Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cambian los requisitos de cumplimiento de HIPAA durante las crisis de salud?


El Departamento de Salud y Servicios Humanos de EE. UU. (HHS, publicó un boletín que aborda los efectos del brote de ébola, y otras emergencias médicas futuras, en el cumplimiento de la HIPAA. ¿Puede explicar qué cubre el boletín y si las organizaciones reguladas por HIPAA necesitan cambiar alguna práctica en particular?

El brote de ébola generó preguntas entre los proveedores de atención médica sobre sus responsabilidades en cuanto a compartir y salvaguardar la información de los pacientes. Durante cualquier crisis de salud, los funcionarios de salud pública deben compartir información para ayudar a mitigar la emergencia, pero todo este intercambio debe tener lugar dentro de las limitaciones de HIPAA. Una línea del informe resume bien la situación: «las protecciones de la Regla de Privacidad no se dejan de lado durante una emergencia».

Los requisitos de cumplimiento de HIPAA permiten compartir información médica personal cuando sea necesario para el tratamiento de pacientes o con fines de salud pública. La HIPAA otorga una amplia autoridad para compartir información entre los proveedores de atención médica cuando sea necesario para tratar a un paciente, ya sea el paciente sujeto de los registros u otro paciente. Los proveedores también pueden divulgar información a las autoridades de salud pública a nivel federal, estatal o local cuando sea necesario con el fin de prevenir o controlar enfermedades, lesiones o discapacidades.

Los proveedores de atención médica también pueden compartir la información del paciente con la familia, los amigos u otras personas involucradas en su atención. Si el paciente es capaz de comunicarse, los proveedores deben primero obtener el permiso verbal del paciente o, al menos, poder inferir razonablemente que el paciente no se opone. Si el paciente no puede comunicarse, puede compartir información si cree que es lo mejor para el paciente.

CONTENIDO RELACIONADO  ¿Cómo cambio la ubicación predeterminada para guardar los datos en Windows 10?

HIPAA impone restricciones mucho más estrictas sobre las divulgaciones a los medios de comunicación u otras personas que no estén directamente involucradas en la atención del paciente. En términos generales, un proveedor solo puede reconocer que un individuo es un paciente y una descripción general de su condición, por ejemplo, crítico o estable, paciente actual, tratado y dado de alta o fallecido. Cualquier otra divulgación que involucre información de identificación personal, como resultados de pruebas o diagnósticos, requiere la autorización por escrito del paciente o su representante.

La conclusión es que, en la mayoría de los casos, todas las disposiciones del cumplimiento de HIPAA continúan aplicándose durante una emergencia de salud pública. El Secretario de Salud y Servicios Humanos puede emitir exenciones muy limitadas de los requisitos de notificación y consentimiento de HIPAA durante un desastre declarado por el presidente, pero esos casos son pocos y distantes entre sí.

Esto fue publicado por última vez en Abril de 2015

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es Android for Work?

Android for Work es un programa para dispositivos que se ejecutan en el sistema operativo móvil Android de Google que permite a TI administrar y proteger aplicaciones comerciales en un perfil específico de trabajo. El

¿Qué es UX (experiencia de usuario)?

La experiencia del usuario (UX) es el arte de planificar el diseño de un producto para que las interacciones con el producto terminado sean lo más positivas posible. Esto incluye la interacción y la actitud

Aquí hay dragones: Bitcoin e Internet de las cosas

Para que cualquier moneda se pueda utilizar para IoT, existen algunos requisitos no negociables: Soporte para transacciones, especialmente pequeñas. Almacén de valor estable Baja latencia predecible Soporte para volúmenes de tráfico muy altos A primera

Trabajar con archivos de configuración en sistemas Linux

Herramientas y técnicas de administración Trabajando en la terminal La mayoría de los sistemas Linux configurados como servidores se administran en una interfaz de línea de comandos (CLI) y muchos usuarios avanzados de Linux prefieren

Supere obstáculos y desarrolle servicios

Los servicios en línea han sido durante mucho tiempo un punto de contención y confusión entre Microsoft y sus socios, pero esos obstáculos en el camino pueden desaparecer pronto. Desde el lanzamiento de Business Productivity

Procesos de automatización para entrega continua

Entrega continua es un proceso diseñado para acelerar drásticamente la entrega de software a producción. Martin Fowler define la entrega continua como un enfoque para crear software de modo que esté listo para su lanzamiento

La plataforma Boomi

La plataforma Boomi, anteriormente conocida como Boomi AtomSphere, es una plataforma como servicio (iPaaS) integrada nativa de la nube y de código bajo. El objetivo de la plataforma Boomi es acelerar el flujo de información

¿Qué es mejor para la virtualización basada en host?

