de monitorización remota, telediagnóstico, toma de decisiones automatizadas , etc., el ámbito y la extensión, como abarcar gran parte de la población, colectivos vulnerables, datos genéticos, menores, etc., el contexto, como brechas en el entorno sanitario, sensibilidad social, etc., y los fines directos y colaterales, como perfilado, decisiones automatizadas sin intervención humana, etc.

Son muy conocidas las medidas de seguridad en el uso de dispositivos informáticos, relativas a las claves y contraseñas, control de accesos, etc. Las más habituales son las siguientes:

  • Identificar los soportes utilizando sistemas de etiquetado comprensibles y con significado, que permitan a los usuarios con acceso autorizado identificar su contenido y dificulten la identificación al resto.
  • Codificar los datos en la distribución de soportes para que dicha información no sea accesible o manipulada durante su transporte.
  • Cifrar los contenidos de dispositivos portátiles cuando se encuentren fuera de las instalaciones, como memorias USB, y en la transmisión de datos a través de redes electrónicas (por ej. su envío por correo electrónico).
  • Conservar una copia de respaldo de los datos y de los procedimientos de su recuperación en un lugar diferente a aquel en que se encuentren los equipos informáticos que los tratan.
  • Guardar, como mínimo, de cada intento de acceso la identificación del usuario, fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado.
  • Cambiar las contraseñas que sirvan de mecanismo de autenticación como mínimo una vez al año y almacenarlas de forma confidencial. El uso de gestores de contraseñas facilita la posibilidad de recordar y mantener de forma segura contraseñas distintas y seguras en distintos servicios, así como cambiarlas periódicamente.
  • Formación continua del personal. 

Estas medidas, además, se traducen en normas internas centradas en evitar que se deje el ordenador conectado, que se compartan las claves o contraseñas, que se envíe información por correo electrónico (salvo datos cifrados) o que se extraigan datos en memorias USB.

Además de los problemas derivados de los accesos irregulares a la información, existen múltiples técnicas maliciosas de acceso a nivel global que requieren de estrategias complejas de seguridad para evitar sus consecuencias. Las principales amenazas o riesgos para una organización sanitaria son los siguientes: 

3.1. Actividades maliciosas o delictivas

El malware ha sido identificado como una de las amenazas más importantes para las organizaciones sanitarias. El malware es relevante porque permite atacar a un gran número de organizaciones con un esfuerzo relativamente bajo. En cuanto a preocupaciones específicas de malware, el ransomware ha sido identificado como una amenaza importante para las organizaciones de atención médica. Otras categorías de malware incluyen gusanos (que se propagan entre computadoras), troyanos (que actúan de manera encubierta), virus (que se propagan internamente), rootkits (que ocultan la infección), exploitkits (que explotan vulnerabilidades en clientes para infectar sistemas), botnets (que controlan muchos sistemas infectados) y spyware (que monitorean sistemas). El malware puede infectar una gran cantidad de dispositivos finales, y la multiplicidad y heterogeneidad de tales dispositivos en un hospital (desde dispositivos estacionarios y computadoras hasta dispositivos móviles y dispositivos vestibles) resulta en una superficie de ataque particularmente grande.

El hijacking o secuestro puede realizarse a nivel de red o a nivel de dispositivo. Hace poco se introdujo el término "medjack" para referirse al secuestro de dispositivos médicos con el fin de crear puertas traseras en las redes hospitalarias.

La manipulación de dispositivos médicos es otra amenaza crítica. Los dispositivos médicos en red pueden ser reprogramados, reconfigurados cambiando la configuración del dispositivo o desactivados.

Los ataques de ingeniería social (por ejemplo, phishing, engaño) desempeñan un papel particular en el contexto de los hospitales. Los ataques sociales son populares ya que el elemento humano suele ser el eslabón más débil en la defensa de una organización.

El skimming es un ataque de escucha en los tokens RFID de alta frecuencia. Es un tipo de ataque muy específico, sin embargo, dado que las etiquetas RFID se utilizan ampliamente en el contexto de los hospitales (etiquetas, sensores, etc.), esto es muy relevante y debe tenerse en cuenta, ya que la protección contra este tipo de ataques depende más de la inversión en hardware. 

