array:24 [
  "pii" => "S0213911112000714"
  "issn" => "02139111"
  "doi" => "10.1016/j.gaceta.2011.11.019"
  "estado" => "S300"
  "fechaPublicacion" => "2012-09-01"
  "aid" => "670"
  "copyright" => "SESPAS"
  "copyrightAnyo" => "2011"
  "documento" => "article"
  "crossmark" => 0
  "licencia" => "http://creativecommons.org/licenses/by-nc-nd/4.0/"
  "subdocumento" => "ssu"
  "cita" => "Gac Sanit. 2012;26:463-8"
  "abierto" => array:3 [
    "ES" => true
    "ES2" => true
    "LATM" => true
  ]
  "gratuito" => true
  "lecturas" => array:2 [
    "total" => 3881
    "formatos" => array:3 [
      "EPUB" => 251
      "HTML" => 2845
      "PDF" => 785
    ]
  ]
  "itemSiguiente" => array:19 [
    "pii" => "S0213911111003335"
    "issn" => "02139111"
    "doi" => "10.1016/j.gaceta.2011.11.002"
    "estado" => "S300"
    "fechaPublicacion" => "2012-09-01"
    "aid" => "598"
    "copyright" => "SESPAS"
    "documento" => "article"
    "crossmark" => 0
    "licencia" => "http://creativecommons.org/licenses/by-nc-nd/4.0/"
    "subdocumento" => "ssu"
    "cita" => "Gac Sanit. 2012;26:469-76"
    "abierto" => array:3 [
      "ES" => true
      "ES2" => true
      "LATM" => true
    ]
    "gratuito" => true
    "lecturas" => array:2 [
      "total" => 5314
      "formatos" => array:3 [
        "EPUB" => 185
        "HTML" => 4243
        "PDF" => 886
      ]
    ]
    "en" => array:13 [
      "idiomaDefecto" => true
      "cabecera" => "<span class="elsevierStyleTextfn">Review</span>"
      "titulo" => "Quality of pharmaceutical advertising and gender bias in medical journals &#40;1998-2008&#41;&#58; a review of the scientific literature"
      "tienePdf" => "en"
      "tieneTextoCompleto" => "en"
      "tieneResumen" => array:2 [
        0 => "en"
        1 => "es"
      ]
      "paginas" => array:1 [
        0 => array:2 [
          "paginaInicial" => "469"
          "paginaFinal" => "476"
        ]
      ]
      "titulosAlternativos" => array:1 [
        "es" => array:1 [
          "titulo" => "Calidad de la publicidad de f&#225;rmacos y sesgos de g&#233;nero en las revistas de medicina &#40;1998-2008&#41;&#58; revisi&#243;n de la literatura cient&#237;fica"
        ]
      ]
      "contieneResumen" => array:2 [
        "en" => true
        "es" => true
      ]
      "contieneTextoCompleto" => array:1 [
        "en" => true
      ]
      "contienePdf" => array:1 [
        "en" => true
      ]
      "resumenGrafico" => array:2 [
        "original" => 0
        "multimedia" => array:7 [
          "identificador" => "fig0005"
          "etiqueta" => "Figure 1"
          "tipo" => "MULTIMEDIAFIGURA"
          "mostrarFloat" => true
          "mostrarDisplay" => false
          "figura" => array:1 [
            0 => array:4 [
              "imagen" => "gr1.jpeg"
              "Alto" => 1595
              "Ancho" => 1675
              "Tamanyo" => 174528
            ]
          ]
          "descripcion" => array:1 [
            "en" => "<p id="spar0045" class="elsevierStyleSimplePara elsevierViewall">Selection process for assessing the quality and gender equity of pharmaceutical advertising in medical journals &#40;1998-2008&#41;&#46;</p>"
          ]
        ]
      ]
      "autores" => array:1 [
        0 => array:2 [
          "autoresLista" => "Bel&#233;n Cambronero Saiz, Mar&#237;a Teresa Ruiz Cantero, Natalia Pap&#237; G&#225;lvez"
          "autores" => array:3 [
            0 => array:2 [
              "nombre" => "Bel&#233;n"
              "apellidos" => "Cambronero Saiz"
            ]
            1 => array:2 [
              "nombre" => "Mar&#237;a Teresa"
              "apellidos" => "Ruiz Cantero"
            ]
            2 => array:2 [
              "nombre" => "Natalia"
              "apellidos" => "Pap&#237; G&#225;lvez"
            ]
          ]
        ]
      ]
    ]
    "idiomaDefecto" => "en"
    "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0213911111003335?idApp=WGSE"
    "url" => "/02139111/0000002600000005/v1_201301221154/S0213911111003335/v1_201301221154/en/main.assets"
  ]
  "itemAnterior" => array:19 [
    "pii" => "S0213911112000635"
    "issn" => "02139111"
    "doi" => "10.1016/j.gaceta.2011.11.015"
    "estado" => "S300"
    "fechaPublicacion" => "2012-09-01"
    "aid" => "662"
    "copyright" => "SESPAS"
    "documento" => "article"
    "crossmark" => 0
    "licencia" => "http://creativecommons.org/licenses/by-nc-nd/4.0/"
    "subdocumento" => "sco"
    "cita" => "Gac Sanit. 2012;26:460-2"
    "abierto" => array:3 [
      "ES" => true
      "ES2" => true
      "LATM" => true
    ]
    "gratuito" => true
    "lecturas" => array:2 [
      "total" => 5882
      "formatos" => array:3 [
        "EPUB" => 161
        "HTML" => 4744
        "PDF" => 977
      ]
    ]
    "es" => array:12 [
      "idiomaDefecto" => true
      "cabecera" => "<span class="elsevierStyleTextfn">Original breve</span>"
      "titulo" => "Prevalencia de sobrepeso y obesidad en escolares de zonas rurales"
      "tienePdf" => "es"
      "tieneTextoCompleto" => "es"
      "tieneResumen" => array:2 [
        0 => "es"
        1 => "en"
      ]
      "paginas" => array:1 [
        0 => array:2 [
          "paginaInicial" => "460"
          "paginaFinal" => "462"
        ]
      ]
      "titulosAlternativos" => array:1 [
        "en" => array:1 [
          "titulo" => "Prevalence of overweight and obesity in schoolchildren in rural areas"
        ]
      ]
      "contieneResumen" => array:2 [
        "es" => true
        "en" => true
      ]
      "contieneTextoCompleto" => array:1 [
        "es" => true
      ]
      "contienePdf" => array:1 [
        "es" => true
      ]
      "autores" => array:1 [
        0 => array:2 [
          "autoresLista" => "Valle Coronado V&#225;zquez, David Odero Sobrado, David Canalejo Gonz&#225;lez, Jes&#250;s Cidoncha P&#233;rez"
          "autores" => array:4 [
            0 => array:2 [
              "nombre" => "Valle"
              "apellidos" => "Coronado V&#225;zquez"
            ]
            1 => array:2 [
              "nombre" => "David"
              "apellidos" => "Odero Sobrado"
            ]
            2 => array:2 [
              "nombre" => "David"
              "apellidos" => "Canalejo Gonz&#225;lez"
            ]
            3 => array:2 [
              "nombre" => "Jes&#250;s"
              "apellidos" => "Cidoncha P&#233;rez"
            ]
          ]
        ]
      ]
    ]
    "idiomaDefecto" => "es"
    "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0213911112000635?idApp=WGSE"
    "url" => "/02139111/0000002600000005/v1_201301221154/S0213911112000635/v1_201301221154/es/main.assets"
  ]
  "es" => array:19 [
    "idiomaDefecto" => true
    "cabecera" => "<span class="elsevierStyleTextfn">Revisi&#243;n</span>"
    "titulo" => "Gesti&#243;n del control de acceso en historiales cl&#237;nicos electr&#243;nicos&#58; revisi&#243;n sistem&#225;tica de la literatura"
    "tieneTextoCompleto" => true
    "paginas" => array:1 [
      0 => array:2 [
        "paginaInicial" => "463"
        "paginaFinal" => "468"
      ]
    ]
    "autores" => array:1 [
      0 => array:4 [
        "autoresLista" => "Inmaculada Carri&#243;n Se&#241;or, Jos&#233; Luis Fern&#225;ndez Alem&#225;n, Ambrosio Toval"
        "autores" => array:3 [
          0 => array:4 [
            "nombre" => "Inmaculada"
            "apellidos" => "Carri&#243;n Se&#241;or"
            "email" => array:1 [
              0 => "mariainmaculada&#46;carrion&#64;um&#46;es"
            ]
            "referencia" => array:1 [
              0 => array:2 [
                "etiqueta" => "<span class="elsevierStyleSup">¿</span>"
                "identificador" => "cor0005"
              ]
            ]
          ]
          1 => array:2 [
            "nombre" => "Jos&#233; Luis"
            "apellidos" => "Fern&#225;ndez Alem&#225;n"
          ]
          2 => array:2 [
            "nombre" => "Ambrosio"
            "apellidos" => "Toval"
          ]
        ]
        "afiliaciones" => array:1 [
          0 => array:1 [
            "entidad" => "Grupo de Investigaci&#243;n de Ingenier&#237;a del Software&#44; Departamento de Inform&#225;tica y Sistemas&#44; Facultad de Inform&#225;tica&#44; Universidad de Murcia&#44; Murcia&#44; Espa&#241;a"
          ]
        ]
        "correspondencia" => array:1 [
          0 => array:3 [
            "identificador" => "cor0005"
            "etiqueta" => "&#8270;"
            "correspondencia" => "Autora para correspondencia&#46;"
          ]
        ]
      ]
    ]
    "titulosAlternativos" => array:1 [
      "en" => array:1 [
        "titulo" => "Access control management in electronic health records&#58; a systematic literature review"
      ]
    ]
    "resumenGrafico" => array:2 [
      "original" => 0
      "multimedia" => array:7 [
        "identificador" => "fig0005"
        "etiqueta" => "Figura 1"
        "tipo" => "MULTIMEDIAFIGURA"
        "mostrarFloat" => true
        "mostrarDisplay" => false
        "figura" => array:1 [
          0 => array:4 [
            "imagen" => "gr1.jpeg"
            "Alto" => 2674
            "Ancho" => 1545
            "Tamanyo" => 279800
          ]
        ]
        "descripcion" => array:1 [
          "es" => "<p id="spar0050" class="elsevierStyleSimplePara elsevierViewall">Diagrama de flujo de PRISMA&#46;</p>"
        ]
      ]
    ]
    "textoCompleto" => "<span class="elsevierStyleSections"><span id="sec0005" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Introducci&#243;n</span><p id="par0005" class="elsevierStylePara elsevierViewall">En un esfuerzo por modernizar el sistema sanitario de Estados Unidos&#44; el presidente Bush&#44; en 2004&#44; concluy&#243; que la mayor&#237;a de los historiales cl&#237;nicos electr&#243;nicos americanos deber&#237;an estar conectados antes de 2015<a class="elsevierStyleCrossRef" href="#bib0005"><span class="elsevierStyleSup">1</span></a>&#46; En esta misma l&#237;nea&#44; la iniciativa Health Information Technology for Economic and Clinical Health &#40;HITECH&#41; del presidente Obama ha hecho que se despierte un gran inter&#233;s por las historias cl&#237;nicas electr&#243;nicas&#46; Sin embargo&#44; Estados Unidos muestra un retraso con respecto a la mayor&#237;a de los pa&#237;ses de la Uni&#243;n Europea en cuanto a la implementaci&#243;n de este tipo de sistemas&#46; Concretamente en Espa&#241;a&#44; cada comunidad aut&#243;noma ha desarrollado su propio sistema de historia cl&#237;nica electr&#243;nica&#44; pero con grandes similitudes&#44; y es habitual que las comunidades compartan experiencias y buenas pr&#225;cticas<a class="elsevierStyleCrossRef" href="#bib0010"><span class="elsevierStyleSup">2</span></a>&#46; Los sistemas de historias cl&#237;nicas electr&#243;nicas pueden proporcionar grandes beneficios&#44; ya que la informaci&#243;n de un paciente procede de m&#250;ltiples organizaciones sanitarias&#58; <span class="elsevierStyleItalic">1&#41;</span> se obtiene informaci&#243;n completa integrada&#44; <span class="elsevierStyleItalic">2&#41;</span> evita duplicidades e inconsistencias&#59; y <span class="elsevierStyleItalic">3&#41;</span> hay una alta disponibilidad de los datos<a class="elsevierStyleCrossRef" href="#bib0015"><span class="elsevierStyleSup">3</span></a>&#46; Los aspectos de privacidad