Compartir
array:24 [
"pii" => "S0213911112000714"
"issn" => "02139111"
"doi" => "10.1016/j.gaceta.2011.11.019"
"estado" => "S300"
"fechaPublicacion" => "2012-09-01"
"aid" => "670"
"copyright" => "SESPAS"
"copyrightAnyo" => "2011"
"documento" => "article"
"crossmark" => 0
"licencia" => "http://creativecommons.org/licenses/by-nc-nd/4.0/"
"subdocumento" => "ssu"
"cita" => "Gac Sanit. 2012;26:463-8"
"abierto" => array:3 [
"ES" => true
"ES2" => true
"LATM" => true
]
"gratuito" => true
"lecturas" => array:2 [
"total" => 3881
"formatos" => array:3 [
"EPUB" => 251
"HTML" => 2845
"PDF" => 785
]
]
"itemSiguiente" => array:19 [
"pii" => "S0213911111003335"
"issn" => "02139111"
"doi" => "10.1016/j.gaceta.2011.11.002"
"estado" => "S300"
"fechaPublicacion" => "2012-09-01"
"aid" => "598"
"copyright" => "SESPAS"
"documento" => "article"
"crossmark" => 0
"licencia" => "http://creativecommons.org/licenses/by-nc-nd/4.0/"
"subdocumento" => "ssu"
"cita" => "Gac Sanit. 2012;26:469-76"
"abierto" => array:3 [
"ES" => true
"ES2" => true
"LATM" => true
]
"gratuito" => true
"lecturas" => array:2 [
"total" => 5314
"formatos" => array:3 [
"EPUB" => 185
"HTML" => 4243
"PDF" => 886
]
]
"en" => array:13 [
"idiomaDefecto" => true
"cabecera" => "<span class="elsevierStyleTextfn">Review</span>"
"titulo" => "Quality of pharmaceutical advertising and gender bias in medical journals (1998-2008): a review of the scientific literature"
"tienePdf" => "en"
"tieneTextoCompleto" => "en"
"tieneResumen" => array:2 [
0 => "en"
1 => "es"
]
"paginas" => array:1 [
0 => array:2 [
"paginaInicial" => "469"
"paginaFinal" => "476"
]
]
"titulosAlternativos" => array:1 [
"es" => array:1 [
"titulo" => "Calidad de la publicidad de fármacos y sesgos de género en las revistas de medicina (1998-2008): revisión de la literatura científica"
]
]
"contieneResumen" => array:2 [
"en" => true
"es" => true
]
"contieneTextoCompleto" => array:1 [
"en" => true
]
"contienePdf" => array:1 [
"en" => true
]
"resumenGrafico" => array:2 [
"original" => 0
"multimedia" => array:7 [
"identificador" => "fig0005"
"etiqueta" => "Figure 1"
"tipo" => "MULTIMEDIAFIGURA"
"mostrarFloat" => true
"mostrarDisplay" => false
"figura" => array:1 [
0 => array:4 [
"imagen" => "gr1.jpeg"
"Alto" => 1595
"Ancho" => 1675
"Tamanyo" => 174528
]
]
"descripcion" => array:1 [
"en" => "<p id="spar0045" class="elsevierStyleSimplePara elsevierViewall">Selection process for assessing the quality and gender equity of pharmaceutical advertising in medical journals (1998-2008).</p>"
]
]
]
"autores" => array:1 [
0 => array:2 [
"autoresLista" => "Belén Cambronero Saiz, María Teresa Ruiz Cantero, Natalia Papí Gálvez"
"autores" => array:3 [
0 => array:2 [
"nombre" => "Belén"
"apellidos" => "Cambronero Saiz"
]
1 => array:2 [
"nombre" => "María Teresa"
"apellidos" => "Ruiz Cantero"
]
2 => array:2 [
"nombre" => "Natalia"
"apellidos" => "Papí Gálvez"
]
]
]
]
]
"idiomaDefecto" => "en"
"EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0213911111003335?idApp=WGSE"
"url" => "/02139111/0000002600000005/v1_201301221154/S0213911111003335/v1_201301221154/en/main.assets"
]
"itemAnterior" => array:19 [
"pii" => "S0213911112000635"
"issn" => "02139111"
"doi" => "10.1016/j.gaceta.2011.11.015"
"estado" => "S300"
"fechaPublicacion" => "2012-09-01"
"aid" => "662"
"copyright" => "SESPAS"
"documento" => "article"
"crossmark" => 0
"licencia" => "http://creativecommons.org/licenses/by-nc-nd/4.0/"
"subdocumento" => "sco"
"cita" => "Gac Sanit. 2012;26:460-2"
"abierto" => array:3 [
"ES" => true
"ES2" => true
"LATM" => true
]
"gratuito" => true
"lecturas" => array:2 [
"total" => 5882
"formatos" => array:3 [
"EPUB" => 161
"HTML" => 4744
"PDF" => 977
]
]
"es" => array:12 [
"idiomaDefecto" => true
"cabecera" => "<span class="elsevierStyleTextfn">Original breve</span>"
"titulo" => "Prevalencia de sobrepeso y obesidad en escolares de zonas rurales"
"tienePdf" => "es"
"tieneTextoCompleto" => "es"
"tieneResumen" => array:2 [
0 => "es"
1 => "en"
]
"paginas" => array:1 [
0 => array:2 [
"paginaInicial" => "460"
"paginaFinal" => "462"
]
]
"titulosAlternativos" => array:1 [
"en" => array:1 [
"titulo" => "Prevalence of overweight and obesity in schoolchildren in rural areas"
]
]
"contieneResumen" => array:2 [
"es" => true
"en" => true
]
"contieneTextoCompleto" => array:1 [
"es" => true
]
"contienePdf" => array:1 [
"es" => true
]
"autores" => array:1 [
0 => array:2 [
"autoresLista" => "Valle Coronado Vázquez, David Odero Sobrado, David Canalejo González, Jesús Cidoncha Pérez"
"autores" => array:4 [
0 => array:2 [
"nombre" => "Valle"
"apellidos" => "Coronado Vázquez"
]
1 => array:2 [
"nombre" => "David"
"apellidos" => "Odero Sobrado"
]
2 => array:2 [
"nombre" => "David"
"apellidos" => "Canalejo González"
]
3 => array:2 [
"nombre" => "Jesús"
"apellidos" => "Cidoncha Pérez"
]
]
]
]
]
"idiomaDefecto" => "es"
"EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0213911112000635?idApp=WGSE"
"url" => "/02139111/0000002600000005/v1_201301221154/S0213911112000635/v1_201301221154/es/main.assets"
]
"es" => array:19 [
"idiomaDefecto" => true
"cabecera" => "<span class="elsevierStyleTextfn">Revisión</span>"
"titulo" => "Gestión del control de acceso en historiales clínicos electrónicos: revisión sistemática de la literatura"
"tieneTextoCompleto" => true
"paginas" => array:1 [
0 => array:2 [
"paginaInicial" => "463"
"paginaFinal" => "468"
]
]
"autores" => array:1 [
0 => array:4 [
"autoresLista" => "Inmaculada Carrión Señor, José Luis Fernández Alemán, Ambrosio Toval"
"autores" => array:3 [
0 => array:4 [
"nombre" => "Inmaculada"
"apellidos" => "Carrión Señor"
"email" => array:1 [
0 => "mariainmaculada.carrion@um.es"
]
"referencia" => array:1 [
0 => array:2 [
"etiqueta" => "<span class="elsevierStyleSup">¿</span>"
"identificador" => "cor0005"
]
]
]
1 => array:2 [
"nombre" => "José Luis"
"apellidos" => "Fernández Alemán"
]
2 => array:2 [
"nombre" => "Ambrosio"
"apellidos" => "Toval"
]
]
"afiliaciones" => array:1 [
0 => array:1 [
"entidad" => "Grupo de Investigación de Ingeniería del Software, Departamento de Informática y Sistemas, Facultad de Informática, Universidad de Murcia, Murcia, España"
]
]
"correspondencia" => array:1 [
0 => array:3 [
"identificador" => "cor0005"
"etiqueta" => "⁎"
"correspondencia" => "Autora para correspondencia."