Los ataques de denegación de servicio pueden hacer que un sistema o servicio sea completamente inaccesible, lo que podría interrumpir completamente un proceso de atención al paciente. Dado que los hospitales tienden a depender cada vez más de recursos web o en la nube, un ataque de denegación de servicio podría, por ejemplo, resultar en la indisponibilidad de los datos del paciente (por ejemplo, si los datos se almacenan en un entorno en la nube). 

3.2. Errores humanos

Los errores humanos ocurren durante la configuración de dispositivos o sistemas de información o en la ejecución de procesos. Los errores humanos a menudo están relacionados con procesos inadecuados o una formación insuficiente. Algunos ejemplos son los siguientes:

  • Errores en la configuración de sistemas médicos que pueden comprometer tanto el funcionamiento.
  • Ausencia de registros de auditoría que permitan un control apropiado, por ejemplo, del acceso a los recursos del hospital, y/o la identificación de incidentes y la evaluación de acciones correctivas/mejoras.
  • Control de acceso no autorizado o falta de procesos, que es altamente relevante para los hospitales, especialmente debido a la sensibilidad de los datos de los pacientes involucrados y al hecho de que los procesos médicos involucran roles con un alto nivel de especialización en diferentes dominios.
  • Errores de profesionales o pacientes. Tales errores pueden ser el resultado de fatiga y falta de concentración debido a largas horas de trabajo, o atajos o soluciones alternativas debido a políticas y procedimientos percibidos como demasiado laboriosos o que consumen mucho tiempo (y, por lo tanto, obstaculizan el proceso de atención al paciente). 

3.3. Errores del sistema

Los fallos del sistema son altamente relevantes en el contexto de la atención médica, especialmente debido a la creciente complejidad y dinámica de los sistemas. Algunos ejemplos son:

  • Fallos de software que afectan o interrumpen por completo un proceso médico (por ejemplo, el fallo de un PACS) o administrativo (por ejemplo, compromiso de la disponibilidad de datos de pacientes).
  • Firmware inadecuado, especialmente relevante para la multitud de dispositivos médicos en red en un hospital. El firmware se utiliza para controlar y operar los componentes de hardware de un dispositivo electrónico y garantizar que funcione correctamente.
  • Fallo del dispositivo o simplemente una capacidad limitada/reducida que puede afectar gravemente procesos que dependen, por ejemplo, de la recopilación en tiempo real de datos de pacientes, como dispositivos de medición de glucosa.
  • Fallos en componentes de red que pueden causar un gran impacto debido a la naturaleza interconectada de los sistemas de IoT (Internet de las cosas) y la necesidad de una red resistente, que es un requisito fundamental para el funcionamiento de un Hospital.
  • Mantenimiento insuficiente que puede dejar problemas operativos sin detectar ni resolver, tanto en términos de postura de ciberseguridad como en términos de operaciones de atención al paciente.
  • Sobrecarga que puede llevar a la indisponibilidad de un sistema o servicio.
  • Comunicación entre dispositivos IoT y no IoT, especialmente a medida que los primeros crecen en número, tecnología y complejidad más rápido que los últimos. 

3.4. Errores en servicios externos

El fallo en la cadena de suministro está fuera del control directo de la organización afectada, ya que generalmente afecta o cae bajo la responsabilidad de un tercero. Dado que los hospitales dependen cada vez más de terceros, los fallos de terceros pueden tener consecuencias de gran alcance para ellos. Algunos ejemplos son:

  • Proveedores de servicios en la nube que alojan datos médicos, aplicaciones, sistemas, datos administrativos, puntos de recopilación de datos de pacientes remotos y otras aplicaciones de salud inteligentes basadas en Internet, etc.
  • Fabricantes de dispositivos médicos en casos de fallos.
  • Proveedores de redes, como proveedores de servicios de Internet (ISP), que admiten la conectividad de redes de área amplia y, por lo tanto, el acceso a datos en la nube, pacientes remotos, sistemas alojados fuera del centro de datos del hospital, incluidos sistemas nacionales (por ejemplo, prescripciones electrónicas o registros médicos electrónicos).
  • Proveedores de energía. 