y seguridad en los sistemas de historias cl&#237;nicas electr&#243;nicas son de vital importancia&#46; En un trabajo relacionado<a class="elsevierStyleCrossRef" href="#bib0015"><span class="elsevierStyleSup">3</span></a> ya se realiz&#243; una revisi&#243;n sistem&#225;tica de la literatura en la cual se trataba de extraer las caracter&#237;sticas generales de privacidad y seguridad que siguen los actuales sistemas de historias cl&#237;nicas electr&#243;nicas&#46; En ese trabajo se recogi&#243; toda la informaci&#243;n pertinente para conocer el estado actual de este campo&#46; Como continuaci&#243;n del estudio anterior&#44; el objetivo de nuestro trabajo es describir en profundidad todos los aspectos relacionados con el control de acceso&#44; la seguridad en entornos inal&#225;mbricos y la formaci&#243;n de los usuarios en privacidad y seguridad&#46; Las principales preguntas de investigaci&#243;n a las que queremos dar respuesta son&#58;<ul class="elsevierStyleList" id="lis0005"><li class="elsevierStyleListItem" id="lsti0005"><span class="elsevierStyleLabel">&#8226;</span><p id="par0010" class="elsevierStylePara elsevierViewall">&#191;Siguen los sistemas de historias cl&#237;nicas electr&#243;nicas pol&#237;ticas de control de acceso&#63; Se analizar&#225;n en profundidad todos los aspectos m&#225;s relevantes que tengan que ver con las pol&#237;ticas de control de acceso que utilizan los actuales sistemas de historias cl&#237;nicas electr&#243;nicas&#46;</p></li><li class="elsevierStyleListItem" id="lsti0010"><span class="elsevierStyleLabel">&#8226;</span><p id="par0015" class="elsevierStylePara elsevierViewall">&#191;Qui&#233;n realiza la gesti&#243;n del acceso&#63; Interesa conocer si es el paciente o el personal sanitario cualificado quien asigna y revoca el acceso a las historias cl&#237;nicas electr&#243;nicas de los pacientes&#46;</p></li><li class="elsevierStyleListItem" id="lsti0015"><span class="elsevierStyleLabel">&#8226;</span><p id="par0020" class="elsevierStylePara elsevierViewall">&#191;Se adoptan medidas de seguridad en entornos inal&#225;mbricos&#63;</p></li><li class="elsevierStyleListItem" id="lsti0020"><span class="elsevierStyleLabel">&#8226;</span><p id="par0025" class="elsevierStylePara elsevierViewall">&#191;Es necesaria la formaci&#243;n de los usuarios del sistema de historias cl&#237;nicas electr&#243;nicas&#63;</p></li></ul></p></span><span id="sec0010" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">M&#233;todos</span><span id="sec0015" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Revisi&#243;n sistem&#225;tica&#44; protocolo y registro</span><p id="par0030" class="elsevierStylePara elsevierViewall">Los autores usaron m&#233;todos formales en la revisi&#243;n sistem&#225;tica de la literatura para asegurar una b&#250;squeda y un proceso de recuperaci&#243;n pertinentes y precisos&#46; Para realizar la revisi&#243;n se siguieron las recomendaciones del est&#225;ndar PRISMA<a class="elsevierStyleCrossRef" href="#bib0020"><span class="elsevierStyleSup">4</span></a>&#46; Por lo tanto&#44; antes de iniciar la b&#250;squeda en la literatura y la extracci&#243;n de los datos posteriores se desarroll&#243; un protocolo de revisi&#243;n que describe cada paso de la revisi&#243;n sistem&#225;tica&#44; incluidos los criterios de exclusi&#243;n&#46; Este protocolo fue revisado y aprobado por uno de los autores &#40;Toval&#41;&#46;</p></span><span id="sec0020" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Criterios de inclusi&#243;n</span><p id="par0035" class="elsevierStylePara elsevierViewall"><ul class="elsevierStyleList" id="lis0010"><li class="elsevierStyleListItem" id="lsti0025"><span class="elsevierStyleLabel">1&#41;</span><p id="par0040" class="elsevierStylePara elsevierViewall">Fecha de publicaci&#243;n entre enero de 2006 y enero de 2011&#46;</p></li><li class="elsevierStyleListItem" id="lsti0030"><span class="elsevierStyleLabel">2&#41;</span><p id="par0045" class="elsevierStylePara elsevierViewall">Art&#237;culos que versen sobre mecanismos de control de acceso&#44; seguridad en entornos inal&#225;mbricos y formaci&#243;n de usuarios en temas de privacidad y seguridad&#44; todo ello en el marco de sistemas de historias cl&#237;nicas electr&#243;nicas&#46;</p></li></ul></p><p id="par0050" class="elsevierStylePara elsevierViewall">Se incluyeron art&#237;culos publicados entre enero de 2006 y enero de 2011&#44; pensando que ser&#225;n de mayor inter&#233;s&#44; al ser m&#225;s actuales y usar las &#250;ltimas tecnolog&#237;as&#44; y seguir los est&#225;ndares publicados en los &#250;ltimos a&#241;os&#44; como la Norma CEN&#47;ISO 13606<a class="elsevierStyleCrossRef" href="#bib0025"><span class="elsevierStyleSup">5</span></a> publicada en 2008 y actualizada en 2010&#46; El segundo criterio de elegibilidad se incluye para poder responder a las preguntas de investigaci&#243;n planteadas&#46;</p></span><span id="sec0025" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Fuentes de informaci&#243;n</span><p id="par0055" class="elsevierStylePara elsevierViewall">La b&#250;squeda se realiz&#243; en las bases de datos bibliogr&#225;ficas Medline&#44; ACM Digital Library&#44; Wiley InterScience&#44; IEEE Digital Library&#44; Science&#64;Direct&#44; MetaPress&#44; ERIC&#44; CINAHL y Trip database&#46; La consulta de estas bases de datos se inici&#243; en abril de 2009 y termin&#243; en enero de 2011&#46; Adem&#225;s de los art&#237;culos encontrados al consultar estas bases de datos&#44; se revisaron las referencias de los art&#237;culos incluidos para que la revisi&#243;n fuese m&#225;s exhaustiva&#46;</p></span><span id="sec0030" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Selecci&#243;n de los estudios</span><p id="par0060" class="elsevierStylePara elsevierViewall">La selecci&#243;n de los estudios se organiz&#243; en las siguientes cuatro etapas&#58;<ul class="elsevierStyleList" id="lis0015"><li class="elsevierStyleListItem" id="lsti0035"><span class="elsevierStyleLabel">1&#41;</span><p id="par0065" class="elsevierStylePara elsevierViewall">B&#250;squeda de publicaciones en las bases de datos electr&#243;nicas relacionadas con la salud y la inform&#225;tica&#46; Para realizar la b&#250;squeda se us&#243; la siguiente cadena de b&#250;squeda&#58; &#40;&#8220;electronic health record&#8221; AND &#40;&#8220;accesscontrol&#8221; OR &#40;&#8220;security&#8221; AND &#8220;wireless&#8221;&#41; OR &#40;&#8220;security&#8221; AND &#8220;privacy&#8221; AND &#8220;training&#8221;&#41;&#41;&#41;&#44; adapt&#225;ndola a las caracter&#237;sticas de los motores de b&#250;squeda de las bases de datos&#46;</p></li><li class="elsevierStyleListItem" id="lsti0040"><span class="elsevierStyleLabel">2&#41;</span><p id="par0070" class="elsevierStylePara elsevierViewall">Exploraci&#243;n de t&#237;tulo&#44; resumen y palabras clave de los art&#237;culos y adoptaci&#243;n de los criterios de elegibilidad&#46;</p></li><li class="elsevierStyleListItem" id="lsti0045"><span class="elsevierStyleLabel">3&#41;</span><p id="par0075" class="elsevierStylePara elsevierViewall">Lectura completa o parcial de los art&#237;culos que no pudieron ser discriminados en el paso anterior&#44; para descubrir si encajaban o no en el estudio de acuerdo con los criterios de elegibilidad&#46;</p></li><li class="elsevierStyleListItem" id="lsti0050"><span class="elsevierStyleLabel">4&#41;</span><p id="par0080" class="elsevierStylePara elsevierViewall">Se llevaron a cabo un seguimiento de citas y un examen detallado de las referencias para encontrar documentos adicionales&#44; que fueron revisados tal y como se indica en los pasos 2 y 3&#46;</p></li></ul></p><p id="par0085" class="elsevierStylePara elsevierViewall">Las actividades definidas en las etapas descritas las realizaron dos autores de forma independiente&#46; Cualquier discrepancia o duda se resolvi&#243; con la consulta a un tercer miembro del equipo&#46; La selecci&#243;n se desarroll&#243; en un proceso iterativo mediante evaluaciones individuales hasta que se alcanz&#243; una fiabilidad interevaluador aceptable &#40;0&#44;83&#41;&#46;</p></span><span id="sec0035" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Proceso de recopilaci&#243;n de los datos</span><p id="par0090" class="elsevierStylePara elsevierViewall">La recopilaci&#243;n de los datos se hizo con un formulario de extracci&#243;n de datos&#46; De cada art&#237;culo potencialmente relevante&#44; uno de los autores evalu&#243; su texto completo&#46; Por tanto&#44; un &#250;nico revisor extrajo la informaci&#243;n&#44; mientras que otro la comprob&#243;&#46; Los desacuerdos se resolvieron mediante discusi&#243;n de los dos autores que revisaron el informe&#46;</p></span><span id="sec0040" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">An&#225;lisis de los datos</span><p id="par0095" class="elsevierStylePara elsevierViewall">Se dise&#241;&#243; una plantilla con los datos que deb&#237;an extraerse de cada art&#237;culo&#46; Estas caracter&#237;sticas se agruparon en cinco categor&#237;as&#58;<ul class="elsevierStyleList" id="lis0020"><li class="elsevierStyleListItem" id="lsti0055"><span class="elsevierStyleLabel">&#8226;</span><p id="par0100" class="elsevierStylePara elsevierViewall">Generales&#58; autores&#44; a&#241;o de publicaci&#243;n&#44; origen editorial&#44; pa&#237;s de procedencia&#44; resumen&#44; aportaciones originales&#44; principales hallazgos&#44; conclusiones y otras aclaraciones&#46;</p></li><li class="elsevierStyleListItem" id="lsti0060"><span class="elsevierStyleLabel">&#8226;</span><p id="par0105" class="elsevierStylePara elsevierViewall">Respuesta a la primera pregunta&#58; pol&#237;ticas de acceso&#44; creaci&#243;n y concesi&#243;n de control de acceso basado en roles &#40;RBAC&#41;&#46;</p></li><li class="elsevierStyleListItem" id="lsti0065"><span class="elsevierStyleLabel">&#8226;</span><p id="par0110" class="elsevierStylePara elsevierViewall">Respuesta a la segunda pregunta&#58; concesi&#243;n de permisos por parte de pacientes&#44; m&#233;dicos o proveedores de la salud&#46;</p></li><li class="elsevierStyleListItem" id="lsti0070"><span class="elsevierStyleLabel">&#8226;</span><p id="par0115" class="elsevierStylePara elsevierViewall">Respuesta a la tercera pregunta&#58; seguridad en entornos inal&#225;mbricos&#46;</p></li><li class="elsevierStyleListItem" id="lsti0075"><span class="elsevierStyleLabel">&#8226;</span><p id="par0120" class="elsevierStylePara elsevierViewall">Respuesta a la cuarta pregunta&#58; formaci&#243;n de los usuarios del sistema en temas de seguridad y privacidad&#46;</p></li></ul></p></span></span><span id="sec0045" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Resultados</span><span id="sec0050" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Selecci&#243;n de los estudios</span><p id="par0125" class="elsevierStylePara elsevierViewall">En total se incluyeron 24 art&#237;culos en la revisi&#243;n&#46; La b&#250;squeda en las bases de datos proporcion&#243; 1208 art&#237;culos&#44; de los cuales se descartaron 316 por no cumplir el primer criterio de inclusi&#243;n&#46; De los 892 que quedaban&#44; 818 se descartaron tras revisar los t&#237;tulos&#44; res&#250;menes y palabras clave&#44; por no cumplir el segundo criterio de inclusi&#243;n&#46; El