]
]
]
]
"titulosAlternativos" => array:1 [
"en" => array:1 [
"titulo" => "Access control management in electronic health records: a systematic literature review"
]
]
"resumenGrafico" => array:2 [
"original" => 0
"multimedia" => array:7 [
"identificador" => "fig0005"
"etiqueta" => "Figura 1"
"tipo" => "MULTIMEDIAFIGURA"
"mostrarFloat" => true
"mostrarDisplay" => false
"figura" => array:1 [
0 => array:4 [
"imagen" => "gr1.jpeg"
"Alto" => 2674
"Ancho" => 1545
"Tamanyo" => 279800
]
]
"descripcion" => array:1 [
"es" => "<p id="spar0050" class="elsevierStyleSimplePara elsevierViewall">Diagrama de flujo de PRISMA.</p>"
]
]
]
"textoCompleto" => "<span class="elsevierStyleSections"><span id="sec0005" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Introducción</span><p id="par0005" class="elsevierStylePara elsevierViewall">En un esfuerzo por modernizar el sistema sanitario de Estados Unidos, el presidente Bush, en 2004, concluyó que la mayoría de los historiales clínicos electrónicos americanos deberían estar conectados antes de 2015<a class="elsevierStyleCrossRef" href="#bib0005"><span class="elsevierStyleSup">1</span></a>. En esta misma línea, la iniciativa Health Information Technology for Economic and Clinical Health (HITECH) del presidente Obama ha hecho que se despierte un gran interés por las historias clínicas electrónicas. Sin embargo, Estados Unidos muestra un retraso con respecto a la mayoría de los países de la Unión Europea en cuanto a la implementación de este tipo de sistemas. Concretamente en España, cada comunidad autónoma ha desarrollado su propio sistema de historia clínica electrónica, pero con grandes similitudes, y es habitual que las comunidades compartan experiencias y buenas prácticas<a class="elsevierStyleCrossRef" href="#bib0010"><span class="elsevierStyleSup">2</span></a>. Los sistemas de historias clínicas electrónicas pueden proporcionar grandes beneficios, ya que la información de un paciente procede de múltiples organizaciones sanitarias: <span class="elsevierStyleItalic">1)</span> se obtiene información completa integrada, <span class="elsevierStyleItalic">2)</span> evita duplicidades e inconsistencias; y <span class="elsevierStyleItalic">3)</span> hay una alta disponibilidad de los datos<a class="elsevierStyleCrossRef" href="#bib0015"><span class="elsevierStyleSup">3</span></a>. Los aspectos de privacidad y seguridad en los sistemas de historias clínicas electrónicas son de vital importancia. En un trabajo relacionado<a class="elsevierStyleCrossRef" href="#bib0015"><span class="elsevierStyleSup">3</span></a> ya se realizó una revisión sistemática de la literatura en la cual se trataba de extraer las características generales de privacidad y seguridad que siguen los actuales sistemas de historias clínicas electrónicas. En ese trabajo se recogió toda la información pertinente para conocer el estado actual de este campo. Como continuación del estudio anterior, el objetivo de nuestro trabajo es describir en profundidad todos los aspectos relacionados con el control de acceso, la seguridad en entornos inalámbricos y la formación de los usuarios en privacidad y seguridad. Las principales preguntas de investigación a las que queremos dar respuesta son:<ul class="elsevierStyleList" id="lis0005"><li class="elsevierStyleListItem" id="lsti0005"><span class="elsevierStyleLabel">•</span><p id="par0010" class="elsevierStylePara elsevierViewall">¿Siguen los sistemas de historias clínicas electrónicas políticas de control de acceso? Se analizarán en profundidad todos los aspectos más relevantes que tengan que ver con las políticas de control de acceso que utilizan los actuales sistemas de historias clínicas electrónicas.</p></li><li class="elsevierStyleListItem" id="lsti0010"><span class="elsevierStyleLabel">•</span><p id="par0015" class="elsevierStylePara elsevierViewall">¿Quién realiza la gestión del acceso? Interesa conocer si es el paciente o el personal sanitario cualificado quien asigna y revoca el acceso a las historias clínicas electrónicas de los pacientes.</p></li><li class="elsevierStyleListItem" id="lsti0015"><span class="elsevierStyleLabel">•</span><p id="par0020" class="elsevierStylePara elsevierViewall">¿Se adoptan medidas de seguridad en entornos inalámbricos?</p></li><li class="elsevierStyleListItem" id="lsti0020"><span class="elsevierStyleLabel">•</span><p id="par0025" class="elsevierStylePara elsevierViewall">¿Es necesaria la formación de los usuarios del sistema de historias clínicas electrónicas?</p></li></ul></p></span><span id="sec0010" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Métodos</span><span id="sec0015" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Revisión sistemática, protocolo y registro</span><p id="par0030" class="elsevierStylePara elsevierViewall">Los autores usaron métodos formales en la revisión sistemática de la literatura para asegurar una búsqueda y un proceso de recuperación pertinentes y precisos. Para realizar la revisión se siguieron las recomendaciones del estándar PRISMA<a class="elsevierStyleCrossRef" href="#bib0020"><span class="elsevierStyleSup">4</span></a>. Por lo tanto, antes de iniciar la búsqueda en la literatura y la extracción de los datos posteriores se desarrolló un protocolo de revisión que describe cada paso de la revisión sistemática, incluidos los criterios de exclusión. Este protocolo fue revisado y aprobado por uno de los autores (Toval).</p></span><span id="sec0020" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Criterios de inclusión</span><p id="par0035" class="elsevierStylePara elsevierViewall"><ul class="elsevierStyleList" id="lis0010"><li class="elsevierStyleListItem" id="lsti0025"><span class="elsevierStyleLabel">1)</span><p id="par0040" class="elsevierStylePara elsevierViewall">Fecha de publicación entre enero de 2006 y enero de 2011.</p></li><li class="elsevierStyleListItem" id="lsti0030"><span class="elsevierStyleLabel">2)</span><p id="par0045" class="elsevierStylePara elsevierViewall">Artículos que versen sobre mecanismos de control de acceso, seguridad en entornos inalámbricos y formación de usuarios en temas de privacidad y seguridad, todo ello en el marco de sistemas de historias clínicas electrónicas.</p></li></ul></p><p id="par0050" class="elsevierStylePara elsevierViewall">Se incluyeron artículos publicados entre enero de 2006 y enero de 2011, pensando que serán de mayor interés, al ser más actuales y usar las últimas tecnologías, y seguir los estándares publicados en los últimos años, como la Norma CEN/ISO 13606<a class="elsevierStyleCrossRef" href="#bib0025"><span class="elsevierStyleSup">5</span></a> publicada en 2008 y actualizada en 2010. El segundo criterio de elegibilidad se incluye para poder responder a las preguntas de investigación planteadas.</p></span><span id="sec0025" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Fuentes de información</span><p id="par0055" class="elsevierStylePara elsevierViewall">La búsqueda se realizó en las bases de datos bibliográficas Medline, ACM Digital Library, Wiley InterScience, IEEE Digital Library, Science@Direct, MetaPress, ERIC, CINAHL y Trip database. La consulta de estas bases de datos se inició en abril de 2009 y terminó en enero de 2011. Además de los artículos encontrados al consultar estas bases de datos, se revisaron las referencias de los artículos incluidos para que la revisión fuese más exhaustiva.</p></span><span id="sec0030" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Selección de los estudios</span><p id="par0060" class="elsevierStylePara elsevierViewall">La selección de los estudios se organizó en las siguientes cuatro etapas:<ul class="elsevierStyleList" id="lis0015"><li class="elsevierStyleListItem" id="lsti0035"><span class="elsevierStyleLabel">1)</span><p id="par0065" class="elsevierStylePara elsevierViewall">Búsqueda de publicaciones en las bases de datos electrónicas relacionadas con la salud y la informática. Para realizar la búsqueda se usó la siguiente cadena de búsqueda: (“electronic health record” AND (“accesscontrol” OR (“security” AND “wireless”) OR (“security” AND “privacy” AND “training”))), adaptándola a las características de los motores de búsqueda de las bases de datos.</p></li><li class="elsevierStyleListItem" id="lsti0040"><span class="elsevierStyleLabel">2)</span><p id="par0070" class="elsevierStylePara elsevierViewall">Exploración de título, resumen y palabras clave de los artículos y adoptación de los criterios de elegibilidad.</p></li><li class="elsevierStyleListItem" id="lsti0045"><span class="elsevierStyleLabel">3)</span><p id="par0075" class="elsevierStylePara elsevierViewall">Lectura completa o parcial de los artículos que no pudieron ser discriminados en el paso anterior, para descubrir si encajaban o no en el estudio de acuerdo con los criterios de elegibilidad.</p></li><li class="elsevierStyleListItem" id="lsti0050"><span class="elsevierStyleLabel">4)</span><p id="par0080" class="elsevierStylePara elsevierViewall">Se llevaron a cabo un seguimiento de citas y un examen detallado de las referencias para encontrar documentos adicionales, que fueron revisados tal y como se indica en los pasos 2 y 3.</p></li></ul></p><p id="par0085" class="elsevierStylePara elsevierViewall">Las actividades definidas en las etapas descritas las realizaron dos autores de forma independiente. Cualquier discrepancia o duda se resolvió con la consulta a un tercer miembro del equipo. La selección se desarrolló en un proceso iterativo mediante evaluaciones individuales hasta que se alcanzó una fiabilidad interevaluador aceptable (0,83).