Skip to content

HIPAA

Proteja datos de salud y logre cumplimiento HIPAA con CyberOrigen.

Vision General

HIPAA (Health Insurance Portability and Accountability Act) protege informacion sensible de salud del paciente (PHI). Aplica a entidades cubiertas y sus socios comerciales.

Reglas HIPAA

Regla de Privacidad

Protege el uso y divulgacion de PHI:

  • Derechos del paciente
  • Estandar de minimo necesario
  • Requisitos de autorizacion

Regla de Seguridad

Salvaguardas tecnicas para ePHI:

CategoriaRequisito
AdministrativasPoliticas, capacitacion, analisis de riesgos
FisicasAcceso a instalaciones, seguridad de estaciones
TecnicasControles de acceso, cifrado, auditoria

Regla de Notificacion de Brechas

Requiere notificacion cuando PHI es comprometida:

  • Notificacion al paciente (dentro de 60 dias)
  • Notificacion a HHS
  • Notificacion a medios (>500 individuos)

Requisitos de la Regla de Seguridad

Salvaguardas Administrativas

EstandarImplementacion
164.308(a)(1)Analisis y gestion de riesgos
164.308(a)(2)Responsabilidad de seguridad asignada
164.308(a)(3)Seguridad de la fuerza laboral
164.308(a)(4)Gestion de acceso a informacion
164.308(a)(5)Concienciacion y capacitacion de seguridad
164.308(a)(6)Procedimientos de incidentes de seguridad
164.308(a)(7)Plan de contingencia
164.308(a)(8)Evaluacion
164.308(b)(1)Acuerdos de socios comerciales

Salvaguardas Fisicas

EstandarImplementacion
164.310(a)(1)Controles de acceso a instalaciones
164.310(b)Uso de estaciones de trabajo
164.310(c)Seguridad de estaciones de trabajo
164.310(d)(1)Controles de dispositivos y medios

Salvaguardas Tecnicas

EstandarImplementacion
164.312(a)(1)Control de acceso
164.312(b)Controles de auditoria
164.312(c)(1)Integridad
164.312(d)Autenticacion de persona/entidad
164.312(e)(1)Seguridad de transmision

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en HIPAA
  3. Haga clic en Habilitar

2. Analisis de Riesgos

HIPAA requiere analisis de riesgos documentado:

  1. Vaya a GRCRegistro de Riesgos
  2. Identifique ubicaciones de ePHI
  3. Evalue amenazas y vulnerabilidades
  4. Documente niveles de riesgo

3. Implementar Salvaguardas

Aborde estandares obligatorios y direccionables:

  • Obligatorio: Debe implementar
  • Direccionable: Implementar o documentar alternativa

Controles Clave

Controles Tecnicos

RequisitoFuncion CyberOrigen
164.312(a)(1) Control de AccesoEscaneo de acceso, revisiones
164.312(b) Controles de AuditoriaSeguimiento de logs de auditoria
164.312(c)(1) IntegridadVerificaciones de integridad de archivos
164.312(e)(1) TransmisionEscaneo TLS/cifrado

Controles Administrativos

RequisitoFuncion CyberOrigen
164.308(a)(1) Analisis de RiesgosRegistro de riesgos
164.308(a)(5) CapacitacionReconocimiento de politicas
164.308(a)(6) IncidentesFlujo de trabajo de remediacion

Identificacion de PHI

¿Que es PHI?

La Informacion de Salud Protegida incluye:

  • Nombres
  • Fechas (nacimiento, admision, alta)
  • Numeros de telefono/fax
  • Direcciones de correo electronico
  • Numeros de Seguro Social
  • Numeros de expediente medico
  • IDs de plan de salud
  • Numeros de cuenta
  • Numeros de certificado/licencia
  • Identificadores de vehiculo
  • Identificadores de dispositivo
  • URLs
  • Direcciones IP
  • Identificadores biometricos
  • Fotos
  • Cualquier numero identificador unico

Sistemas ePHI

Identifique sistemas con PHI electronica:

  1. Vaya a GRCBiblioteca de Controles
  2. Mapee activos al manejo de PHI
  3. Rastree en inventario de activos

Acuerdos de Socios Comerciales

Requisitos de BAA

Rastree BAAs de proveedores:

  1. Vaya a GRCProveedores
  2. Agregue proveedores con acceso a PHI
  3. Cargue documentos BAA
  4. Rastree fechas de expiracion

Evaluacion de Riesgo de Proveedores

Evalue seguridad de BA:

  • Cuestionarios de seguridad
  • Informes SOC 2
  • Resultados de pruebas de penetracion

Recopilacion de Evidencias

Evidencias Automatizadas

  • Escaneos de control de acceso
  • Verificacion de cifrado
  • Evaluaciones de vulnerabilidades
  • Exportaciones de logs de auditoria

Evidencias Manuales

  • Politicas y procedimientos
  • Documentacion de analisis de riesgos
  • Registros de capacitacion
  • BAAs
  • Planes de respuesta a incidentes

Mapeo de Controles

HIPAA se mapea a otros marcos:

HIPAASOC 2ISO 27001
164.312(a)(1)CC6.1A.9.1.1
164.312(b)CC7.2A.12.4.1
164.312(e)(1)CC6.7A.10.1.1
164.308(a)(1)CC3.26.1

Respuesta a Brechas

Cuando Notificar

Notificacion requerida cuando:

  • Acceso no autorizado a PHI
  • Uso o divulgacion viola Regla de Privacidad
  • No puede demostrar baja probabilidad de compromiso

Pasos de Respuesta

  1. Identificar alcance de la brecha
  2. Documentar investigacion
  3. Notificar individuos (dentro de 60 dias)
  4. Notificar a HHS
  5. Notificar a medios (si >500 individuos)
  6. Remediar vulnerabilidades

Brechas Comunes

RequisitoProblemaSolucion
164.308(a)(1)Sin analisis de riesgosCompletar evaluacion de riesgos
164.312(a)(2)(i)Cuentas compartidasIDs de usuario unicos
164.312(e)(1)Correo sin cifrarSolucion de cifrado
164.308(b)(1)BAAs faltantesSeguimiento de BAA

Recursos

Agentic AI-Powered Security & Compliance