texto de los 74 art&#237;culos restantes se examin&#243; por completo&#46; Se descartaron 57 por no cumplir el segundo criterio&#44; lo que nos deja 17 art&#237;culos en la revisi&#243;n&#46; Adicionalmente&#44; tras la revisi&#243;n de las referencias de estos art&#237;culos se incluyeron 7 estudios m&#225;s&#46; La <a class="elsevierStyleCrossRef" href="#tbl1">tabla 1</a> muestra un listado de todos los art&#237;culos incluidos en la revisi&#243;n&#46; En la <a class="elsevierStyleCrossRef" href="#fig0005">figura 1</a> puede verse el diagrama de flujo del est&#225;ndar PRISMA resumiendo estas etapas&#46;</p><elsevierMultimedia ident="tbl1"></elsevierMultimedia><elsevierMultimedia ident="fig0005"></elsevierMultimedia></span><span id="sec0055" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Caracter&#237;sticas de los estudios</span><p id="par0130" class="elsevierStylePara elsevierViewall"><ul class="elsevierStyleList" id="lis0025"><li class="elsevierStyleListItem" id="lsti0080"><span class="elsevierStyleLabel">1&#41;</span><p id="par0135" class="elsevierStylePara elsevierViewall">Pol&#237;ticas de acceso</p><p id="par0140" class="elsevierStylePara elsevierViewall">Una pol&#237;tica de control de acceso autoriza a determinados usuarios a realizar un conjunto de acciones en un conjunto de recursos&#44; si se cumplen unas determinadas condiciones&#46; Veinti&#250;n trabajos &#40;87&#44;5&#37;&#41; mencionan las pol&#237;ticas de acceso&#44; de los cuales 13 &#40;61&#44;9&#37;&#41; usan para implementarlas el &#40;RBAC&#41;<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#44;7&#44;9&#44;14&#44;15&#44;17&#8211;20&#44;23&#8211;25&#44;28</span></a>&#44; que se convierte en el m&#233;todo de control de acceso por excelencia en muchos de los trabajos&#46; As&#237;&#44; cada usuario que accede al sistema tiene asignado un rol&#44; el cual tiene definidos una serie de permisos y restricciones&#46; Uno de los trabajos mencionados a&#241;ade una capa m&#225;s de seguridad al requerir una autentificaci&#243;n mediante una tarjeta inteligente<a class="elsevierStyleCrossRef" href="#bib0075"><span class="elsevierStyleSup">15</span></a>&#44; otro obliga a acceder con un certificado digital<a class="elsevierStyleCrossRef" href="#bib0090"><span class="elsevierStyleSup">18</span></a>&#44; otro a&#241;ade un <span class="elsevierStyleItalic">proxy</span> de firmas digitales para conseguir un control de acceso de grano fino<a class="elsevierStyleCrossRef" href="#bib0120"><span class="elsevierStyleSup">24</span></a> y otro utiliza la gesti&#243;n de derechos digitales para controlar el acceso a las historias cl&#237;nicas electr&#243;nicas usando licencias<a class="elsevierStyleCrossRef" href="#bib0140"><span class="elsevierStyleSup">28</span></a>&#46; Algunos otros m&#233;todos de acceso ofrecidos en los estudios son mediante usuario&#47;contrase&#241;a<a class="elsevierStyleCrossRefs" href="#bib0050"><span class="elsevierStyleSup">10&#44;13&#44;21</span></a>&#44; certificado v&#225;lido de seguridad de una organizaci&#243;n de confianza<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a>&#44; con una tarjeta inteligente con n&#250;mero de identificaci&#243;n personal &#40;PIN&#41;<a class="elsevierStyleCrossRefs" href="#bib0065"><span class="elsevierStyleSup">13&#44;16</span></a>&#44; con una tarjeta inteligente con PIN m&#225;s la huella digital del paciente<a class="elsevierStyleCrossRef" href="#bib0110"><span class="elsevierStyleSup">22</span></a> y mediante conjuntos&#47;espacios de pol&#237;ticas de acceso<a class="elsevierStyleCrossRef" href="#bib0135"><span class="elsevierStyleSup">27</span></a>&#46; En cuanto a la forma de creaci&#243;n del RBAC&#44; 10 &#40;47&#44;62&#37;&#41; art&#237;culos hablan de qu&#233; personas u organismos definen los roles y qu&#233; roles son creados en un sistema de historias cl&#237;nicas electr&#243;nicas<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#8211;9&#44;14&#44;15&#44;18&#44;23&#44;24&#44;28</span></a>&#46; De ellos&#44; 7 &#40;70&#37;&#41; proponen que los roles sean definidos previamente por instituciones&#44; hospitales o alg&#250;n comit&#233; institucional<a class="elsevierStyleCrossRefs" href="#bib0040"><span class="elsevierStyleSup">8&#44;9&#44;14&#44;15&#44;18&#44;23&#44;24</span></a>&#44; aunque tres<a class="elsevierStyleCrossRefs" href="#bib0040"><span class="elsevierStyleSup">8&#44;14&#44;15</span></a> plantean que el paciente pueda incluir refinamientos o restricciones&#44; de manera que permitan personalizarlos&#46; R&#246;stad<a class="elsevierStyleCrossRef" href="#bib0035"><span class="elsevierStyleSup">7</span></a> presenta un modelo en el cual parte de los roles son creados por el sistema&#44; definidos inicialmente&#44; y otros puede definirlos el usuario&#46; Adem&#225;s&#44; cinco de los art&#237;culos incluidos<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#44;17&#44;22&#44;26&#44;27</span></a> indican que en situaciones de emergencia&#44; si la vida del paciente puede encontrarse en peligro&#44; ser&#225; necesario saltarse las pol&#237;ticas de acceso definidas&#46;</p></li><li class="elsevierStyleListItem" id="lsti0085"><span class="elsevierStyleLabel">2&#41;</span><p id="par0145" class="elsevierStylePara elsevierViewall">Administraci&#243;n de los permisos</p><p id="par0150" class="elsevierStylePara elsevierViewall">Diecinueve trabajos &#40;79&#44;17&#37;&#41; tratan la concesi&#243;n de los permisos de acceso a las historias cl&#237;nicas electr&#243;nicas<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#8211;8&#44;10&#44;12&#44;14&#8211;16&#44;18&#8211;28</span></a>&#46; De ellos&#44; 14 indican que es el paciente quien concede los permisos<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#44;7&#44;10&#44;12&#44;16&#44;18&#8211;22&#44;25&#8211;28</span></a>&#46; Narayan et al&#46;<a class="elsevierStyleCrossRef" href="#bib0105"><span class="elsevierStyleSup">21</span></a> proponen que los profesionales sanitarios pueden delegar el acceso a otros profesionales sanitarios&#44; una vez obtenido el permiso del paciente&#44; y Al Faresi et al&#46;<a class="elsevierStyleCrossRef" href="#bib0125"><span class="elsevierStyleSup">25</span></a> indican la existencia de guardianes de las historias cl&#237;nicas electr&#243;nicas &#40;personal m&#233;dico o de enfermer&#237;a&#44; etc&#46;&#41; que realizan una microgesti&#243;n de ellas y deciden si se pueden aplicar las preferencias del paciente bas&#225;ndose en el cumplimiento de la ley de portabilidad y responsabilidad del seguro m&#233;dico &#40;HIPAA&#44; <span class="elsevierStyleItalic">Health Insurance Portability and Accountability Act</span>&#41;&#46; Tres de los trabajos<a class="elsevierStyleCrossRefs" href="#bib0075"><span class="elsevierStyleSup">15&#44;23&#44;24</span></a> indican que el servicio m&#233;dico es el que da el permiso de acceso&#44; uno se&#241;ala que tanto el paciente como la administraci&#243;n asignan normas para la disponibilidad de los datos del paciente<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a>&#44; y otro dice que pueden elegirse dos enfoques&#58;<a class="elsevierStyleCrossRef" href="#bib0070"><span class="elsevierStyleSup">14</span></a> el consentimiento impl&#237;cito&#44; en el cual el paciente asume que consiente las reglas predefinidas a menos que indique lo contrario&#44; y el consentimiento expl&#237;cito&#44; por el cual proh&#237;be el acceso a la informaci&#243;n a menos que d&#233; su consentimiento&#46;</p></li><li class="elsevierStyleListItem" id="lsti0090"><span class="elsevierStyleLabel">3&#41;</span><p id="par0155" class="elsevierStylePara elsevierViewall">Dispositivos inal&#225;mbricos</p><p id="par0160" class="elsevierStylePara elsevierViewall">&#218;nicamente tres art&#237;culos &#40;20&#37;&#41;<a class="elsevierStyleCrossRefs" href="#bib0040"><span class="elsevierStyleSup">8&#44;9&#44;13</span></a> abordan la seguridad en entornos inal&#225;mbricos&#46; Daglish y Archer<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a> proponen mecanismos de seguridad a la hora de realizar una implantaci&#243;n en las historias cl&#237;nicas electr&#243;nicas&#46; Identifican<a class="elsevierStyleCrossRef" href="#bib0045"><span class="elsevierStyleSup">9</span></a> el problema de mantener la privacidad y la seguridad en los entornos m&#233;dicos inal&#225;mbricos y dan algunas soluciones para mejorarlas en los sistemas de historias cl&#237;nicas electr&#243;nicas&#46; Otros tres art&#237;culos<a class="elsevierStyleCrossRefs" href="#bib0115"><span class="elsevierStyleSup">23&#44;26&#44;29</span></a> proponen que las comunicaciones en general sean seguras mediante el env&#237;o de datos cifrados y el uso de SSL&#44; TSL o IPSec&#44; pero no especifican si esas comunicaciones se realizar&#225;n en entornos inal&#225;mbricos&#46;</p></li><li class="elsevierStyleListItem" id="lsti0095"><span class="elsevierStyleLabel">4&#41;</span><p id="par0165" class="elsevierStylePara elsevierViewall">Formaci&#243;n</p><p id="par0170" class="elsevierStylePara elsevierViewall">En los trabajos revisados no se menciona excesivamente si es necesaria la formaci&#243;n del personal&#58; cuatro trabajos &#40;26&#44;6&#37;&#41; indican que s&#237; es necesaria<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#44;9&#44;11&#44;20</span></a>&#46; La mitad de los trabajos s&#243;lo se&#241;alan que es necesaria la formaci&#243;n del personal sanitario<a class="elsevierStyleCrossRefs" href="#bib0045"><span class="elsevierStyleSup">9&#44;11</span></a>&#44; mientras que Falcao-Reis et al&#46;<a class="elsevierStyleCrossRef" href="#bib0030"><span class="elsevierStyleSup">6</span></a> dicen que es necesaria la formaci&#243;n de los usuarios en general&#44; tanto profesionales de la salud como de los pacientes&#46;</p></li></ul></p></span></span><span id="sec0060" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Discusi&#243;n</span><span id="sec0065" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">&#191;Siguen los sistemas de historias cl&#237;nicas electr&#243;nicas pol&#237;ticas de control de acceso&#63;</span><p id="par0175" class="elsevierStylePara elsevierViewall">La caracter&#237;stica m&#225;s importante extra&#237;da de la revisi&#243;n es la utilizaci&#243;n de pol&#237;ticas que definen el acceso a los datos del paciente&#46; Algunos trabajos<a class="elsevierStyleCrossRefs" href="#bib0030"><span class="elsevierStyleSup">6&#44;17&#44;22&#44;26&#44;27</span></a> proponen que debe haber un mecanismo que se salte las pol&#237;ticas de acceso en situaciones de emergencia&#44; cuando la vida del paciente podr&#237;a estar en peligro&#46; El control de acceso preferido es el basado en roles &#40;RBAC&#41;&#46; Sin embargo&#44; algunos autores critican que este m&#233;todo no permite una compartici&#243;n selectiva de los datos de grano fino&#44; y lo combinan con otros m&#233;todos como la autenticaci&#243;n con tarjeta inteligente<a class="elsevierStyleCrossRef" href="#bib0075"><span class="elsevierStyleSup">15</span></a>&#44; el certificado digital<a class="elsevierStyleCrossRef" href="#bib0090"><span class="elsevierStyleSup">18</span></a> y un <span class="elsevierStyleItalic">proxy</span> de firmas digitales<a class="elsevierStyleCrossRef" href="#bib0120"><span