3.5. Fenómenos naturales

Los fenómenos naturales también pueden ser la causa de incidentes, especialmente debido a su impacto destructivo, especialmente en las instalaciones y en la infraestructura tecnológica. Entre otros casos, son comunes los casos de terremotos, inundaciones o incendios.

En España, la principal estrategia sobre seguridad de la información en el ámbito público es el llamado Esquema Nacional de Seguridad -ENS- (regulado por el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad). Además, una de las normas más utilizada a la hora de planificar la seguridad es la norma ISO/IEC 27701:2023 sobre sistemas de gestión de seguridad de la información.

El ENS incluye 5 dimensiones de seguridad:

  1. Confidencialidad (C): la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados.
  2. Integridad (I): el activo de información no ha sido alterado de manera no autorizada.
  3. Trazabilidad (T): las actuaciones de una entidad (persona o proceso) pueden ser trazadas de forma indiscutible hasta dicha entidad.
  4. Autenticidad (A): una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos.
  5. Disponibilidad (D): las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. 

Respecto a la norma ISO 27701, su objetivo es la implantación de un sistema de seguridad. La base de esta norma son los controles de seguridad que se enumeran en un anexo y que son los elementos clave para promover la seguridad de la información en una organización. Los 93 controles que establece la norma se agrupan en diversos bloques:

A.5 Políticas de Seguridad de la Información.

A.6 Organización de la Gestión de seguridad de la información.

A.7 Recursos Humanos. Se centra principalmente en la relación de los empleados con la organización.

A.8 Gestión de Activos. El capítulo se divide en tres secciones: identificación de activos dentro del alcance del Sistema, defensa adecuada para el activo y garantías de reserva, confidencialidad e integridad de la información y los datos.

A.9 Controles de Acceso. Se divide en cuatro controles que especifican los requisitos de acceso, la gestión de acceso de los usuarios, las responsabilidades que asumen los empleados y los protocolos para la definición de contraseñas de acceso a plataformas, programas, bases de datos o aplicaciones.

A.10 Criptografía. Requisitos de cifrado y encriptado de datos y de otro tipo de información que debe ser especialmente protegida.

A.11 Seguridad Física y Ambiental. Se centra en la protección de las instalaciones y el acceso no autorizado a determinadas áreas y en los controles enfocados en la protección de equipos que contienen información, en papel o digital, para evitar el daño, robo o destrucción.

A.12 Seguridad de las Operaciones. Incluye controles diseñados para proteger las instalaciones de procesamiento de la información, como defensas frente a malware, elaboración de copias de seguridad, documentación de incidentes, vulnerabilidades técnicas, etc.

A-13 Comunicaciones: controles diseñados para proteger la confidencialidad e integridad de la información que se transmite por medios magnéticos o digitales, pero también la que se transmite en papel, de voz a voz o por teléfono, a clientes, proveedores u otras partes interesadas.

A-14 Mantenimiento del sistema.

A-15 Proveedores. Obligaciones en relación a la seguridad de la información que deben cumplir proveedores, contratistas o subcontratistas.

A-16 Incidentes de Seguridad de la Información.

A-17 Continuidad del Negocio. Acciones recomendadas para evitar la interrupción del negocio, ante la presencia de un evento disruptivo.

A-18 Cumplimiento. Garantía de cumplimiento de las normas, leyes, reglamentos, acuerdos o contratos, relacionados con la Seguridad de información como el Reglamento General de Protección de Datos. 