</p></span><span id="sec0035" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Proceso de recopilación de los datos</span><p id="par0090" class="elsevierStylePara elsevierViewall">La recopilación de los datos se hizo con un formulario de extracción de datos. De cada artículo potencialmente relevante, uno de los autores evaluó su texto completo. Por tanto, un único revisor extrajo la información, mientras que otro la comprobó. Los desacuerdos se resolvieron mediante discusión de los dos autores que revisaron el informe.</p></span><span id="sec0040" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Análisis de los datos</span><p id="par0095" class="elsevierStylePara elsevierViewall">Se diseñó una plantilla con los datos que debían extraerse de cada artículo. Estas características se agruparon en cinco categorías:<ul class="elsevierStyleList" id="lis0020"><li class="elsevierStyleListItem" id="lsti0055"><span class="elsevierStyleLabel">•</span><p id="par0100" class="elsevierStylePara elsevierViewall">Generales: autores, año de publicación, origen editorial, país de procedencia, resumen, aportaciones originales, principales hallazgos, conclusiones y otras aclaraciones.</p></li><li class="elsevierStyleListItem" id="lsti0060"><span class="elsevierStyleLabel">•</span><p id="par0105" class="elsevierStylePara elsevierViewall">Respuesta a la primera pregunta: políticas de acceso, creación y concesión de control de acceso basado en roles (RBAC).</p></li><li class="elsevierStyleListItem" id="lsti0065"><span class="elsevierStyleLabel">•</span><p id="par0110" class="elsevierStylePara elsevierViewall">Respuesta a la segunda pregunta: concesión de permisos por parte de pacientes, médicos o proveedores de la salud.</p></li><li class="elsevierStyleListItem" id="lsti0070"><span class="elsevierStyleLabel">•</span><p id="par0115" class="elsevierStylePara elsevierViewall">Respuesta a la tercera pregunta: seguridad en entornos inalámbricos.</p></li><li class="elsevierStyleListItem" id="lsti0075"><span class="elsevierStyleLabel">•</span><p id="par0120" class="elsevierStylePara elsevierViewall">Respuesta a la cuarta pregunta: formación de los usuarios del sistema en temas de seguridad y privacidad.</p></li></ul></p></span></span><span id="sec0045" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Resultados</span><span id="sec0050" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Selección de los estudios</span><p id="par0125" class="elsevierStylePara elsevierViewall">En total se incluyeron 24 artículos en la revisión. La búsqueda en las bases de datos proporcionó 1208 artículos, de los cuales se descartaron 316 por no cumplir el primer criterio de inclusión. De los 892 que quedaban, 818 se descartaron tras revisar los títulos, resúmenes y palabras clave, por no cumplir el segundo criterio de inclusión. El texto de los 74 artículos restantes se examinó por completo. Se descartaron 57 por no cumplir el segundo criterio, lo que nos deja 17 artículos en la revisión. Adicionalmente, tras la revisión de las referencias de estos artículos se incluyeron 7 estudios más. La <a class="elsevierStyleCrossRef" href="#tbl1">tabla 1</a> muestra un listado de todos los artículos incluidos en la revisión. En la <a class="elsevierStyleCrossRef" href="#fig0005">figura 1</a> puede verse el diagrama de flujo del estándar PRISMA resumiendo estas etapas.</p><elsevierMultimedia ident="tbl1"></elsevierMultimedia><elsevierMultimedia ident="fig0005"></elsevierMultimedia></span><span id="sec0055" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Características de los estudios</span><p id="par0130" class="elsevierStylePara elsevierViewall"><ul class="elsevierStyleList" id="lis0025"><li class="elsevierStyleListItem" id="lsti0080"><span class="elsevierStyleLabel">1)</span><p id="par0135" class="elsevierStylePara elsevierViewall">Políticas de acceso</p><p id="par0140" class="elsevierStylePara elsevierViewall">Una política de control de acceso autoriza a determinados usuarios a realizar un conjunto de acciones en un conjunto de recursos, si se cumplen unas determinadas condiciones. Veintiún trabajos (87,5%) mencionan las políticas de acceso, de los cuales 13 (61,9%) usan para implementarlas el (RBAC)<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6,7,9,14,15,17–20,23–25,28</span></a>, que se convierte en el método de control de acceso por excelencia en muchos de los trabajos. Así, cada usuario que accede al sistema tiene asignado un rol, el cual tiene definidos una serie de permisos y restricciones. Uno de los trabajos mencionados añade una capa más de seguridad al requerir una autentificación mediante una tarjeta inteligente<a class="elsevierStyleCrossRef" href="#bib0075"><span class="elsevierStyleSup">15</span></a>, otro obliga a acceder con un certificado digital<a class="elsevierStyleCrossRef" href="#bib0090"><span class="elsevierStyleSup">18</span></a>, otro añade un <span class="elsevierStyleItalic">proxy</span> de firmas digitales para conseguir un control de acceso de grano fino<a class="elsevierStyleCrossRef" href="#bib0120"><span class="elsevierStyleSup">24</span></a> y otro utiliza la gestión de derechos digitales para controlar el acceso a las historias clínicas electrónicas usando licencias<a class="elsevierStyleCrossRef" href="#bib0140"><span class="elsevierStyleSup">28</span></a>. Algunos otros métodos de acceso ofrecidos en los estudios son mediante usuario/contraseña<a class="elsevierStyleCrossRefs" href="#bib0050"><span class="elsevierStyleSup">10,13,21</span></a>, certificado válido de seguridad de una organización de confianza<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a>, con una tarjeta inteligente con número de identificación personal (PIN)<a class="elsevierStyleCrossRefs" href="#bib0065"><span class="elsevierStyleSup">13,16</span></a>, con una tarjeta inteligente con PIN más la huella digital del paciente<a class="elsevierStyleCrossRef" href="#bib0110"><span class="elsevierStyleSup">22</span></a> y mediante conjuntos/espacios de políticas de acceso<a class="elsevierStyleCrossRef" href="#bib0135"><span class="elsevierStyleSup">27</span></a>. En cuanto a la forma de creación del RBAC, 10 (47,62%) artículos hablan de qué personas u organismos definen los roles y qué roles son creados en un sistema de historias clínicas electrónicas<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6–9,14,15,18,23,24,28</span></a>. De ellos, 7 (70%) proponen que los roles sean definidos previamente por instituciones, hospitales o algún comité institucional<a class="elsevierStyleCrossRefs" href="#bib0040"><span class="elsevierStyleSup">8,9,14,15,18,23,24</span></a>, aunque tres<a class="elsevierStyleCrossRefs" href="#bib0040"><span class="elsevierStyleSup">8,14,15</span></a> plantean que el paciente pueda incluir refinamientos o restricciones, de manera que permitan personalizarlos. Röstad<a class="elsevierStyleCrossRef" href="#bib0035"><span class="elsevierStyleSup">7</span></a> presenta un modelo en el cual parte de los roles son creados por el sistema, definidos inicialmente, y otros puede definirlos el usuario. Además, cinco de los artículos incluidos<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6,17,22,26,27</span></a> indican que en situaciones de emergencia, si la vida del paciente puede encontrarse en peligro, será necesario saltarse las políticas de acceso definidas.</p></li><li class="elsevierStyleListItem" id="lsti0085"><span class="elsevierStyleLabel">2)</span><p id="par0145" class="elsevierStylePara elsevierViewall">Administración de los permisos</p><p id="par0150" class="elsevierStylePara elsevierViewall">Diecinueve trabajos (79,17%) tratan la concesión de los permisos de acceso a las historias clínicas electrónicas<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6–8,10,12,14–16,18–28</span></a>. De ellos, 14 indican que es el paciente quien concede los permisos<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6,7,10,12,16,18–22,25–28</span></a>. Narayan et al.<a class="elsevierStyleCrossRef" href="#bib0105"><span class="elsevierStyleSup">21</span></a> proponen que los profesionales sanitarios pueden delegar el acceso a otros profesionales sanitarios, una vez obtenido el permiso del paciente, y Al Faresi et al.<a class="elsevierStyleCrossRef" href="#bib0125"><span class="elsevierStyleSup">25</span></a> indican la existencia de guardianes de las historias clínicas electrónicas (personal médico o de enfermería, etc.) que realizan una microgestión de ellas y deciden si se pueden aplicar las preferencias del paciente basándose en el cumplimiento de la ley de portabilidad y responsabilidad del seguro médico (HIPAA, <span class="elsevierStyleItalic">Health Insurance Portability and Accountability Act</span>). Tres de los trabajos<a class="elsevierStyleCrossRefs" href="#bib0075"><span class="elsevierStyleSup">15,23,24</span></a> indican que el servicio médico es el que da el permiso de acceso, uno señala que tanto el paciente como la administración asignan normas para la disponibilidad de los datos del paciente<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a>, y otro dice que pueden elegirse dos enfoques:<a class="elsevierStyleCrossRef" href="#bib0070"><span class="elsevierStyleSup">14</span></a> el consentimiento implícito, en el cual el paciente asume que consiente las reglas predefinidas a menos que indique lo contrario, y el consentimiento explícito, por el cual prohíbe el acceso a la información a menos que dé su consentimiento.