class="elsevierStyleSup">24</span></a>&#46; En cuanto a la forma de creaci&#243;n del RBAC&#44; se observa que los autores se pronuncian mayoritariamente por roles creados por las organizaciones&#44; pues detectan que si los roles de acceso a una historia cl&#237;nica electr&#243;nica pudiese crearlos un usuario&#44; dificultar&#237;a extremadamente el sistema de historias cl&#237;nicas electr&#243;nicas&#44; as&#237; como la interoperabilidad con otros sistemas de historias cl&#237;nicas electr&#243;nicas&#46;</p></span><span id="sec0070" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">&#191;Qui&#233;n realiza la gesti&#243;n del acceso&#63;</span><p id="par0180" class="elsevierStylePara elsevierViewall">En cuanto a la administraci&#243;n de los permisos de acceso a las historias cl&#237;nicas electr&#243;nicas&#44; se observa que en los &#250;ltimos a&#241;os se est&#225; imponiendo de manera inevitable que los pacientes sean los propietarios de sus propias historias cl&#237;nicas electr&#243;nicas y&#44; por tanto&#44; que sean ellos quienes deciden qui&#233;n puede ver su informaci&#243;n sanitaria y cu&#225;ndo&#46; Esta opini&#243;n se ve favorecida gracias a que se est&#225;n planteando sistemas Web que permiten al paciente acceder a su historia cl&#237;nica electr&#243;nica&#44; consultarla&#44; modificarla y observar qui&#233;n ha accedido a ella&#44; en qu&#233; momento y con qu&#233; prop&#243;sito&#46; Ahora mismo&#44; compa&#241;&#237;as importantes como Microsoft<a class="elsevierStyleCrossRef" href="#bib0150"><span class="elsevierStyleSup">30</span></a> han lanzado sistemas web donde el paciente tiene control sobre sus datos&#46; Estos sistemas se denominan &#171;historias personales de salud&#187; y mejoran la comunicaci&#243;n m&#233;dico-paciente&#44; y aunque podr&#237;an no tener cabida en un sistema sanitario como el espa&#241;ol&#44; s&#237; podr&#237;an utilizarse la experiencia y los datos de las historias personales de salud para mejorar los sistemas de historias cl&#237;nicas electr&#243;nicas&#44; cuando el paciente tenga un mayor protagonismo en sumanejo&#46;</p></span><span id="sec0075" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">&#191;Se adoptan medidas de seguridad en entornos inal&#225;mbricos&#63;</span><p id="par0185" class="elsevierStylePara elsevierViewall">Se ha detectado que muy pocos trabajos mencionan los dispositivos inal&#225;mbricos&#44; cuando es un aspecto considerado de gran importancia puesto que las comunicaciones son cada d&#237;a m&#225;s m&#243;viles&#44; y permitir tanto al paciente como al personal m&#233;dico acceder a la informaci&#243;n a trav&#233;s de medios inal&#225;mbricos puede suponer un gran problema de seguridad si la red no est&#225; lo suficientemente protegida&#46; La adopci&#243;n de los dispositivos m&#243;viles en la atenci&#243;n sanitaria es una realidad&#46; Las nuevas tecnolog&#237;as pueden hacer posible el seguimiento&#44; las consultas y la asistencia m&#233;dica a distancia&#44; consiguiendo que estos servicios sean m&#225;s flexibles y convenientes&#44; ya que proporcionan al facultativo mayor informaci&#243;n sobre el paciente y con m&#225;s rapidez<a class="elsevierStyleCrossRefs" href="#bib0155"><span class="elsevierStyleSup">31&#44;32</span></a>&#46;</p></span><span id="sec0080" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">&#191;Es necesaria la formaci&#243;n de los usuarios del sistema de historias cl&#237;nicas electr&#243;nicas&#63;</span><p id="par0190" class="elsevierStylePara elsevierViewall">Se considera que&#44; dada la criticidad de los aspectos de seguridad y privacidad en los sistemas de historias cl&#237;nicas electr&#243;nicas&#44; resulta necesario que tanto el personal sanitario como los pacientes reciban una correcta formaci&#243;n en temas de seguridad para intentar evitar en lo posible exponer informaci&#243;n sensible&#46; Sin embargo&#44; s&#243;lo cuatro trabajos mencionan este aspecto&#46; La mitad de ellos indican que debe formarse al personal sanitario&#44; y s&#243;lo uno incluye a los usuarios del sistema en general&#46;</p><p id="par0195" class="elsevierStylePara elsevierViewall">Un sistema de historias cl&#237;nicas electr&#243;nicas con un control de acceso basado en roles&#44; al cual se acceda mediante un certificado de seguridad o una tarjeta inteligente&#44; parece una opci&#243;n prometedora para proteger las historias cl&#237;nicas electr&#243;nicas de intrusos&#44; seg&#250;n los estudios analizados&#46; Se ha observado una caracter&#237;stica a la cual apenas se hace menci&#243;n&#44; y es la seguridad en los entornos inal&#225;mbricos&#46; Dada la sensibilidad de la informaci&#243;n sanitaria y la naturaleza de los entornos inal&#225;mbricos&#44; que presentan sus propias amenazas de seguridad&#44; deber&#237;a prestarse especial atenci&#243;n a los protocolos utilizados &#40;WEP&#44; WPA y WPA2&#41; y a los posibles ataques de seguridad publicados cada d&#237;a en bases de datos de vulnerabilidades como OSVDB y NIST&#46; Adem&#225;s&#44; los sistemas de historias cl&#237;nicas electr&#243;nicas pueden seguir diferentes est&#225;ndares para mejorar y&#44; de alguna forma&#44; garantizar la seguridad y la privacidad de los datos&#46; En cuanto al control del acceso&#44; nosotros recomendamos seguir el est&#225;ndar ISO 13606<a class="elsevierStyleCrossRef" href="#bib0025"><span class="elsevierStyleSup">5</span></a>&#44; que define un marco b&#225;sico que puede utilizarse como una especificaci&#243;n m&#237;nima de pol&#237;ticas de control de acceso a las historias cl&#237;nicas electr&#243;nicas<a class="elsevierStyleCrossRef" href="#bib0085"><span class="elsevierStyleSup">17</span></a>&#46;<elsevierMultimedia ident="tb0005"></elsevierMultimedia></p></span></span><span id="sec0095" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Contribuciones de autor&#237;a</span><p id="par0210" class="elsevierStylePara elsevierViewall">I&#46; Carri&#243;n Se&#241;or busc&#243; publicaciones indexadas en bases de datos relacionadas con las ciencias de la salud y la computaci&#243;n&#59; revis&#243; el resultado de la b&#250;squeda&#44; explorando el t&#237;tulo&#44; el resumen y las palabras clave de los art&#237;culos identificados&#59; seleccion&#243; los art&#237;culos incluidos en la revisi&#243;n&#44; bas&#225;ndose en los criterios de elegibilidad definidos&#59; ley&#243; el texto completo de los art&#237;culos que no se hab&#237;an descartado a&#250;n&#44; para determinar si se inclu&#237;an o no en la revisi&#243;n&#44; siempre de acuerdo con los criterios de elegibilidad definidos&#59; revis&#243; la lista de referencias de los art&#237;culos ya seleccionados para descubrir nuevos estudios que pudieran tener cabida en este estudio&#59; evalu&#243; los art&#237;culos potencialmente relevantes para extraer sus caracter&#237;sticas principales y comprob&#243; las extra&#237;das de otros art&#237;culos realizadas por otro autor&#59; finalmente&#44; escribi&#243; parte del art&#237;culo que explica esta investigaci&#243;n&#46; J&#46;L&#46; Fern&#225;ndez Alem&#225;n desarroll&#243; el protocolo de revisi&#243;n que describe cada paso de esta revisi&#243;n sistem&#225;tica&#44; incluyendo los criterios de elegibilidad&#59; busc&#243; publicaciones en bases de datos electr&#243;nicas relacionadas con las ciencias de la salud y la computaci&#243;n&#59; revis&#243; el resultado de esta b&#250;squeda&#44; explorando el t&#237;tulo&#44; el resumen y las palabras clave&#44; y los seleccion&#243; seg&#250;n los criterios de elegibilidad definidos&#59; ley&#243; el texto completo de los art&#237;culos que no hab&#237;an sido previamente descartados para determinar si deber&#237;an ser incluidos en la revisi&#243;n&#59; evalu&#243; la lista de referencias de art&#237;culos seleccionados para descubrir nuevos estudios&#44; que fueron revisados&#59; evalu&#243; los art&#237;culos potencialmente relevantes para este estudio&#44; para extraer sus caracter&#237;sticas principales&#44; y comprob&#243; las extra&#237;das de los art&#237;culos por otros autores&#59; finalmente&#44; revis&#243; y escribi&#243; parte de este art&#237;culo que explica la investigaci&#243;n realizada&#46; A&#46; Toval revis&#243; y aprob&#243; el protocolo usado para realizar la revisi&#243;n sistem&#225;tica&#59; resolvi&#243; discrepancias entre el resto de los autores durante la fase de selecci&#243;n de los estudios&#59; y revis&#243; este art&#237;culo que explica el estudio realizado&#46;</p></span><span id="sec0100" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Financiaci&#243;n</span><p id="par0215" class="elsevierStylePara elsevierViewall">Este trabajo ha sido parcialmente financiado por el Ministerio de Ciencia e Innovaci&#243;n&#44; proyecto PEGASO&#44; TIN2009-13718-C02-01&#44; PANGEA&#44; TIN2009-13718-C02-02&#46;</p></span><span id="sec0105" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">Conflictos de intereses</span><p id="par0220" class="elsevierStylePara elsevierViewall">Ninguno&#46;</p></span></span>"
    "textoCompletoSecciones" => array:1 [
      "secciones" => array:12 [
        0 => array:2 [
          "identificador" => "xres11295"
          "titulo" => array:5 [
            0 => "Resumen"
            1 => "Objetivo"
            2 => "M&#233;todos"
            3 => "Resultados"
            4 => "Conclusiones"
          ]
        ]
        1 => array:2 [
          "identificador" => "xpalclavsec12756"
          "titulo" => "Palabras clave"
        ]
        2 => array:2 [
          "identificador" => "xres11296"
          "titulo" => array:5 [
            0 => "Abstract"
            1 => "Objective"
            2 => "Methods"
            3 => "Results"
            4 => "Conclusion"
          ]
        ]
        3 => array:2 [
          "identificador" => "xpalclavsec12755"
          "titulo" => "Keywords"
        ]
        4 => array:2 [
          "identificador" => "sec0005"
          "titulo" => "Introducci&#243;n"
        ]
        5 => array:3 [
          "identificador" => "sec0010"
          "titulo" => "M&#233;todos"
          "secciones" => array:6 [
            0 => array:2 [
              "identificador" => "sec0015"
              "titulo" => "Revisi&#243;n sistem&#225;tica&#44; protocolo y registro"
            ]
            1 => array:2 [
              "identificador" => "sec0020"
              "titulo" => "Criterios de inclusi&#243;n"
            ]
            2 => array:2 [
              "identificador" => "sec0025"
              "titulo" => "Fuentes de informaci&#243;n"
            ]
            3 => array:2 [
              "identificador" => "sec0030"
              "titulo" => "Selecci&#243;n de los estudios"
            ]
            4 => array:2 [
              "identificador" => "sec0035"
              "titulo" => "Proceso de recopilaci&#243;n de los datos"
            ]
            5 => array:2 [
              "identificador" => "sec0040"
              "titulo" => "An&#225;lisis de los datos"
            ]
          ]
        ]
        6 => array:3 [
          "identificador" => "sec0045"
          "titulo" => "Resultados"
          "secciones" => array:2 [
            0 => array:2 [
              "identificador" => "sec0050"
              "titulo" => "Selecci&#243;n de los estudios"