De cara al diseño de aplicaciones móviles de salud, el Centro Criptológico Nacional ha publicado una guía con los objetivos de seguridad que deben cumplir las aplicaciones. Cada objetivo se divide en varios indicadores que deben cumplir las aplicaciones para garantizar la seguridad de la información que van a contener. Estos objetivos son los siguientes:

  1. Prueba de la finalidad de la aplicación. Se refiere a la finalidad del tratamiento de datos. Se debe permitir que el usuario retire el consentimiento en cualquier momento. Si el usuario no ha aceptado expresamente el uso de ciertos datos, éstos no deben ser utilizados por la aplicación
  2. Prueba de arquitectura. La seguridad debe ser una parte integral del desarrollo del software y del ciclo de vida de la aplicación. Además, la aplicación debe proteger la autenticidad e integridad de la aplicación y su configuración.
  3. Prueba del código fuente. Entre otros indicadores, los mensajes de error y las notificaciones no deben contener datos sensibles.
  4. Prueba del software de terceros. Por ejemplo, las librerías y frameworks de terceros deben utilizar la última versión disponible para el sistema operativo de la plataforma en uso.
  5. Prueba de la aplicación de la criptografía.
  6. Prueba de la autenticación. El fabricante debe documentar una política para la autenticación (de doble factor), la autorización (concepto de rol) y la terminación de una sesión de solicitud. Por otra parte, el uso de sensores biométricos no debería ser utilizado como único mecanismo de autenticación. Sólo debería permitirse como parte de la autenticación de dos factores.
  7. Prueba del almacenamiento y la protección de datos. La configuración de fábrica de la aplicación debe proporcionar la máxima protección y seguridad de los datos. Todos los datos sensibles serán almacenados de forma cifrada.
  8. Prueba de los recursos de pago. La solicitud de la aplicación debe indicar al usuario qué servicios están sujetos a costes adicionales. La aplicación debe obtener el consentimiento del usuario antes de llevar a cabo cualquier acción que esté sujeta a un cargo.
  9. Prueba de las interacciones específicas de la plataforma. Para usar la aplicación, el dispositivo o terminal debe tener protección de dispositivo (contraseña, bloqueo de patrón, etc.).
  10. Prueba de la comunicación de red. Toda la comunicación de la aplicación a través de la red debe estar cifrada con TLS en todo momento. TLS se utiliza para proteger la transmisión de datos a través de Internet. Anteriormente, TLS se conocía como SSL (Secure Sockets Layer), pero TLS es su sucesor y la versión más actualizada y segura.
  11. Prueba de la resiliencia. La aplicación debe proporcionar al usuario recomendaciones accesibles de mejores prácticas para el uso seguro de la aplicación y su configuración 

Finalmente conviene destacar que, para evitar problemas y riesgos en cuanto a la seguridad de la información, la normativa establece la elaboración de una Evaluación de Impacto en la Protección de Datos Personales (EIPD). Se trata de una herramienta que permite evaluar de manera anticipada cuáles son los potenciales riesgos a los que están expuestos los datos personales en función de las actividades de tratamiento que se llevan a cabo con los mismos. El análisis de riesgos para un determinado tratamiento permite identificar los riesgos que se ciernen sobre los datos de los interesados y establecer una respuesta adoptando las salvaguardas necesarias para reducirlos hasta un nivel de riesgo aceptable.

Esta evaluación incluirá, entre otros, los siguientes apartados:

  • La necesidad y proporcionalidad del tratamiento proyectado, determinando los datos que van a ser tratados y el cumplimiento de los principios establecidos por la normativa, analizando la finalidad, la licitud del tratamiento, la conservación de los datos tratados y el procedimiento de atención de los derechos de los participantes.
  • Los riesgos que puede entrañar dicho tratamiento, con inclusión del análisis de las consecuencias que puede tener para los participantes el acceso, pérdida o modificación.
  • accidental de sus datos, así como los efectos que dichos riesgos podrían tener sobre sus derechos y libertades.
  • Las medidas técnicas, organizativas o legales que deben ser implementadas para gestionar los riesgos detectados.
  • Las conclusiones alcanzadas, estableciendo el plan de acción que deba ser acometido.

 

4. ÉTICA E INFORMACIÓN SANITARIA 

Los sistemas electrónicos de historia clínica han mejorado la facilidad y la calidad del acceso a la información de pacientes y profesionales y ha universalizado la posibilidad de acceso. Sin embargo, también ha incrementado el riesgo de accesos indebidos al poner al alcance de miles de profesionales sanitarios información clínica confidencial. La mera aplicación de medidas técnicas de seguridad no basta para resolver este problema.