</p></li><li class="elsevierStyleListItem" id="lsti0090"><span class="elsevierStyleLabel">3)</span><p id="par0155" class="elsevierStylePara elsevierViewall">Dispositivos inalámbricos</p><p id="par0160" class="elsevierStylePara elsevierViewall">Únicamente tres artículos (20%)<a class="elsevierStyleCrossRefs" href="#bib0040"><span class="elsevierStyleSup">8,9,13</span></a> abordan la seguridad en entornos inalámbricos. Daglish y Archer<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a> proponen mecanismos de seguridad a la hora de realizar una implantación en las historias clínicas electrónicas. Identifican<a class="elsevierStyleCrossRef" href="#bib0045"><span class="elsevierStyleSup">9</span></a> el problema de mantener la privacidad y la seguridad en los entornos médicos inalámbricos y dan algunas soluciones para mejorarlas en los sistemas de historias clínicas electrónicas. Otros tres artículos<a class="elsevierStyleCrossRefs" href="#bib0115"><span class="elsevierStyleSup">23,26,29</span></a> proponen que las comunicaciones en general sean seguras mediante el envío de datos cifrados y el uso de SSL, TSL o IPSec, pero no especifican si esas comunicaciones se realizarán en entornos inalámbricos.</p></li><li class="elsevierStyleListItem" id="lsti0095"><span class="elsevierStyleLabel">4)</span><p id="par0165" class="elsevierStylePara elsevierViewall">Formación</p><p id="par0170" class="elsevierStylePara elsevierViewall">En los trabajos revisados no se menciona excesivamente si es necesaria la formación del personal: cuatro trabajos (26,6%) indican que sí es necesaria<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6,9,11,20</span></a>. La mitad de los trabajos sólo señalan que es necesaria la formación del personal sanitario<a class="elsevierStyleCrossRefs" href="#bib0045"><span class="elsevierStyleSup">9,11</span></a>, mientras que Falcao-Reis et al.<a class="elsevierStyleCrossRef" href="#bib0030"><span class="elsevierStyleSup">6</span></a> dicen que es necesaria la formación de los usuarios en general, tanto profesionales de la salud como de los pacientes.</p></li></ul></p></span></span><span id="sec0060" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Discusión</span><span id="sec0065" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">¿Siguen los sistemas de historias clínicas electrónicas políticas de control de acceso?</span><p id="par0175" class="elsevierStylePara elsevierViewall">La característica más importante extraída de la revisión es la utilización de políticas que definen el acceso a los datos del paciente. Algunos trabajos<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6,17,22,26,27</span></a> proponen que debe haber un mecanismo que se salte las políticas de acceso en situaciones de emergencia, cuando la vida del paciente podría estar en peligro. El control de acceso preferido es el basado en roles (RBAC). Sin embargo, algunos autores critican que este método no permite una compartición selectiva de los datos de grano fino, y lo combinan con otros métodos como la autenticación con tarjeta inteligente<a class="elsevierStyleCrossRef" href="#bib0075"><span class="elsevierStyleSup">15</span></a>, el certificado digital<a class="elsevierStyleCrossRef" href="#bib0090"><span class="elsevierStyleSup">18</span></a> y un <span class="elsevierStyleItalic">proxy</span> de firmas digitales<a class="elsevierStyleCrossRef" href="#bib0120"><span class="elsevierStyleSup">24</span></a>. En cuanto a la forma de creación del RBAC, se observa que los autores se pronuncian mayoritariamente por roles creados por las organizaciones, pues detectan que si los roles de acceso a una historia clínica electrónica pudiese crearlos un usuario, dificultaría extremadamente el sistema de historias clínicas electrónicas, así como la interoperabilidad con otros sistemas de historias clínicas electrónicas.</p></span><span id="sec0070" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">¿Quién realiza la gestión del acceso?</span><p id="par0180" class="elsevierStylePara elsevierViewall">En cuanto a la administración de los permisos de acceso a las historias clínicas electrónicas, se observa que en los últimos años se está imponiendo de manera inevitable que los pacientes sean los propietarios de sus propias historias clínicas electrónicas y, por tanto, que sean ellos quienes deciden quién puede ver su información sanitaria y cuándo. Esta opinión se ve favorecida gracias a que se están planteando sistemas Web que permiten al paciente acceder a su historia clínica electrónica, consultarla, modificarla y observar quién ha accedido a ella, en qué momento y con qué propósito. Ahora mismo, compañías importantes como Microsoft<a class="elsevierStyleCrossRef" href="#bib0150"><span class="elsevierStyleSup">30</span></a> han lanzado sistemas web donde el paciente tiene control sobre sus datos. Estos sistemas se denominan «historias personales de salud» y mejoran la comunicación médico-paciente, y aunque podrían no tener cabida en un sistema sanitario como el español, sí podrían utilizarse la experiencia y los datos de las historias personales de salud para mejorar los sistemas de historias clínicas electrónicas, cuando el paciente tenga un mayor protagonismo en sumanejo.</p></span><span id="sec0075" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">¿Se adoptan medidas de seguridad en entornos inalámbricos?</span><p id="par0185" class="elsevierStylePara elsevierViewall">Se ha detectado que muy pocos trabajos mencionan los dispositivos inalámbricos, cuando es un aspecto considerado de gran importancia puesto que las comunicaciones son cada día más móviles, y permitir tanto al paciente como al personal médico acceder a la información a través de medios inalámbricos puede suponer un gran problema de seguridad si la red no está lo suficientemente protegida. La adopción de los dispositivos móviles en la atención sanitaria es una realidad. Las nuevas tecnologías pueden hacer posible el seguimiento, las consultas y la asistencia médica a distancia, consiguiendo que estos servicios sean más flexibles y convenientes, ya que proporcionan al facultativo mayor información sobre el paciente y con más rapidez<a class="elsevierStyleCrossRefs" href="#bib0155"><span class="elsevierStyleSup">31,32</span></a>.</p></span><span id="sec0080" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">¿Es necesaria la formación de los usuarios del sistema de historias clínicas electrónicas?</span><p id="par0190" class="elsevierStylePara elsevierViewall">Se considera que, dada la criticidad de los aspectos de seguridad y privacidad en los sistemas de historias clínicas electrónicas, resulta necesario que tanto el personal sanitario como los pacientes reciban una correcta formación en temas de seguridad para intentar evitar en lo posible exponer información sensible. Sin embargo, sólo cuatro trabajos mencionan este aspecto. La mitad de ellos indican que debe formarse al personal sanitario, y sólo uno incluye a los usuarios del sistema en general.</p><p id="par0195" class="elsevierStylePara elsevierViewall">Un sistema de historias clínicas electrónicas con un control de acceso basado en roles, al cual se acceda mediante un certificado de seguridad o una tarjeta inteligente, parece una opción prometedora para proteger las historias clínicas electrónicas de intrusos, según los estudios analizados. Se ha observado una característica a la cual apenas se hace mención, y es la seguridad en los entornos inalámbricos. Dada la sensibilidad de la información sanitaria y la naturaleza de los entornos inalámbricos, que presentan sus propias amenazas de seguridad, debería prestarse especial atención a los protocolos utilizados (WEP, WPA y WPA2) y a los posibles ataques de seguridad publicados cada día en bases de datos de vulnerabilidades como OSVDB y NIST. Además, los sistemas de historias clínicas electrónicas pueden seguir diferentes estándares para mejorar y, de alguna forma, garantizar la seguridad y la privacidad de los datos. En cuanto al control del acceso, nosotros recomendamos seguir el estándar ISO 13606<a class="elsevierStyleCrossRef" href="#bib0025"><span class="elsevierStyleSup">5</span></a>, que define un marco básico que puede utilizarse como una especificación mínima de políticas de control de acceso a las historias clínicas electrónicas<a class="elsevierStyleCrossRef" href="#bib0085"><span class="elsevierStyleSup">17</span></a>.