            ]
            1 => array:2 [
              "identificador" => "sec0055"
              "titulo" => "Caracter&#237;sticas de los estudios"
            ]
          ]
        ]
        7 => array:3 [
          "identificador" => "sec0060"
          "titulo" => "Discusi&#243;n"
          "secciones" => array:4 [
            0 => array:2 [
              "identificador" => "sec0065"
              "titulo" => "&#191;Siguen los sistemas de historias cl&#237;nicas electr&#243;nicas pol&#237;ticas de control de acceso&#63;"
            ]
            1 => array:2 [
              "identificador" => "sec0070"
              "titulo" => "&#191;Qui&#233;n realiza la gesti&#243;n del acceso&#63;"
            ]
            2 => array:2 [
              "identificador" => "sec0075"
              "titulo" => "&#191;Se adoptan medidas de seguridad en entornos inal&#225;mbricos&#63;"
            ]
            3 => array:2 [
              "identificador" => "sec0080"
              "titulo" => "&#191;Es necesaria la formaci&#243;n de los usuarios del sistema de historias cl&#237;nicas electr&#243;nicas&#63;"
            ]
          ]
        ]
        8 => array:2 [
          "identificador" => "sec0095"
          "titulo" => "Contribuciones de autor&#237;a"
        ]
        9 => array:2 [
          "identificador" => "sec0100"
          "titulo" => "Financiaci&#243;n"
        ]
        10 => array:2 [
          "identificador" => "sec0105"
          "titulo" => "Conflictos de intereses"
        ]
        11 => array:1 [
          "titulo" => "Bibliograf&#237;a"
        ]
      ]
    ]
    "pdfFichero" => "main.pdf"
    "tienePdf" => true
    "fechaRecibido" => "2011-08-02"
    "fechaAceptado" => "2011-11-15"
    "PalabrasClave" => array:2 [
      "es" => array:1 [
        0 => array:4 [
          "clase" => "keyword"
          "titulo" => "Palabras clave"
          "identificador" => "xpalclavsec12756"
          "palabras" => array:7 [
            0 => "Registros electr&#243;nicos de salud"
            1 => "Historia cl&#237;nica electr&#243;nica"
            2 => "Seguridad"
            3 => "Privacidad"
            4 => "Control de acceso"
            5 => "Tecnolog&#237;a inal&#225;mbrica"
            6 => "Revisi&#243;n sistem&#225;tica"
          ]
        ]
      ]
      "en" => array:1 [
        0 => array:4 [
          "clase" => "keyword"
          "titulo" => "Keywords"
          "identificador" => "xpalclavsec12755"
          "palabras" => array:6 [
            0 => "Electronic health records"
            1 => "Safety"
            2 => "Privacy"
            3 => "Gatekeeping"
            4 => "Wireless technology"
            5 => "Systematic review"
          ]
        ]
      ]
    ]
    "tieneResumen" => true
    "resumen" => array:2 [
      "es" => array:2 [
        "titulo" => "Resumen"
        "resumen" => "<span class="elsevierStyleSectionTitle">Objetivo</span><p id="spar0005" class="elsevierStyleSimplePara elsevierViewall">Este trabajo presenta los resultados de una revisi&#243;n sistem&#225;tica de la literatura relacionada con aspectos del control de acceso en sistemas de historias cl&#237;nicas electr&#243;nicas&#44; la seguridad en entornos inal&#225;mbricos y la formaci&#243;n de los usuarios de dichos sistemas en temas de privacidad y seguridad&#46;</p> <span class="elsevierStyleSectionTitle">M&#233;todos</span><p id="spar0010" class="elsevierStyleSimplePara elsevierViewall">Como fuente de informaci&#243;n se utilizaron art&#237;&#305;culos originales encontrados en las bases de datos Medline&#44; ACM Digital Library&#44; Wiley InterScience&#44; IEEE Digital Library&#44; Science&#64;Direct&#44; MetaPress&#44; ERIC&#44; CINAHL y Trip Database&#44; publicados entre enero de 2006 y enero de 2011&#46; Se extrajeron 1208 art&#237;culos usando una cadena de b&#250;squeda predefinida&#44; y el resultado fue revisado por los autores&#46; El resultado final de la selecci&#243;n fue de 24 art&#237;culos&#46;</p> <span class="elsevierStyleSectionTitle">Resultados</span><p id="spar0015" class="elsevierStyleSimplePara elsevierViewall">21 de los art&#237;culos encontrados mencionaban las pol&#237;ticas de acceso a los sistemas de historias cl&#237;nicas electr&#243;nicas&#46; Once art&#237;culos discuten si deben ser las personas o las entidades quienes concedan los permisos en las historias cl&#237;nicas electr&#243;nicas&#46; Los entornos inal&#225;mbricos s&#243;lo se consideran en tres art&#237;culos&#46; Finalmente&#44; s&#243;lo cuatro citan expresamente que es necesaria la formaci&#243;n t&#233;cnica de los usuarios&#46;</p> <span class="elsevierStyleSectionTitle">Conclusiones</span><p id="spar0020" class="elsevierStyleSimplePara elsevierViewall">El control de acceso basado en roles es el mecanismo preferido para implementar la pol&#237;tica de acceso por los dise&#241;adores de historias cl&#237;nicas electr&#243;nicas&#46; El control de acceso es gestionado por usuarios y profesionales m&#233;dicos en la mayor&#237;a de los sistemas&#44; lo que promulga el derecho del paciente a controlar su informaci&#243;n&#46; Por &#250;ltimo&#44; la seguridad en entornos inal&#225;mbricos no es considerada en muchos casos&#44; y sin embargo&#44; una l&#237;nea de investigaci&#243;n es la eSalud en entornos m&#243;viles&#44; conocida como mHealth&#46;</p>"
      ]
      "en" => array:2 [
        "titulo" => "Abstract"
        "resumen" => "<span class="elsevierStyleSectionTitle">Objective</span><p id="spar0025" class="elsevierStyleSimplePara elsevierViewall">This study presents the results of a systematic literature review of aspects related to access control in electronic health records systems&#44; wireless security and privacy and security training for users&#46;</p> <span class="elsevierStyleSectionTitle">Methods</span><p id="spar0030" class="elsevierStyleSimplePara elsevierViewall">Information sources consisted of original articles found in Medline&#44; ACM Digital Library&#44; Wiley InterScience&#44; IEEE Digital Library&#44; Science&#64;Direct&#44; MetaPress&#44; ERIC&#44; CINAHL and Trip Database&#44; published between January 2006 and January 2011&#46; A total of 1&#44;208 articles were extracted using a predefined search string and were reviewed by the authors&#46; The final selection consisted of 24 articles&#46;</p> <span class="elsevierStyleSectionTitle">Results</span><p id="spar0035" class="elsevierStyleSimplePara elsevierViewall">Of the selected articles&#44; 21 dealt with access policies in electronic health records systems&#46; Eleven articles discussed whether access to electronic health records should be granted by patients or by health organizations&#46; Wireless environments were only considered in three articles&#46; Finally&#44; only four articles explicitly mentioned that technical training of staff and&#47;or patients is required&#46;</p> <span class="elsevierStyleSectionTitle">Conclusion</span><p id="spar0040" class="elsevierStyleSimplePara elsevierViewall">Role-based access control is the preferred mechanism to deploy access policy by the designers of electronic health records&#46; In most systems&#44; access control is managed by users and health professionals&#44; which promotes patients&#8217; right to control personal information&#46; Finally&#44; the security of wireless environments is not usually considered&#46; However&#44; one line of research is eHealth in mobile environments&#44; called mHealth&#46;</p>"
      ]
    ]
    "multimedia" => array:3 [
      0 => array:7 [
        "identificador" => "fig0005"
        "etiqueta" => "Figura 1"
        "tipo" => "MULTIMEDIAFIGURA"
        "mostrarFloat" => true
        "mostrarDisplay" => false
        "figura" => array:1 [
          0 => array:4 [
            "imagen" => "gr1.jpeg"
            "Alto" => 2674
            "Ancho" => 1545
            "Tamanyo" => 279800
          ]
        ]
        "descripcion" => array:1 [
          "es" => "<p id="spar0050" class="elsevierStyleSimplePara elsevierViewall">Diagrama de flujo de PRISMA&#46;</p>"
        ]
      ]
      1 => array:7 [
        "identificador" => "tbl1"
        "etiqueta" => "Tabla 1"
        "tipo" => "MULTIMEDIATABLA"
        "mostrarFloat" => true
        "mostrarDisplay" => false
        "tabla" => array:1 [
          "tablatextoimagen" => array:1 [
            0 => array:2 [
              "tabla" => array:1 [
                0 => """
                  <table border="0" frame="\n
                  \t\t\t\t\tvoid\n
                  \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">Autores&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">A&#241;o&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">T&#237;tulo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Falc&#227;o-Reis et al&#46;<a class="elsevierStyleCrossRef" href="#bib0030"><span class="elsevierStyleSup">6</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2008&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Access and privacy rights using web security standards to increase patient empowerment&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">R&#246;stad<a class="elsevierStyleCrossRef" href="#bib0035"><span class="elsevierStyleSup">7</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2008&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">An initial model and a discussion of access control in patient controlled health records&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Daglish y Archer<a class="elsevierStyleCrossRef" href="#bib0040"><span class="elsevierStyleSup">8</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2009&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Electronic personal health record systems&#58; a brief review of privacy&#44; security&#44; and architectural issues&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Kahn y Sheshadri<a class="elsevierStyleCrossRef" href="#bib0045"><span class="elsevierStyleSup">9</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2008&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Medical record privacy and security in a digital environment&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Benaloh et al&#46;<a class="elsevierStyleCrossRef" href="#bib0050"><span class="elsevierStyleSup">10</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2009&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Patient controlled encryption&#58; ensuring privacy of electronic medical records&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Farzandipour et al&#46;<a class="elsevierStyleCrossRef" href="#bib0055"><span class="elsevierStyleSup">11</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2009&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Security requirements and solutions in electronic health records&#58; lessons Learned from a comparative study&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Hu et al&#46;<a class="elsevierStyleCrossRef" href="#bib0060"><span class="elsevierStyleSup">12</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2009&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">A hybrid public key infrastructure solution &#40;HPKI&#41; for HIPAA privacy&#47;security regulations&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Win et al&#46;<a