Para que la tecnología no condicione el cumplimiento de las obligaciones jurídicas y los deberes éticos es necesario que tales medidas vayan acompañadas de un compromiso con el respeto a la confidencialidad contraído por profesionales, usuarios, instituciones y también la Administración.

Hay dos elementos clave a tener en cuenta en relación a la confidencialidad que ponen de manifiesto la importancia de las bases éticas y deontológicas:

  1. Para garantizar la asistencia sanitaria en cualquier momento, la historia clínica electrónica no limita el acceso a la información contenida, si bien esto no equivale a la posibilidad de un acceso indiscriminado. Los profesionales tienen la responsabilidad de decidir la pertinencia de cada acceso y aportar argumentos (éticos, jurídicos, sociales, prácticos) que lo justifiquen. En consecuencia, no resulta válido el imperativo tecnológico (“lo que técnicamente es posible está permitido y puede hacerse”) y debe priorizarse el uso de un imperativo ético (“no todo lo técnicamente posible es éticamente correcto o está permitido”).
  2. Además, conviene resaltar la erosión del concepto de confidencialidad que ha sido desacreditado y banalizado en los últimos años, en los que prima la revelación, la curiosidad, etc. Hay que retomar la confidencialidad como elemento clave de la privacidad de cada ciudadano, tanto desde una visión cultural como social. 

La base ética de la confidencialidad y la protección de los datos personales en el ámbito sanitario, tanto en materia de accesos a la documentación clínica como en otros ámbitos, pueden expresarse en forma de principios. Los principios son normas abiertas y flexibles que orientan la conducta que permiten obtener una regla que determina cómo actuar en cada caso concreto para garantizar la mejor protección de los valores y derechos.

Los principios éticos de la confidencialidad son los siguientes:

  1. Principio de administración responsable. Usa los recursos de forma responsable y hazte cargo de las consecuencias individuales y colectivas de tus decisiones.
  2. Principio de beneficencia pública. Busca el bien de todos/as, maximizando los beneficios y minimizando los perjuicios públicos.
  3. Principio de finalidad. Responde a la pregunta para qué se obtiene, conserva o utiliza la información. La finalidad debe ser legítima, explícita, determinada y clara: principalmente asistencial pero también de otro tipo como epidemiológica, investigación, etc.
  4. Principio de calidad. Trata y custodia los datos personales de modo lícito, leal y diligente, y utiliza únicamente los datos actualizados, veraces y pertinentes que necesites.
  5. Principio de confidencialidad. Consiste en el deber de omisión o abstención exigible a cualquier persona que tenga acceso o conocimiento de dicha información y, con carácter reforzado, a las/los profesionales que intervengan en su tratamiento: quien acceda, conozca o trate informaciones de un tercero está obligado a guardar secreto y no revelarlas sin la autorización de su titular o una justificación legítima.
  6. Principio de autonomía. Los datos nos identifican. Somos titulares de nuestros datos y debemos recibir información adecuada para decidir libremente sobre su tratamiento.
  7. Principio de proporcionalidad. Aplica los principios de forma prudente y razonable, pues no hay una regla única a priori, y elige la alternativa que proteja mejor todos los valores de modo eficaz. 

Todos estos principios pivotan alrededor de los 4 principios éticos clásicos de la atención sanitaria: autonomía, beneficencia, no maleficencia y justicia. El principio de autonomía se refiere a la capacidad individual de todos los individuos de decidir libremente (es decir, de tomar decisiones sobre sí mismos en relación con asuntos que les conciernen). El consentimiento informado es la expresión por excelencia del principio de autonomía. El principio de beneficencia se refiere a la obligación moral de actuar en beneficio de los demás, promoviendo su bienestar e intereses legítimos. Se supone que los profesionales de la salud, gracias a su formación, saben qué es lo más adecuado para sus pacientes. El tercer principio, el de no maleficencia (también conocido como primum non nocere), se refiere a la obligación de no dañar ni poner en peligro al paciente, y de prevenir posibles daños. Finalmente, el principio de justicia se refiere a la obligación de tratar a cada individuo por igual y forma la base de un elemento clave de la política de salud, a saber, el reparto equitativo de los recursos sanitarios.