<elsevierMultimedia ident="tb0005"></elsevierMultimedia></p></span></span><span id="sec0095" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Contribuciones de autoría</span><p id="par0210" class="elsevierStylePara elsevierViewall">I. Carrión Señor buscó publicaciones indexadas en bases de datos relacionadas con las ciencias de la salud y la computación; revisó el resultado de la búsqueda, explorando el título, el resumen y las palabras clave de los artículos identificados; seleccionó los artículos incluidos en la revisión, basándose en los criterios de elegibilidad definidos; leyó el texto completo de los artículos que no se habían descartado aún, para determinar si se incluían o no en la revisión, siempre de acuerdo con los criterios de elegibilidad definidos; revisó la lista de referencias de los artículos ya seleccionados para descubrir nuevos estudios que pudieran tener cabida en este estudio; evaluó los artículos potencialmente relevantes para extraer sus características principales y comprobó las extraídas de otros artículos realizadas por otro autor; finalmente, escribió parte del artículo que explica esta investigación. J.L. Fernández Alemán desarrolló el protocolo de revisión que describe cada paso de esta revisión sistemática, incluyendo los criterios de elegibilidad; buscó publicaciones en bases de datos electrónicas relacionadas con las ciencias de la salud y la computación; revisó el resultado de esta búsqueda, explorando el título, el resumen y las palabras clave, y los seleccionó según los criterios de elegibilidad definidos; leyó el texto completo de los artículos que no habían sido previamente descartados para determinar si deberían ser incluidos en la revisión; evaluó la lista de referencias de artículos seleccionados para descubrir nuevos estudios, que fueron revisados; evaluó los artículos potencialmente relevantes para este estudio, para extraer sus características principales, y comprobó las extraídas de los artículos por otros autores; finalmente, revisó y escribió parte de este artículo que explica la investigación realizada. A. Toval revisó y aprobó el protocolo usado para realizar la revisión sistemática; resolvió discrepancias entre el resto de los autores durante la fase de selección de los estudios; y revisó este artículo que explica el estudio realizado.</p></span><span id="sec0100" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Financiación</span><p id="par0215" class="elsevierStylePara elsevierViewall">Este trabajo ha sido parcialmente financiado por el Ministerio de Ciencia e Innovación, proyecto PEGASO, TIN2009-13718-C02-01, PANGEA, TIN2009-13718-C02-02.</p></span><span id="sec0105" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Conflictos de intereses</span><p id="par0220" class="elsevierStylePara elsevierViewall">Ninguno.</p></span></span>"
"textoCompletoSecciones" => array:1 [
"secciones" => array:12 [
0 => array:2 [
"identificador" => "xres11295"
"titulo" => array:5 [
0 => "Resumen"
1 => "Objetivo"
2 => "Métodos"
3 => "Resultados"
4 => "Conclusiones"
]
]
1 => array:2 [
"identificador" => "xpalclavsec12756"
"titulo" => "Palabras clave"
]
2 => array:2 [
"identificador" => "xres11296"
"titulo" => array:5 [
0 => "Abstract"
1 => "Objective"
2 => "Methods"
3 => "Results"
4 => "Conclusion"
]
]
3 => array:2 [
"identificador" => "xpalclavsec12755"
"titulo" => "Keywords"
]
4 => array:2 [
"identificador" => "sec0005"
"titulo" => "Introducción"
]
5 => array:3 [
"identificador" => "sec0010"
"titulo" => "Métodos"
"secciones" => array:6 [
0 => array:2 [
"identificador" => "sec0015"
"titulo" => "Revisión sistemática, protocolo y registro"
]
1 => array:2 [
"identificador" => "sec0020"
"titulo" => "Criterios de inclusión"
]
2 => array:2 [
"identificador" => "sec0025"
"titulo" => "Fuentes de información"
]
3 => array:2 [
"identificador" => "sec0030"
"titulo" => "Selección de los estudios"
]
4 => array:2 [
"identificador" => "sec0035"
"titulo" => "Proceso de recopilación de los datos"
]
5 => array:2 [
"identificador" => "sec0040"
"titulo" => "Análisis de los datos"
]
]
]
6 => array:3 [
"identificador" => "sec0045"
"titulo" => "Resultados"
"secciones" => array:2 [
0 => array:2 [
"identificador" => "sec0050"
"titulo" => "Selección de los estudios"
]
1 => array:2 [
"identificador" => "sec0055"
"titulo" => "Características de los estudios"
]
]
]
7 => array:3 [
"identificador" => "sec0060"
"titulo" => "Discusión"
"secciones" => array:4 [
0 => array:2 [
"identificador" => "sec0065"
"titulo" => "¿Siguen los sistemas de historias clínicas electrónicas políticas de control de acceso?"
]
1 => array:2 [
"identificador" => "sec0070"
"titulo" => "¿Quién realiza la gestión del acceso?"
]
2 => array:2 [
"identificador" => "sec0075"
"titulo" => "¿Se adoptan medidas de seguridad en entornos inalámbricos?"
]
3 => array:2 [
"identificador" => "sec0080"
"titulo" => "¿Es necesaria la formación de los usuarios del sistema de historias clínicas electrónicas?"
]
]
]
8 => array:2 [
"identificador" => "sec0095"
"titulo" => "Contribuciones de autoría"
]
9 => array:2 [
"identificador" => "sec0100"
"titulo" => "Financiación"
]
10 => array:2 [
"identificador" => "sec0105"
"titulo" => "Conflictos de intereses"
]
11 => array:1 [
"titulo" => "Bibliografía"
]
]
]
"pdfFichero" => "main.pdf"
"tienePdf" => true
"fechaRecibido" => "2011-08-02"
"fechaAceptado" => "2011-11-15"
"PalabrasClave" => array:2 [
"es" => array:1 [
0 => array:4 [
"clase" => "keyword"
"titulo" => "Palabras clave"
"identificador" => "xpalclavsec12756"
"palabras" => array:7 [
0 => "Registros electrónicos de salud"
1 => "Historia clínica electrónica"
2 => "Seguridad"
3 => "Privacidad"
4 => "Control de acceso"
5 => "Tecnología inalámbrica"
6 => "Revisión sistemática"
]
]
]
"en" => array:1 [
0 => array:4 [
"clase" => "keyword"
"titulo" => "Keywords"
"identificador" => "xpalclavsec12755"
"palabras" => array:6 [
0 => "Electronic health records"
1 => "Safety"
2 => "Privacy"
3 => "Gatekeeping"
4 => "Wireless technology"
5 => "Systematic review"
]
]
]
]
"tieneResumen" => true
"resumen" => array:2 [
"es" => array:2 [
"titulo" => "Resumen"
"resumen" => "<span class="elsevierStyleSectionTitle">Objetivo</span><p id="spar0005" class="elsevierStyleSimplePara elsevierViewall">Este trabajo presenta los resultados de una revisión sistemática de la literatura relacionada con aspectos del control de acceso en sistemas de historias clínicas electrónicas, la seguridad en entornos inalámbricos y la formación de los usuarios de dichos sistemas en temas de privacidad y seguridad.</p> <span class="elsevierStyleSectionTitle">Métodos</span><p id="spar0010" class="elsevierStyleSimplePara elsevierViewall">Como fuente de información se utilizaron artíıculos originales encontrados en las bases de datos Medline, ACM Digital Library, Wiley InterScience, IEEE Digital Library, Science@Direct, MetaPress, ERIC, CINAHL y Trip Database, publicados entre enero de 2006 y enero de 2011. Se extrajeron 1208 artículos usando una cadena de búsqueda predefinida, y el resultado fue revisado por los autores. El resultado final de la selección fue de 24 artículos.</p> <span class="elsevierStyleSectionTitle">Resultados</span><p id="spar0015" class="elsevierStyleSimplePara elsevierViewall">21 de los artículos encontrados mencionaban las políticas de acceso a los sistemas de historias clínicas electrónicas. Once artículos discuten si deben ser las personas o las entidades quienes concedan los permisos en las historias clínicas electrónicas. Los entornos inalámbricos sólo se consideran en tres artículos. Finalmente, sólo cuatro citan expresamente que es necesaria la formación técnica de los usuarios.</p> <span class="elsevierStyleSectionTitle">Conclusiones</span><p id="spar0020" class="elsevierStyleSimplePara elsevierViewall">El control de acceso basado en roles es el mecanismo preferido para implementar la política de acceso por los diseñadores de historias clínicas electrónicas. El control de acceso es gestionado por usuarios y profesionales médicos en la mayoría de los sistemas, lo que promulga el derecho del paciente a controlar su información. Por último, la seguridad en entornos inalámbricos no es considerada en muchos casos, y sin embargo, una línea de investigación es la eSalud en entornos móviles, conocida como mHealth.</p>"
]
"en" => array:2 [
"titulo" => "Abstract"
"resumen" => "<span class="elsevierStyleSectionTitle">Objective</span><p id="spar0025" class="elsevierStyleSimplePara elsevierViewall">This study presents the results of a systematic literature review of aspects related to access control in electronic health records systems, wireless security and privacy and security training for users.</p> <span class="elsevierStyleSectionTitle">Methods</span><p id="spar0030" class="elsevierStyleSimplePara elsevierViewall">Information sources consisted of original articles found in Medline, ACM Digital Library, Wiley InterScience, IEEE Digital Library, Science@Direct, MetaPress, ERIC, CINAHL and Trip Database, published between January 2006 and January 2011. A total of 1,208 articles were extracted using a predefined search string and were reviewed by the authors. The final selection consisted of 24 articles.</p> <span class="elsevierStyleSectionTitle">Results</span><p id="spar0035" class="elsevierStyleSimplePara elsevierViewall">Of the selected articles, 21 dealt with access policies in electronic health records systems. Eleven articles discussed whether access to electronic health records should be granted by patients or by health organizations. Wireless environments were only considered in three articles. Finally, only four articles explicitly mentioned that technical training of staff and/or patients is required.</p> <span class="elsevierStyleSectionTitle">Conclusion</span><p id="spar0040" class="elsevierStyleSimplePara elsevierViewall">Role-based access control is the preferred mechanism to deploy access policy by the designers of electronic health records. In most systems, access control is managed by users and health professionals, which promotes patients’ right to control personal information. Finally, the security of wireless environments is not usually considered. However, one line of research is eHealth in mobile environments, called mHealth.</p>"