Nota del editor: el debate sobre la virtualización basada en host continúa con las últimas versiones de VirtualBox y VMware Workstation. Encuentre más información actualizada en nuestra cobertura reciente de Workstation y VirtualBox. Cuando se

Alertas falsas de actualización de la impresora Win10

Si está ejecutando la última versión de Win10 (Fall Creators Update Version 1709) y automatiza la recuperación de actualizaciones, es posible que se le ofrezcan controladores de impresora falsos. Herramientas como Microsoft Deployment Toolkit, también

La solución impulsada por drones: el cielo es el límite

Nos acercamos rápidamente a un momento en el que Internet de las cosas conecta todo, y las soluciones impulsadas por drones están emergiendo como importantes contribuyentes al movimiento, revolucionando las industrias con formas más seguras,

¿Hosts de máquinas virtuales como controladores de dominio?

Estamos considerando consolidar tres servidores en servidores virtuales. ¿Hay algún problema previsible con la instalación de Windows Server 2008 como controlador de dominio y luego con la instalación de servidores virtuales para Exchange, servicios de

¿Qué es RegTech? – Definición de Krypton Solid

RegTech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo. Las empresas invierten en RegTech como una forma de ahorrar tiempo y dinero, permitiendo que los recursos que alguna vez

¿Qué es sudo (superusuario)?

Sudo (superuser do) es una utilidad para sistemas basados ​​en UNIX y Linux que proporciona una forma eficiente de otorgar permisos a usuarios específicos para usar comandos de sistema específicos en el nivel raíz (más

Clave una propuesta de proyecto de TI

Llegará un momento en el que necesitará gastar dinero en el entorno de TI. Los gastos pequeños que mantienen las luces encendidas en TI permanecen en gran medida ocultos a la vista, financiados por los

Oferta $ SysReset Adiós en Win10

Al hurgar en algunos de mis sistemas Windows 10, de vez en cuando encuentro la carpeta $ SysReset en la unidad del sistema operativo. El signo de dólar al principio lo identifica como una carpeta

Nube privada como servicio de Blue Box

Cada vez más organizaciones recurren a modelos de nube privada. A medida que se reduce la diferencia de precio entre las nubes públicas y privadas, y las organizaciones reconocen los beneficios económicos y de agilidad

TDOA para LPWAN: desafíos, mejoras y pruebas

Este es el segundo de una serie de tres partes sobre IoT, ubicación y TDOA. Para leer la primera parte, haga clic aquí. La diferencia de tiempo de llegada (TDOA) en redes de área amplia

Datos de IoT en la nube y en el perímetro

El año 2020 aceleró la transformación digital y la tecnología en la nube se ha vuelto más frecuente. De hecho, durante el año pasado, hemos visto un rápido crecimiento en la convergencia de las funciones

Cómo crear grupos de seguridad de Amazon EC2

La seguridad de la red es un elemento clave en cualquier implementación de aplicaciones, basadas en la nube o de otro tipo. AWS ofrece muchas herramientas para controlar qué entidades pueden acceder a los recursos

Blockchain: ¿el nuevo mejor amigo de IoT?

¿Internet de las cosas ha ganado un nuevo mejor amigo en blockchain? Tras una tasa de crecimiento anual compuesta del 52%, se espera que las aplicaciones de los mercados de capitales para la tecnología blockchain

Cinco pasos para la detección de rootkit

Las tecnologías de rootkit están apareciendo rápidamente en una variedad de lugares, incluidos productos de seguridad comercial y extensiones de aplicaciones de terceros aparentemente benignas. Whatis.com define la tecnología de rootkit como «una colección de

Internet, seguridad y privacidad

La seguridad y la privacidad siempre son temas candentes cuando se trata de discusiones sobre Internet. Y con el emergente Internet de las cosas, las cuestiones de seguridad y privacidad son cada vez más frecuentes.

¿Qué es el protocolo de visualización remota?

Un protocolo de visualización remota es un conjunto especial de reglas de transferencia de datos que hace posible que un escritorio alojado en un lugar se muestre en la pantalla de un cliente en otra

Deja un comentario