En el ámbito ético es importante separar el secreto de la confidencialidad. El secreto es un deber para el profesional (no contar ni difundir nada de la información clínica del paciente) mientras que la confidencialidad es un derecho del paciente (mis datos no deben ser difundidos).

Los códigos éticos deben adaptarse a los nuevos tiempos. Un ejemplo ha sido la telemedicina, que ha pasado de ser una práctica secundaria y muy limitada a algo aceptado totalmente. El código ético de medicina del año 2011 establecía que “El ejercicio clínico de la medicina mediante consultas exclusivamente por carta, teléfono, radio, prensa o internet, es contrario a las normas deontológicas. La actuación correcta implica ineludiblemente el contacto personal y directo entre el médico y el paciente” mientras que el nuevo código de 2022 indica que “El uso de los medios telemáticos u otros sistemas de comunicación no presenciales destinados a la asistencia es conforme a la Deontología Médica, siempre que sea inequívoca la identificación de quienes intervienen, se asegure la confidencialidad y se usen vías de comunicación que garanticen la máxima seguridad disponible”.

En el 2011, la telemedicina/telesalud solo podía utilizarse para segunda opinión, revisiones médicas o para orientación de pacientes. Pero los expertos y diversos comités éticos llegaron a la conclusión de que era inevitable permitir totalmente el uso de la telemedicina con algunos condicionantes claros: intimidad, la confidencialidad y el secreto de los datos clínicos, de los que se pueda tener conocimiento. Esta confidencialidad debe ser asegurada y cuidada al extremo. La telemedicina aporta una mayor accesibilidad a ciertos servicios médicos, a los cuales el paciente no podría acceder en otras circunstancias. A la ventaja de la accesibilidad se une la de la eficiencia, al disminuir significativamente costes (desplazamiento de pacientes, horas de trabajo perdidas, etc.), riesgos para la salud y para el paciente.

 

5. RECURSOS COMPLEMENTARIOS RECOMENDADOS

  • Información sobre el derecho al olvido de la empresa Google

https://support.google.com/legal/answer/10769224?hl=es

 