]
]
"multimedia" => array:3 [
0 => array:7 [
"identificador" => "fig0005"
"etiqueta" => "Figura 1"
"tipo" => "MULTIMEDIAFIGURA"
"mostrarFloat" => true
"mostrarDisplay" => false
"figura" => array:1 [
0 => array:4 [
"imagen" => "gr1.jpeg"
"Alto" => 2674
"Ancho" => 1545
"Tamanyo" => 279800
]
]
"descripcion" => array:1 [
"es" => "<p id="spar0050" class="elsevierStyleSimplePara elsevierViewall">Diagrama de flujo de PRISMA.</p>"
]
]
1 => array:7 [
"identificador" => "tbl1"
"etiqueta" => "Tabla 1"
"tipo" => "MULTIMEDIATABLA"
"mostrarFloat" => true
"mostrarDisplay" => false
"tabla" => array:1 [
"tablatextoimagen" => array:1 [
0 => array:2 [
"tabla" => array:1 [
0 => """
<table border="0" frame="\n
\t\t\t\t\tvoid\n
\t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-head\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t" style="border-bottom: 2px solid black">Autores \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-head\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t" style="border-bottom: 2px solid black">Año \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-head\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t" style="border-bottom: 2px solid black">Título \t\t\t\t\t\t\n
\t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Falcão-Reis et al.<a class="elsevierStyleCrossRef" href="#bib0030"><span class="elsevierStyleSup">6</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2008 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Access and privacy rights using web security standards to increase patient empowerment \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Röstad<a class="elsevierStyleCrossRef" href="#bib0035"><span class="elsevierStyleSup">7</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2008 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">An initial model and a discussion of access control in patient controlled health records \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Daglish y Archer<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2009 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Electronic personal health record systems: a brief review of privacy, security, and architectural issues \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Kahn y Sheshadri<a class="elsevierStyleCrossRef" href="#bib0045"><span class="elsevierStyleSup">9</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2008 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Medical record privacy and security in a digital environment \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Benaloh et al.<a class="elsevierStyleCrossRef" href="#bib0050"><span class="elsevierStyleSup">10</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2009 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Patient controlled encryption: ensuring privacy of electronic medical records \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Farzandipour et al.<a class="elsevierStyleCrossRef" href="#bib0055"><span class="elsevierStyleSup">11</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2009 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Security requirements and solutions in electronic health records: lessons Learned from a comparative study \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Hu et al.<a class="elsevierStyleCrossRef" href="#bib0060"><span class="elsevierStyleSup">12</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2009 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">A hybrid public key infrastructure solution (HPKI) for HIPAA privacy/security regulations \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Win et al.<a class="elsevierStyleCrossRef" href="#bib0065"><span class="elsevierStyleSup">13</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2006 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Personal health record systems and their security protection \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Van der Linden et al.<a class="elsevierStyleCrossRef" href="#bib0070"><span class="elsevierStyleSup">14</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2009 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Inter-organizational future proof EHR systems: a review of the security and privacy related issues \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Lovis et al.<a class="elsevierStyleCrossRef" href="#bib0075"><span class="elsevierStyleSup">15</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2007 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Comprehensive management of the access to the electronic patient record: towards trans-institutional networks \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Riedl et al.<a class="elsevierStyleCrossRef" href="#bib0080"><span class="elsevierStyleSup">16</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2007 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">A secure architecture for the pseudonymization of medical data \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Rostad y Edsberg<a class="elsevierStyleCrossRef" href="#bib0085"><span class="elsevierStyleSup">17</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2006 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">A study of access control requirements for healthcare systems based on audit trails from access logs \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Choe y Yoo<a class="elsevierStyleCrossRef" href="#bib0090"><span class="elsevierStyleSup">18</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2008 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Web-based secure access from multiple patient repositories \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Agrawal y Johnson<a class="elsevierStyleCrossRef" href="#bib0095"><span class="elsevierStyleSup">19</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2007 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Securing electronic health records without impeding the flow of information \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Elger et al.<a class="elsevierStyleCrossRef" href="#bib0100"><span class="elsevierStyleSup">20</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Strategies for health data exchange for secondary, crossinstitutional clinical research \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Narayan et al.<a class="elsevierStyleCrossRef" href="#bib0105"><span class="elsevierStyleSup">21</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Privacy preserving EHR system using attribute-based infrastructure \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Hembroff y Muftic<a class="elsevierStyleCrossRef" href="#bib0110"><span class="elsevierStyleSup">22</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">SAMSON: secure access for medical smart cards over network \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Zhang y Liu<a class="elsevierStyleCrossRef" href="#bib0115"><span class="elsevierStyleSup">23</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Security models and requirements for healthcare application clouds \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Sun y Fang<a class="elsevierStyleCrossRef" href="#bib0120"><span class="elsevierStyleSup">24</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Cross-domain data sharing in distributed electronic health record systems \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Al Faresi et al.<a class="elsevierStyleCrossRef" href="#bib0125"><span class="elsevierStyleSup">25</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">A comprehensive privacy-aware authorization framework founded on HIPAA privacy rules \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Haas et al.<a class="elsevierStyleCrossRef" href="#bib0130"><span class="elsevierStyleSup">26</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2011 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Aspects of privacy for electronic health records \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Ardagna et al.<a class="elsevierStyleCrossRef" href="#bib0135"><span class="elsevierStyleSup">27</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Access control for smarter healthcare using policy spaces \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Jafari et al.<a class="elsevierStyleCrossRef" href="#bib0140"><span class="elsevierStyleSup">28</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2010 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Using digital rights management for securing data in a medical research environment \t\t\t\t\t\t\n
\t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Quantin et al.<a class="elsevierStyleCrossRef" href="#bib0145"><span class="elsevierStyleSup">29</span></a> \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">2011 \t\t\t\t\t\t\n
\t\t\t\t</td><td class="td" title="\n
\t\t\t\t\ttable-entry\n
\t\t\t\t " align="left" valign="\n
\t\t\t\t\ttop\n
\t\t\t\t">Medical record search engines, using pseudonymised patient identity: an alternative to centralized medical records \t\t\t\t\t\t\n
\t\t\t\t</td></tr></tbody></table>
"""
]
"imagenFichero" => array:1 [
0 => "xTab10568.png"
]
]
]
]
"descripcion" => array:1 [
"es" => "<p id="spar1005" class="elsevierStyleSimplePara elsevierViewall">Resumen de los estudios incluidos en la revisión</p>"