class="elsevierStyleCrossRef" href="#bib0065"><span class="elsevierStyleSup">13</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2006&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Personal health record systems and their security protection&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Van der Linden et al&#46;<a class="elsevierStyleCrossRef" href="#bib0070"><span class="elsevierStyleSup">14</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2009&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Inter-organizational future proof EHR systems&#58; a review of the security and privacy related issues&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Lovis et al&#46;<a class="elsevierStyleCrossRef" href="#bib0075"><span class="elsevierStyleSup">15</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2007&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Comprehensive management of the access to the electronic patient record&#58; towards trans-institutional networks&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Riedl et al&#46;<a class="elsevierStyleCrossRef" href="#bib0080"><span class="elsevierStyleSup">16</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2007&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">A secure architecture for the pseudonymization of medical data&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Rostad y Edsberg<a class="elsevierStyleCrossRef" href="#bib0085"><span class="elsevierStyleSup">17</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2006&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">A study of access control requirements for healthcare systems based on audit trails from access logs&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Choe y Yoo<a class="elsevierStyleCrossRef" href="#bib0090"><span class="elsevierStyleSup">18</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2008&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Web-based secure access from multiple patient repositories&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Agrawal y Johnson<a class="elsevierStyleCrossRef" href="#bib0095"><span class="elsevierStyleSup">19</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2007&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Securing electronic health records without impeding the flow of information&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Elger et al&#46;<a class="elsevierStyleCrossRef" href="#bib0100"><span class="elsevierStyleSup">20</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Strategies for health data exchange for secondary&#44; crossinstitutional clinical research&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Narayan et al&#46;<a class="elsevierStyleCrossRef" href="#bib0105"><span class="elsevierStyleSup">21</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Privacy preserving EHR system using attribute-based infrastructure&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Hembroff y Muftic<a class="elsevierStyleCrossRef" href="#bib0110"><span class="elsevierStyleSup">22</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">SAMSON&#58; secure access for medical smart cards over network&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Zhang y Liu<a class="elsevierStyleCrossRef" href="#bib0115"><span class="elsevierStyleSup">23</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Security models and requirements for healthcare application clouds&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Sun y Fang<a class="elsevierStyleCrossRef" href="#bib0120"><span class="elsevierStyleSup">24</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cross-domain data sharing in distributed electronic health record systems&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Al Faresi et al&#46;<a class="elsevierStyleCrossRef" href="#bib0125"><span class="elsevierStyleSup">25</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">A comprehensive privacy-aware authorization framework founded on HIPAA privacy rules&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Haas et al&#46;<a class="elsevierStyleCrossRef" href="#bib0130"><span class="elsevierStyleSup">26</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2011&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Aspects of privacy for electronic health records&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Ardagna et al&#46;<a class="elsevierStyleCrossRef" href="#bib0135"><span class="elsevierStyleSup">27</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Access control for smarter healthcare using policy spaces&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Jafari et al&#46;<a class="elsevierStyleCrossRef" href="#bib0140"><span class="elsevierStyleSup">28</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2010&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Using digital rights management for securing data in a medical research environment&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Quantin et al&#46;<a class="elsevierStyleCrossRef" href="#bib0145"><span class="elsevierStyleSup">29</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2011&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Medical record search engines&#44; using pseudonymised patient identity&#58; an alternative to centralized medical records&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></tbody></table>
                  """
              ]
              "imagenFichero" => array:1 [
                0 => "xTab10568.png"
              ]
            ]
          ]
        ]
        "descripcion" => array:1 [
          "es" => "<p id="spar1005" class="elsevierStyleSimplePara elsevierViewall">Resumen de los estudios incluidos en la revisi&#243;n</p>"
        ]
      ]
      2 => array:5 [
        "identificador" => "tb0005"
        "tipo" => "MULTIMEDIATEXTO"
        "mostrarFloat" => false
        "mostrarDisplay" => true
        "texto" => array:1 [
          "textoCompleto" => "<span class="elsevierStyleSections"><span id="sec0085" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">&#191;Qu&#233; se sabe sobre el tema&#63;</span><p id="par0200" class="elsevierStylePara elsevierViewall">La seguridad y la privacidad son muy importantes en cualquier sistema inform&#225;tico&#44; pero en los de historias cl&#237;nicas electr&#243;nicas son cruciales&#46; Estos sistemas tienen poca interoperabilidad&#46;</p></span><span id="sec0090" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle">&#191;Qu&#233; a&#241;ade el estudio realizado a la literatura&#63;</span><p id="par0205" class="elsevierStylePara elsevierViewall">El mecanismo de control de acceso m&#225;s utilizado es el basado en roles&#58; el usuario o el profesional m&#233;dico son los que gestionan el control de acceso&#46; La seguridad en entornos inal&#225;mbricos est&#225; poco estudiada&#46; El control de acceso basado en roles no permite un control de grano fino&#44; por lo que habr&#237;a que dise&#241;ar un sistema que lo haga posible&#46; Dada la importancia que est&#225;n cobrando los entornos inal&#225;mbricos en los sistemas de historias cl&#237;nicas electr&#243;nicas&#44; los desarrolladores deben implementar sistemas de seguridad adaptados a la naturaleza de estos sistemas&#46;</p></span></span>"
        ]
      ]
    ]
    "bibliografia" => array:2 [
      "titulo" => "Bibliograf&#237;a"
      "seccion" => array:1 [
        0 => array:2 [
          "identificador" => "bibs0005"
          "bibliografiaReferencia" => array:32 [
            0 => array:3 [
              "identificador" => "bib0005"
              "etiqueta" => "1"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Social participation in health 2&#46;0"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "B&#46;W&#46; Hesse"
                            1 => "D&#46; Hansen"
                            2 => "T&#46; Finholt"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1109/MC.2010.326"
                      "Revista" => array:6 [
                        "tituloSerie" => "Computer"
                        "fecha" => "2010"
                        "volumen" => "43"
                        "paginaInicial" => "45"
                        "paginaFinal" => "52"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21379365"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            1 => array:3 [
              "identificador" => "bib0010"
              "etiqueta" => "2"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:1 [
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:1 [
                            0 => "J&#46; Carnicero"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:2 [
                        "tituloSerie" => "Desarrollo de la eSalud en Europa"
                        "fecha" => "2011"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            2 => array:3 [
              "identificador" => "bib0015"
              "etiqueta" => "3"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Seguridad y privacidad en historiales cl&#237;nicos electr&#243;nicos&#58; una revisi&#243;n sistem&#225;tica de la literatura"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "I&#46; Carri&#243;n Se&#241;or"
                            1 => "J&#46;L&#46; Fern&#225;ndez Alem&#225;n"
                            2 => "A&#46; Toval"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:5 [
                        "tituloSerie" => "Revista eSalud com"
                        "fecha" => "2011"
                        "volumen" => "7"
                        "paginaInicial" => "1"
                        "paginaFinal" => "11"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            3 => array:3 [
              "identificador" => "bib0020"
              "etiqueta" => "4"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "The PRISMA statement for reporting systematic reviews and meta-analyses of studies that evaluate health care interventions&#58; explanation and elaboration"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "A&#46; Liberati"
                            1 => "D&#46;G&#46; Altman"
                            2 => "J&#46; Tetzlaff"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.jclinepi.2009.06.006"
                      "Revista" => array:6 [
                        "tituloSerie" => "J Clin Epidemiol"
                        "fecha" => "2009"
                        "volumen" => "62"
                        "paginaInicial" => "e1"
                        "paginaFinal" => "e34"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/19631507"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            4 => array:3 [
              "identificador" => "bib0025"
              "etiqueta" => "5"
              "referencia" => array:1 [
                0 => array:1 [
                  "referenciaCompleta" => "Norma ISO&#47;CEN 13606 &#91;Internet&#93;&#46; &#40;Actualizado el 1&#47;8&#47;2011&#59; consultado el 20&#47;7&#47;2011&#46;&#41; Disponible en&#58; <a class="elsevierStyleInterRef" href="http://www.aenor.es/">www&#46;aenor&#46;es</a>&#46;"
                ]
              ]
            ]
            5 => array:3 [
              "identificador" => "bib0030"