BIBLIOGRAFÍA 

  • Campanella, P., Lovato, E., Marone, C., Fallacara, L., Mancuso, A., Ricciardi, W., & Specchia, M. L. (2016). The impact of electronic health records on healthcare quality: a systematic review and meta-analysis. The European Journal of Public Health, 26(1), 60-64.
  • Carnicero, J., & Fernández, A. (2012). Manual de salud electrónica para directivos de servicios y sistemas de salud.
  • Cortés, L. P. (2016). OpenEHR y otros Estándares para la Historia Clínica Electrónica, Núcleo Esencial del Sistema de Información Hospitalaria. Revista Salud y Administración, 3(7), 33-47.
  • Negro-Calduch E, Azzopardi-Muscat N, Krishnamurthy RS, Novillo-Ortiz D. Technological progress in electronic health record system optimization: Systematic review of systematic literature reviews. Int J Med Inform. 2021;152:104507
  • Neves, A. L., Freise, L., Laranjo, L., Carter, A. W., Darzi, A., & Mayer, E. (2020). Impact of providing patients access to electronic health records on quality and safety of care: a systematic review and meta-analysis. BMJ quality & safety, 29(12), 1019-1032.
  • Nittas, V., Lun, P., Ehrler, F., Puhan, M. A., & Mütsch, M. (2019). Electronic patient-generated health data to facilitate disease prevention and health promotion: scoping review. Journal of medical Internet research, 21(10), e13320.
  • Peña, J. L. M., & Salvador, C. H. (2003). Estándares para la historia clínica electrónica. Informes SEIS, 193.
  • Rodríguez, R. A., Alfaro, I. G., Toledo, R. B., & Rodríguez, J. C. (2021). Historia clínica y receta electrónica: riesgos y beneficios detectados desde su implantación. Diseño, despliegue y usos seguros. Aten. Primaria, 53, 102220.
  • Roman LC, Ancker JS, Johnson SB, Senathirajah Y. Navigation in the electronic health record: A review of the safety and usability literature. J Biomed Inform Eíto-Brun, R., & Méndez-Solar, J. (2017). Normas técnicas para historia clínica electrónica en el proyecto HCDSNS. Profesional de la información, 26(6), 1199-1210.2017;67:69-79
  • Ruiz-Lopez, P., & Aranaz, J. (2017). La gestión sanitaria orientada hacia la calidad y seguridad de los pacientes. Fundación Mapfre.
  • World Health Organization. (2008). Framework and standards for country health information systems. World Health Organization.
  • Agencia Española de Protección de Datos (2019). Guía para pacientes y usuarios de la sanidad. Online. Accesible en: https://www.aepd.es/sites/default/files/2019-12/guia-pacientes-usuarios-sanidad.pdf
  • Antomás, J., & Huarte del Barrio, S. (2011, April). Confidencialidad e historia clínica: Consideraciones ético-legales. In Anales del sistema sanitario de Navarra (Vol. 34, No. 1, pp. 73-82).
  • Bertran et al (2005). Intimidad, confidencialidad y secreto. Guías de ética en la práctica médica. Fundación de ciencias de la salud.
  • Carnicero, J., & Fernández, A. (2012). Manual de salud electrónica para directivos de servicios y sistemas de salud.
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. Boletín Oficial del Estado número 294, de 6 de diciembre de 2018.
  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. Boletín Oficial del Estado número 106, de 04 de mayo de 2022.
  • Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE. Diario Oficial de la Unión Europea número 119, de 4 de mayo de 2016.
  • VVAA 2016). Smart Hospitals: Security and Resilience for Smart Health Service and Infrastructures. European Union Agency For Network And Information Security. Online. Accessible en: https://www.enisa.europa.eu/publications/cyber-security-and-resilience-for-smart-hospitals
  • VV.AA (2017). Ética en el acceso y en el uso de la documentación clínica. Xunta de Galicia.
  • VVAA (2020). Requisitos de seguridad para Aplicaciones de Cibersalud en el contexto del ENS. Centro Criptológico Nacional. Online. Accesible en:
  • https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/5326-ccn-stic-857-requisitos-seguridad-para-aplicaciones-cibersalud/file.html
  • Borges do Nascimento, I.J., Abdulazeem, H., Vasanthan, L.T. et al. Barriers and facilitators to utilizing digital health technologies by healthcare professionals. npj Digit. Med. 6, 161 (2023).
  • Cornellà A (2019). Cómo innovar: modelos y herramientas. Profit Editorial.
  • Gray, D., Brown, S., & Macanufo, J. (2012). Gamestorming: 83 juegos para innovadores, inconformistas y generadores del cambio. Grupo Planeta (GBS).
  • Greenhalgh, T., Robert, G., Bate, P., Macfarlane, F., & Kyriakidou, O. (2008). Diffusion of innovations in health service organisations: a systematic literature review.
  • Michalko, M. (2000). Thinkertoys. Gestión 2000.
  • Mootee I (2016). Design thinking para la innovación estratégica. Editorial Empresa Activa.