]
]
2 => array:5 [
"identificador" => "tb0005"
"tipo" => "MULTIMEDIATEXTO"
"mostrarFloat" => false
"mostrarDisplay" => true
"texto" => array:1 [
"textoCompleto" => "<span class="elsevierStyleSections"><span id="sec0085" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">¿Qué se sabe sobre el tema?</span><p id="par0200" class="elsevierStylePara elsevierViewall">La seguridad y la privacidad son muy importantes en cualquier sistema informático, pero en los de historias clínicas electrónicas son cruciales. Estos sistemas tienen poca interoperabilidad.</p></span><span id="sec0090" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">¿Qué añade el estudio realizado a la literatura?</span><p id="par0205" class="elsevierStylePara elsevierViewall">El mecanismo de control de acceso más utilizado es el basado en roles: el usuario o el profesional médico son los que gestionan el control de acceso. La seguridad en entornos inalámbricos está poco estudiada. El control de acceso basado en roles no permite un control de grano fino, por lo que habría que diseñar un sistema que lo haga posible. Dada la importancia que están cobrando los entornos inalámbricos en los sistemas de historias clínicas electrónicas, los desarrolladores deben implementar sistemas de seguridad adaptados a la naturaleza de estos sistemas.</p></span></span>"
]
]
]
"bibliografia" => array:2 [
"titulo" => "Bibliografía"
"seccion" => array:1 [
0 => array:2 [
"identificador" => "bibs0005"
"bibliografiaReferencia" => array:32 [
0 => array:3 [
"identificador" => "bib0005"
"etiqueta" => "1"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Social participation in health 2.0"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "B.W. Hesse"
1 => "D. Hansen"
2 => "T. Finholt"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1109/MC.2010.326"
"Revista" => array:6 [
"tituloSerie" => "Computer"
"fecha" => "2010"
"volumen" => "43"
"paginaInicial" => "45"
"paginaFinal" => "52"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/21379365"
"web" => "Medline"
]
]
]
]
]
]
]
]
1 => array:3 [
"identificador" => "bib0010"
"etiqueta" => "2"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:1 [
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:1 [
0 => "J. Carnicero"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:2 [
"tituloSerie" => "Desarrollo de la eSalud en Europa"
"fecha" => "2011"
]
]
]
]
]
]
2 => array:3 [
"identificador" => "bib0015"
"etiqueta" => "3"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Seguridad y privacidad en historiales clínicos electrónicos: una revisión sistemática de la literatura"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "I. Carrión Señor"
1 => "J.L. Fernández Alemán"
2 => "A. Toval"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:5 [
"tituloSerie" => "Revista eSalud com"
"fecha" => "2011"
"volumen" => "7"
"paginaInicial" => "1"
"paginaFinal" => "11"
]
]
]
]
]
]
3 => array:3 [
"identificador" => "bib0020"
"etiqueta" => "4"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "The PRISMA statement for reporting systematic reviews and meta-analyses of studies that evaluate health care interventions: explanation and elaboration"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "A. Liberati"
1 => "D.G. Altman"
2 => "J. Tetzlaff"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.jclinepi.2009.06.006"
"Revista" => array:6 [
"tituloSerie" => "J Clin Epidemiol"
"fecha" => "2009"
"volumen" => "62"
"paginaInicial" => "e1"
"paginaFinal" => "e34"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/19631507"
"web" => "Medline"
]
]
]
]
]
]
]
]
4 => array:3 [
"identificador" => "bib0025"
"etiqueta" => "5"
"referencia" => array:1 [
0 => array:1 [
"referenciaCompleta" => "Norma ISO/CEN 13606 [Internet]. (Actualizado el 1/8/2011; consultado el 20/7/2011.) Disponible en: <a class="elsevierStyleInterRef" href="http://www.aenor.es/">www.aenor.es</a>."
]
]
]
5 => array:3 [
"identificador" => "bib0030"
"etiqueta" => "6"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Access and privacy rights using web security standards to increase patient empowerment"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:3 [
0 => "F. Falcao-Reis"
1 => "A. Costa-Pereira"
2 => "M.E. Correia"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:6 [
"tituloSerie" => "Stud Health Technol Inform"
"fecha" => "2008"
"volumen" => "137"
"paginaInicial" => "275"
"paginaFinal" => "285"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/18560089"
"web" => "Medline"
]
]
]
]
]
]
]
]
6 => array:3 [
"identificador" => "bib0035"
"etiqueta" => "7"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "An initial model and a discussion of access control in patient controlled health records"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:1 [
0 => "L. Röstad"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 2008 Third International Conference on Availability, Reliability and Security"
"serieFecha" => "2008"
]
]
]
]
]
]
7 => array:3 [
"identificador" => "bib0040"
"etiqueta" => "8"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Electronic personal health record systems: a brief review of privacy, security, and architectural issues"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "D. Daglish"
1 => "N. Archer"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 2009 World Congress on Privacy, Security, Trust and the Management of e-Business"
"serieFecha" => "2009"
]
]
]
]
]
]
8 => array:3 [
"identificador" => "bib0045"
"etiqueta" => "9"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Medical record privacy and security in a digital environment"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "S. Kahn"
1 => "V. Sheshadri"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:5 [
"tituloSerie" => "IT Professional"
"fecha" => "2008"
"volumen" => "10"
"paginaInicial" => "46"
"paginaFinal" => "52"
]
]
]
]
]
]
9 => array:3 [
"identificador" => "bib0050"
"etiqueta" => "10"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Patient controlled encryption: ensuring privacy of electronic medical records"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "J. Benaloh"
1 => "M. Chase"
2 => "E. Horvitz"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 2009 ACM Workshop on Cloud Computing Security"
"serieFecha" => "2009"
]
]
]
]
]
]
10 => array:3 [
"identificador" => "bib0055"
"etiqueta" => "11"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Security requirements and solutions in electronic health records: lessons learned from a comparative study"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "M. Farzandipour"
1 => "F. Sadoughi"
2 => "M. Ahmadi"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1007/s10916-009-9276-7"
"Revista" => array:6 [
"tituloSerie" => "J Med Syst"
"fecha" => "2009"
"volumen" => "34"
"paginaInicial" => "629"
"paginaFinal" => "642"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/20703917"
"web" => "Medline"
]
]
]
]
]
]
]
]
11 => array:3 [
"identificador" => "bib0060"
"etiqueta" => "12"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "A hybrid public key infrastructure solution (HPKI) for HIPAA privacy/security regulations"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:3 [
0 => "J. Hu"
1 => "H.H. Chen"
2 => "T.W. Hou"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1186/s13007-015-0053-y"
"Revista" => array:6 [
"tituloSerie" => "Computer Standards & Interfaces"
"fecha" => "2010"
"volumen" => "32"
"paginaInicial" => "274"
"paginaFinal" => "280"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/25774204"
"web" => "Medline"
]
]
]
]
]
]
]
]
12 => array:3 [
"identificador" => "bib0065"
"etiqueta" => "13"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Personal health record systems and their security protection"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:3 [
0 => "K.T. Win"
1 => "W. Susilo"
2 => "Y. Mu"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:6 [
"tituloSerie" => "J Med Syst"
"fecha" => "2006"
"volumen" => "30"
"paginaInicial" => "309"
"paginaFinal" => "315"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/16978011"
"web" => "Medline"
]
]
]
]
]
]
]
]
13 => array:3 [
"identificador" => "bib0070"
"etiqueta" => "14"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Inter-organizational future proof EHR systems: a review of the security and privacy related issues"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "H. van der Linden"
1 => "D. Kalra"
2 => "A. Hasman"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.ijmedinf.2008.06.013"
"Revista" => array:6 [
"tituloSerie" => "Int J Med Inform"
"fecha" => "2009"
"volumen" => "78"
"paginaInicial" => "141"
"paginaFinal" => "160"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/18760661"
"web" => "Medline"
]
]
]
]
]
]
]
]
14 => array:3 [
"identificador" => "bib0075"
"etiqueta" => "15"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Comprehensive management of the access to the electronic patient record: towards trans-institutional networks"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "C. Lovis"
1 => "S. Spahni"
2 => "N. Cassoni"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.ijmedinf.2006.09.014"
"Revista" => array:6 [
"tituloSerie" => "Int J Med Inform"
"fecha" => "2007"
"volumen" => "76"
"paginaInicial" => "466"
"paginaFinal" => "470"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/17084663"
"web" => "Medline"