              "etiqueta" => "6"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Access and privacy rights using web security standards to increase patient empowerment"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "F&#46; Falcao-Reis"
                            1 => "A&#46; Costa-Pereira"
                            2 => "M&#46;E&#46; Correia"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Stud Health Technol Inform"
                        "fecha" => "2008"
                        "volumen" => "137"
                        "paginaInicial" => "275"
                        "paginaFinal" => "285"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/18560089"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            6 => array:3 [
              "identificador" => "bib0035"
              "etiqueta" => "7"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "An initial model and a discussion of access control in patient controlled health records"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:1 [
                            0 => "L&#46; R&#246;stad"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 2008 Third International Conference on Availability&#44; Reliability and Security"
                        "serieFecha" => "2008"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            7 => array:3 [
              "identificador" => "bib0040"
              "etiqueta" => "8"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Electronic personal health record systems&#58; a brief review of privacy&#44; security&#44; and architectural issues"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "D&#46; Daglish"
                            1 => "N&#46; Archer"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 2009 World Congress on Privacy&#44; Security&#44; Trust and the Management of e-Business"
                        "serieFecha" => "2009"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            8 => array:3 [
              "identificador" => "bib0045"
              "etiqueta" => "9"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Medical record privacy and security in a digital environment"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "S&#46; Kahn"
                            1 => "V&#46; Sheshadri"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:5 [
                        "tituloSerie" => "IT Professional"
                        "fecha" => "2008"
                        "volumen" => "10"
                        "paginaInicial" => "46"
                        "paginaFinal" => "52"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            9 => array:3 [
              "identificador" => "bib0050"
              "etiqueta" => "10"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Patient controlled encryption&#58; ensuring privacy of electronic medical records"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "J&#46; Benaloh"
                            1 => "M&#46; Chase"
                            2 => "E&#46; Horvitz"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 2009 ACM Workshop on Cloud Computing Security"
                        "serieFecha" => "2009"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            10 => array:3 [
              "identificador" => "bib0055"
              "etiqueta" => "11"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Security requirements and solutions in electronic health records&#58; lessons learned from a comparative study"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "M&#46; Farzandipour"
                            1 => "F&#46; Sadoughi"
                            2 => "M&#46; Ahmadi"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1007/s10916-009-9276-7"
                      "Revista" => array:6 [
                        "tituloSerie" => "J Med Syst"
                        "fecha" => "2009"
                        "volumen" => "34"
                        "paginaInicial" => "629"
                        "paginaFinal" => "642"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/20703917"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            11 => array:3 [
              "identificador" => "bib0060"
              "etiqueta" => "12"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "A hybrid public key infrastructure solution &#40;HPKI&#41; for HIPAA privacy&#47;security regulations"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "J&#46; Hu"
                            1 => "H&#46;H&#46; Chen"
                            2 => "T&#46;W&#46; Hou"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1186/s13007-015-0053-y"
                      "Revista" => array:6 [
                        "tituloSerie" => "Computer Standards &#38; Interfaces"
                        "fecha" => "2010"
                        "volumen" => "32"
                        "paginaInicial" => "274"
                        "paginaFinal" => "280"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25774204"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            12 => array:3 [
              "identificador" => "bib0065"
              "etiqueta" => "13"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Personal health record systems and their security protection"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "K&#46;T&#46; Win"
                            1 => "W&#46; Susilo"
                            2 => "Y&#46; Mu"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "J Med Syst"
                        "fecha" => "2006"
                        "volumen" => "30"
                        "paginaInicial" => "309"
                        "paginaFinal" => "315"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/16978011"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            13 => array:3 [
              "identificador" => "bib0070"
              "etiqueta" => "14"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Inter-organizational future proof EHR systems&#58; a review of the security and privacy related issues"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "H&#46; van der Linden"
                            1 => "D&#46; Kalra"
                            2 => "A&#46; Hasman"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.ijmedinf.2008.06.013"
                      "Revista" => array:6 [
                        "tituloSerie" => "Int J Med Inform"
                        "fecha" => "2009"
                        "volumen" => "78"
                        "paginaInicial" => "141"
                        "paginaFinal" => "160"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/18760661"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            14 => array:3 [
              "identificador" => "bib0075"
              "etiqueta" => "15"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Comprehensive management of the access to the electronic patient record&#58; towards trans-institutional networks"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "C&#46; Lovis"
                            1 => "S&#46; Spahni"
                            2 => "N&#46; Cassoni"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.ijmedinf.2006.09.014"
                      "Revista" => array:6 [
                        "tituloSerie" => "Int J Med Inform"
                        "fecha" => "2007"
                        "volumen" => "76"
                        "paginaInicial" => "466"
                        "paginaFinal" => "470"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/17084663"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            15 => array:3 [
              "identificador" => "bib0080"
              "etiqueta" => "16"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "A secure architecture for the pseudonymization of medical data"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "B&#46; Riedl"
                            1 => "T&#46; Neubauer"
                            2 => "G&#46; Goluch"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:4 [
                        "titulo" => "Proceedings of the The Second International Conference on Availability&#44; Reliability and Security"
                        "paginaInicial" => "318"
                        "paginaFinal" => "324"
                        "serieFecha" => "2007"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            16 => array:3 [
              "identificador" => "bib0085"
              "etiqueta" => "17"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "A study of access control requirements for healthcare systems based on audit trails from access logs"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "L&#46; Rostad"
                            1 => "O&#46; Edsberg"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 22nd Annual Computer Security Applications Conference"
                        "serieFecha" => "2006"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            17 => array:3 [
              "identificador" => "bib0090"
              "etiqueta" => "18"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Web-based secure access from multiple patient repositories"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "J&#46; Choe"
                            1 => "S&#46;K&#46; Yoo"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.ijmedinf.2007.06.001"
                      "Revista" => array:6 [
                        "tituloSerie" => "Int J Med Inform"
                        "fecha" => "2008"
                        "volumen" => "77"
                        "paginaInicial" => "242"
                        "paginaFinal" => "248"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/17681878"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            18 => array:3 [
              "identificador" => "bib0095"
              "etiqueta" => "19"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Securing electronic health records without impeding the flow of information"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "R&#46; Agrawal"
                            1 => "C&#46; Johnson"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.ijmedinf.2006.09.015"
                      "Revista" => array:6 [
                        "tituloSerie" => "Int J Med Inform"
                        "fecha" => "2007"
                        "volumen" => "76"
                        "paginaInicial" => "471"
                        "paginaFinal" => "479"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/17204451"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            19 => array:3 [
              "identificador" => "bib0100"
              "etiqueta" => "20"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Strategies for health data exchange for secondary&#44; cross-institutional clinical research"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "B&#46;S&#46; Elger"
                            1 => "J&#46; Iavindrasana"
                            2 => "L&#46; Lo Iacono"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.cmpb.2009.12.001"
                      "Revista" => array:6 [
                        "tituloSerie" => "Comput Methods Programs Biomed"
                        "fecha" => "2010"
                        "volumen" => "99"
                        "paginaInicial" => "230"