  • Nilsen, P., Seing, I., Ericsson, C. et al. Characteristics of successful changes in health care organizations: an interview study with physicians, registered nurses and assistant nurses. BMC Health Serv Res 20, 147 (2020)
  • Robbins, S. P. (2004). Comportamiento organizacional. Pearson educación.
  • Sarkar, S., & Mateus, S. (2022). Doing more with less-How frugal innovations can contribute to improving healthcare systems. Social Science & Medicine, 306, 115127.
  • Smith, R., King, D., Sidhu, R., & Skelsey, D. (Eds.). (2014). The effective change manager's handbook: Essential guidance to the change management body of knowledge. Kogan Page Publishers.
  •          Chettipally, U. K. (2023). Digital Health Entrepreneurship. Springer International Publishing.
  •          Cortez, N. (2018). Digital Health: Scaling Healthcare to the World. Springer.
  •          Coskun-Setirek, A., & Tanrikulu, Z. (2021). Digital innovations-driven business model regeneration: A process model. Technology in Society, 64, 101461.
  •          de Kok, E., Weggelaar‐Jansen, A. M., Schoonhoven, L., & Lalleman, P. (2021). A scoping review of rebel nurse leadership: Descriptions, competences and stimulating/hindering factors. Journal of clinical nursing, 30(17-18), 2563-2583.
  •          Hernández Ortiz et al. (2017). Guía para crear una empresa en la UJA. Universida dde Jaén.
  •          Kelley, L. T., Fujioka, J., Liang, K., Cooper, M., Jamieson, T., & Desveaux, L. (2020). Barriers to creating scalable business models for digital health innovation in public systems: qualitative case study. JMIR Public Health and Surveillance, 6(4), e20579.
  •          Kelly, L., Medina, C., & Cameron, D. (2014). Rebels at work: A handbook for leading change from within. O'Reilly Media, Inc.
  •          ONTSI (2019. Barómetro del emprendimiento en España. Online. Accesible en: https://www.ontsi.es/sites/ontsi/files/2019-12/BarometroEmprendimiento_ConceptosIndicadores_diciembre2019.pdf
  •          Osterwalder, A., & Pigneur, Y. (2010). Business model generation: a handbook for visionaries, game changers, and challengers (Vol. 1). John Wiley & Sons.
  •          Osterwalder, A., Pigneur, Y., Bernarda, G., & Smith, A. (2015). Value proposition design: How to create products and services customers want (Vol. 2). John Wiley & Sons.
  •          Steinberg, D., Horwitz, G., & Zohar, D. (2015). Building a business model in digital medicine. Nature biotechnology, 33(9), 910-920.
  •          VVAA (2020). Creando valor: Guía de herramientas y recursos para el emprendimiento social. Dirección General de Empresa (Junta de Extremadura). Online. Accesible en https://proyectoefes.es/wp-content/uploads/2020/05/guia-creando-valor-castellano-1.pdf
  •          Wirtz, B. W. (2019). Digital business models: Concepts, models, and the alphabet case study. Springer.
  •          Bin, K. J., Higa, N., da Silva, J. H., Quagliano, D. A., Hangai, R. K., Cobello-Júnior, V., ... & Ono, S. K. (2021). Building an outpatient telemedicine care pilot using Scrum-like framework within a medical residency program. Clinics, 76.
  •          Crotty, B. H., Somai, M., & Carlile, N. (2019). Adopting agile principles in health care. Health Affairs Forefront.
  •          Figueroa, W., Pérez, M., Castillo, F., Gómez, R., & Sosa, E. (2021). Metodología SCRUM aplicada en el desarrollo del módulo de Consulta Externa del Sistema Integral Hospital Rovirosa (SIHR). Innovación y Desarrollo Tecnológico Revista Digital, 379-393.
  •          Greenhalgh, T., & Abimbola, S. (2019). The NASSS framework-a synthesis of multiple theories of technology implementation. Stud Health Technol Inform, 263, 193-204.
  •          Holden, R. J., Boustani, M. A., & Azar, J. (2021). Agile Innovation to transform healthcare: innovating in complex adaptive systems is an everyday process, not a light bulb event. BMJ Innovations, 7(2).
  •          Hourani, D., Darling, S., Cameron, E., Dromey, J., Crossley, L., Kanagalingam, S., ... & Anderson, V. (2021). What Makes for a Successful Digital Health Integrated Program of Work? Lessons Learnt and Recommendations From the Melbourne Children's Campus. Frontiers in Digital Health, 3, 53.
  •          Houston, S. M. (2021). The Project Manager's Guide to Health Information Technology Implementation. CRC Press.
  •          Kokol, P., Blažun Vošner, H., Kokol, M., & Završnik, J. (2022). Role of agile in digital public health transformation. Frontiers in Public Health, 10, 899874.
  •          Schwaber, K., & Sutherland, J. (2020). La guía definitiva de Scrum: las reglas del juego.
  •          Shaw, J., Agarwal, P., Desveaux, L., Palma, D. C., Stamenova, V., Jamieson, T., ... & Bhattacharyya, O. (2018). Beyond “implementation”: digital health innovation and service design. NPJ digital medicine, 1(1), 48.