]
]
]
]
]
]
]
]
15 => array:3 [
"identificador" => "bib0080"
"etiqueta" => "16"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "A secure architecture for the pseudonymization of medical data"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "B. Riedl"
1 => "T. Neubauer"
2 => "G. Goluch"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:4 [
"titulo" => "Proceedings of the The Second International Conference on Availability, Reliability and Security"
"paginaInicial" => "318"
"paginaFinal" => "324"
"serieFecha" => "2007"
]
]
]
]
]
]
16 => array:3 [
"identificador" => "bib0085"
"etiqueta" => "17"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "A study of access control requirements for healthcare systems based on audit trails from access logs"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "L. Rostad"
1 => "O. Edsberg"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 22nd Annual Computer Security Applications Conference"
"serieFecha" => "2006"
]
]
]
]
]
]
17 => array:3 [
"identificador" => "bib0090"
"etiqueta" => "18"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Web-based secure access from multiple patient repositories"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "J. Choe"
1 => "S.K. Yoo"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.ijmedinf.2007.06.001"
"Revista" => array:6 [
"tituloSerie" => "Int J Med Inform"
"fecha" => "2008"
"volumen" => "77"
"paginaInicial" => "242"
"paginaFinal" => "248"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/17681878"
"web" => "Medline"
]
]
]
]
]
]
]
]
18 => array:3 [
"identificador" => "bib0095"
"etiqueta" => "19"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Securing electronic health records without impeding the flow of information"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "R. Agrawal"
1 => "C. Johnson"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.ijmedinf.2006.09.015"
"Revista" => array:6 [
"tituloSerie" => "Int J Med Inform"
"fecha" => "2007"
"volumen" => "76"
"paginaInicial" => "471"
"paginaFinal" => "479"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/17204451"
"web" => "Medline"
]
]
]
]
]
]
]
]
19 => array:3 [
"identificador" => "bib0100"
"etiqueta" => "20"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Strategies for health data exchange for secondary, cross-institutional clinical research"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "B.S. Elger"
1 => "J. Iavindrasana"
2 => "L. Lo Iacono"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.cmpb.2009.12.001"
"Revista" => array:6 [
"tituloSerie" => "Comput Methods Programs Biomed"
"fecha" => "2010"
"volumen" => "99"
"paginaInicial" => "230"
"paginaFinal" => "251"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/20089327"
"web" => "Medline"
]
]
]
]
]
]
]
]
20 => array:3 [
"identificador" => "bib0105"
"etiqueta" => "21"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Privacy preserving EHR system using attribute-based infrastructure"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:3 [
0 => "S. Narayan"
1 => "M. Gagné"
2 => "R. Safavi-Naini"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop"
"serieFecha" => "2010"
]
]
]
]
]
]
21 => array:3 [
"identificador" => "bib0110"
"etiqueta" => "22"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "SAMSON: Secure Access for Medical Smartcards Over Networks"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "G.C. Hembroff"
1 => "S. Muftic"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 2010 IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM)"
"serieFecha" => "2010"
]
]
]
]
]
]
22 => array:3 [
"identificador" => "bib0115"
"etiqueta" => "23"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Security models and requirements for healthcare application clouds"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "R. Zhang"
1 => "L. Liu"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 2010 IEEE 3rd International Conference on Cloud Computing"
"serieFecha" => "2010"
]
]
]
]
]
]
23 => array:3 [
"identificador" => "bib0120"
"etiqueta" => "24"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Cross-domain data sharing in distributed electronic health record systems"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:2 [
0 => "J. Sun"
1 => "Y. Fang"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:5 [
"tituloSerie" => "IEEE Transactions on Parallel and Distributed Systems"
"fecha" => "2010"
"volumen" => "21"
"paginaInicial" => "754"
"paginaFinal" => "764"
]
]
]
]
]
]
24 => array:3 [
"identificador" => "bib0125"
"etiqueta" => "25"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "A comprehensive privacy-aware authorization framework founded on HIPAA privacy rules"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:3 [
0 => "A. Al Faresi"
1 => "D. Wijesekera"
2 => "K. Moidu"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 1st ACM International Health Informatics Symposium"
"serieFecha" => "2010"
]
]
]
]
]
]
25 => array:3 [
"identificador" => "bib0130"
"etiqueta" => "26"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Aspects of privacy for electronic health records"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "S. Haas"
1 => "S. Wohlgemuth"
2 => "I. Echizen"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.ijmedinf.2010.10.001"
"Revista" => array:6 [
"tituloSerie" => "Int J Med Inform"
"fecha" => "2011"
"volumen" => "80"
"paginaInicial" => "e26"
"paginaFinal" => "e31"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/21041113"
"web" => "Medline"
]
]
]
]
]
]
]
]
26 => array:3 [
"identificador" => "bib0135"
"etiqueta" => "27"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Access control for smarter healthcare using policy spaces"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "C.A. Ardagna"
1 => "S.D.C. di Vimercati"
2 => "S. Foresti"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:6 [
"tituloSerie" => "Computers & Security"
"fecha" => "2010"
"volumen" => "29"
"paginaInicial" => "848"
"paginaFinal" => "858"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/25777218"
"web" => "Medline"
]
]
]
]
]
]
]
]
27 => array:3 [
"identificador" => "bib0140"
"etiqueta" => "28"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Using digital rights management for securing data in a medical research environment"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "M. Jafari"
1 => "R. Safavi-Naini"
2 => "C. Saunders"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"LibroEditado" => array:2 [
"titulo" => "Proceedings of the 10th Annual ACM Workshop on Digital Rights Management"
"serieFecha" => "2010"
]
]
]
]
]
]
28 => array:3 [
"identificador" => "bib0145"
"etiqueta" => "29"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Medical record search engines, using pseudonymised patient identity: an alternative to centralized medical records"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "C. Quantin"
1 => "D.O. Jaquet-Chiffelle"
2 => "G. Coatrieux"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1016/j.ijmedinf.2010.10.003"
"Revista" => array:6 [
"tituloSerie" => "Int J Med Inform"
"fecha" => "2011"
"volumen" => "80"
"paginaInicial" => "e6"
"paginaFinal" => "e11"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/21055999"
"web" => "Medline"
]
]
]
]
]
]
]
]
29 => array:3 [
"identificador" => "bib0150"
"etiqueta" => "30"
"referencia" => array:1 [
0 => array:1 [
"referenciaCompleta" => "Microsoft. Microsoft HealthVault. 2007. Disponible en: <a class="elsevierStyleInterRef" href="http://www.microsoft.com/en-us/healthvault/">www.microsoft.com/en-us/healthvault/</a>."
]
]
]
30 => array:3 [
"identificador" => "bib0155"
"etiqueta" => "31"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "Mobile e-health: the unwired evolution of telemedicine"
"autores" => array:1 [
0 => array:2 [
"etal" => true
"autores" => array:3 [
0 => "S. Tachakra"
1 => "X.H. Wang"
2 => "R.S. Istepanian"
]
]
]
]
]
"host" => array:1 [
0 => array:2 [
"doi" => "10.1089/153056203322502632"
"Revista" => array:6 [
"tituloSerie" => "Telemed J E Health"
"fecha" => "2003"
"volumen" => "9"
"paginaInicial" => "247"
"paginaFinal" => "257"
"link" => array:1 [
0 => array:2 [
"url" => "https://www.ncbi.nlm.nih.gov/pubmed/14611692"
"web" => "Medline"
]
]
]
]
]
]
]
]
31 => array:3 [
"identificador" => "bib0160"
"etiqueta" => "32"
"referencia" => array:1 [
0 => array:2 [
"contribucion" => array:1 [
0 => array:2 [
"titulo" => "An overview of recent healthcare support systems for eEmergency and mHealth applications. En: Conf Proc IEEE"
"autores" => array:1 [
0 => array:2 [
"etal" => false
"autores" => array:3 [
0 => "E.C. Kyriacou"
1 => "C.S. Pattichis"
2 => "M.S. Pattichis"
]
]
]
]
]
"host" => array:1 [
0 => array:1 [
"Revista" => array:4 [
"tituloSerie" => "Eng Med Biol Soc"
"fecha" => "2009"
"paginaInicial" => "1246"
"paginaFinal" => "1249"
]
]
]
]
]
]
]
]
]
]
]
"idiomaDefecto" => "es"
"url" => "/02139111/0000002600000005/v1_201301221154/S0213911112000714/v1_201301221154/es/main.assets"
"Apartado" => array:4 [
"identificador" => "779"
"tipo" => "SECCION"
"es" => array:2 [
"titulo" => "Revisiones"
"idiomaDefecto" => true
]
"idiomaDefecto" => "es"
]
"PDF" => "https://static.elsevier.es/multimedia/02139111/0000002600000005/v1_201301221154/S0213911112000714/v1_201301221154/es/main.pdf?idApp=WGSE&text.app=https://gacetasanitaria.org/"
"EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0213911112000714?idApp=WGSE"
]