                        "paginaFinal" => "251"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/20089327"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            20 => array:3 [
              "identificador" => "bib0105"
              "etiqueta" => "21"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Privacy preserving EHR system using attribute-based infrastructure"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "S&#46; Narayan"
                            1 => "M&#46; Gagn&#233;"
                            2 => "R&#46; Safavi-Naini"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop"
                        "serieFecha" => "2010"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            21 => array:3 [
              "identificador" => "bib0110"
              "etiqueta" => "22"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "SAMSON&#58; Secure Access for Medical Smartcards Over Networks"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "G&#46;C&#46; Hembroff"
                            1 => "S&#46; Muftic"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 2010 IEEE International Symposium on a World of Wireless&#44; Mobile and Multimedia Networks &#40;WoWMoM&#41;"
                        "serieFecha" => "2010"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            22 => array:3 [
              "identificador" => "bib0115"
              "etiqueta" => "23"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Security models and requirements for healthcare application clouds"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "R&#46; Zhang"
                            1 => "L&#46; Liu"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 2010 IEEE 3rd International Conference on Cloud Computing"
                        "serieFecha" => "2010"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            23 => array:3 [
              "identificador" => "bib0120"
              "etiqueta" => "24"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cross-domain data sharing in distributed electronic health record systems"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "J&#46; Sun"
                            1 => "Y&#46; Fang"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:5 [
                        "tituloSerie" => "IEEE Transactions on Parallel and Distributed Systems"
                        "fecha" => "2010"
                        "volumen" => "21"
                        "paginaInicial" => "754"
                        "paginaFinal" => "764"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            24 => array:3 [
              "identificador" => "bib0125"
              "etiqueta" => "25"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "A comprehensive privacy-aware authorization framework founded on HIPAA privacy rules"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "A&#46; Al Faresi"
                            1 => "D&#46; Wijesekera"
                            2 => "K&#46; Moidu"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 1st ACM International Health Informatics Symposium"
                        "serieFecha" => "2010"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            25 => array:3 [
              "identificador" => "bib0130"
              "etiqueta" => "26"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Aspects of privacy for electronic health records"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "S&#46; Haas"
                            1 => "S&#46; Wohlgemuth"
                            2 => "I&#46; Echizen"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.ijmedinf.2010.10.001"
                      "Revista" => array:6 [
                        "tituloSerie" => "Int J Med Inform"
                        "fecha" => "2011"
                        "volumen" => "80"
                        "paginaInicial" => "e26"
                        "paginaFinal" => "e31"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21041113"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            26 => array:3 [
              "identificador" => "bib0135"
              "etiqueta" => "27"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Access control for smarter healthcare using policy spaces"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "C&#46;A&#46; Ardagna"
                            1 => "S&#46;D&#46;C&#46; di Vimercati"
                            2 => "S&#46; Foresti"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Computers &#38; Security"
                        "fecha" => "2010"
                        "volumen" => "29"
                        "paginaInicial" => "848"
                        "paginaFinal" => "858"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25777218"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            27 => array:3 [
              "identificador" => "bib0140"
              "etiqueta" => "28"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Using digital rights management for securing data in a medical research environment"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "M&#46; Jafari"
                            1 => "R&#46; Safavi-Naini"
                            2 => "C&#46; Saunders"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "LibroEditado" => array:2 [
                        "titulo" => "Proceedings of the 10th Annual ACM Workshop on Digital Rights Management"
                        "serieFecha" => "2010"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            28 => array:3 [
              "identificador" => "bib0145"
              "etiqueta" => "29"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Medical record search engines&#44; using pseudonymised patient identity&#58; an alternative to centralized medical records"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "C&#46; Quantin"
                            1 => "D&#46;O&#46; Jaquet-Chiffelle"
                            2 => "G&#46; Coatrieux"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.ijmedinf.2010.10.003"
                      "Revista" => array:6 [
                        "tituloSerie" => "Int J Med Inform"
                        "fecha" => "2011"
                        "volumen" => "80"
                        "paginaInicial" => "e6"
                        "paginaFinal" => "e11"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21055999"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            29 => array:3 [
              "identificador" => "bib0150"
              "etiqueta" => "30"
              "referencia" => array:1 [
                0 => array:1 [
                  "referenciaCompleta" => "Microsoft&#46; Microsoft HealthVault&#46; 2007&#46; Disponible en&#58; <a class="elsevierStyleInterRef" href="http://www.microsoft.com/en-us/healthvault/">www&#46;microsoft&#46;com&#47;en-us&#47;healthvault&#47;</a>&#46;"
                ]
              ]
            ]
            30 => array:3 [
              "identificador" => "bib0155"
              "etiqueta" => "31"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Mobile e-health&#58; the unwired evolution of telemedicine"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:3 [
                            0 => "S&#46; Tachakra"
                            1 => "X&#46;H&#46; Wang"
                            2 => "R&#46;S&#46; Istepanian"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1089/153056203322502632"
                      "Revista" => array:6 [
                        "tituloSerie" => "Telemed J E Health"
                        "fecha" => "2003"
                        "volumen" => "9"
                        "paginaInicial" => "247"
                        "paginaFinal" => "257"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/14611692"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            31 => array:3 [
              "identificador" => "bib0160"
              "etiqueta" => "32"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "An overview of recent healthcare support systems for eEmergency and mHealth applications&#46; En&#58; Conf Proc IEEE"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "E&#46;C&#46; Kyriacou"
                            1 => "C&#46;S&#46; Pattichis"
                            2 => "M&#46;S&#46; Pattichis"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:4 [
                        "tituloSerie" => "Eng Med Biol Soc"
                        "fecha" => "2009"
                        "paginaInicial" => "1246"
                        "paginaFinal" => "1249"
                      ]
                    ]
                  ]
                ]
              ]
            ]
          ]
        ]
      ]
    ]
  ]
  "idiomaDefecto" => "es"
  "url" => "/02139111/0000002600000005/v1_201301221154/S0213911112000714/v1_201301221154/es/main.assets"
  "Apartado" => array:4 [
    "identificador" => "779"
    "tipo" => "SECCION"
    "es" => array:2 [
      "titulo" => "Revisiones"
      "idiomaDefecto" => true
    ]
    "idiomaDefecto" => "es"
  ]
  "PDF" => "https://static.elsevier.es/multimedia/02139111/0000002600000005/v1_201301221154/S0213911112000714/v1_201301221154/es/main.pdf?idApp=WGSE&text.app=https://gacetasanitaria.org/"
  "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0213911112000714?idApp=WGSE"
]
Compartir
Publique en esta revista
Información de la revista

Respuestas rápidas

Nueva respuesta rápida:

Requisitos y consideraciones

  • Las respuestas rápidas tienen como objetivo permitir el debate sobre observaciones científicas y de opinión sobre trabajos publicados el último año.
  • Deben ser enviadas desde la página web correspondiente al artículo en cuestión (no a través del sistema general de envío de artículos).
  • Son moderadas antes de su publicación a discreción del equipo editorial de la revista, no obstante no son peer-reviewed.
  • Deben ser originales y no infringir los derechos propiedad de terceros.
  • Los/las autores/as perderán el derecho a borrar o editar el texto, una vez sea publicado. Asimismo, la revista se reserva el derecho de borrar o editar el texto a discreción.
  • Algunas respuestas rápidas podrían ser seleccionadas adicionalmente para su publicación como cartas en la revista, en este caso seguirán el proceso editorial correspondiente.
  • Las respuestas rápidas serán publicadas en la web de la revista en 1 semana aproximadamente, después del envío del texto por parte de los/as autores/as.
  • La extensión máxima será de 500 palabras. Se admitirá una tabla o figura y hasta 5 referencias bibliográficas.
  • Se comunicará a los/las autores/ras del artículo comentado la existencia de la carta y la posibilidad de respuesta.
  • Al enviar esta respuesta rápida los autores/as aceptan los requisitos descritos.

Respuesta

Conflictos de interés

Los conflictos de interés pueden ser laborales, de investigación, económicos o morales. Los/las autores/as deben indicar si existe alguno de estos conflictos. Una descripción más detallada sobre los conflictos de intereses se encuentra disponible en las normas éticas de Gaceta Sanitaria.

El texto se adecua a las normas éticas de la revista
Idiomas
Gaceta Sanitaria
es en

¿Es usted profesional sanitario apto para prescribir o dispensar medicamentos?

Are you a health professional able to prescribe or dispense drugs?