Cumplimiento HIPAA

La Ley de Responsabilidad y Portabilidad del Seguro de Salud, también conocida como HIPAA, es una norma de cumplimiento que se implementó en 1996 luego de que la industria adoptara la computarización de toda la información. Aunque la computarización ha aumentado la eficiencia en la gestión de los datos de los pacientes, trae consigo preocupaciones de seguridad. La HIPAA define ciertas normas de la industria para proteger toda clase de información de salud protegida electrónica (ePHI) sensible.

 

¿Debe usted satisfacer las normas de cumplimiento de la HIPAA?

Si su organización se ajusta a uno de los siguientes perfiles, entonces usted debe cumplir las normas de la HIPA o garantizar el cumplimiento de la HIPAA con una gestión adecuada del cumplimiento de la HIPAA:

Tipos y consecuencias de las violaciones al cumplimiento de la HIPAA

El incumplimiento de la HIPAA puede terminar en que una organización enfrente cargos civiles y criminales. El cumplimiento de la HIPAA y sus violaciones se clasifican en las siguientes cuatro categorías:

  1. Una violación de la que una persona u organización no era consciente, pero que podría haberse evitado si se hubiera tenido el cuidado pertinente de atenerse a las reglas de la HIPAA.
  2. Una violación que tiene una causa razonable y que no podría haberse evitado, incluso si se hubiera tenido el cuidado adecuado.
  3. Una violación que se dio debido a una negligencia voluntaria pero que se rectificó dentro del periodo estipulado.
  4. Una violación debida a una negligencia voluntaria, para la cual no se tomaron medidas correctivas.

Todas las violaciones arriba mencionadas pueden suponer multas que oscilan entre los $50 000 a $1,5 millones.

Requisitos de cumplimiento de la HIPAA:

Los requisitos de cumplimiento de la HIPAA, o servicios de cumplimiento de la HIPAA, tienen un conjunto de salvaguardas técnicas que se categorizan como “requeridas” o “abordables”. Cumplir con las salvaguardas abordables depende sobre todo de la infraestructura de su red. Las salvaguardas requeridas son obligatorias y se dividen en dos secciones: acceso y seguridad.

Acceso: Esto requiere la creación de credenciales de inicio de sesión únicas para cada usuario. Asimismo, requiere guardar logs de la actividad para controlar los inicios de sesión de los usuarios.

Seguridad: Esto requiere que las organizaciones codifiquen todas las contraseñas y los datos. También obliga a que los usuarios cierren sesión automáticamente después de un cierto periodo de inactividad.

¿Cómo Network Configuration Manager, como su plataforma de cumplimiento de la HIPAA, le ayuda a cumplir esta ley?

Las siguientes funciones del software o herramienta para el cumplimiento de la HIPAA, es decir, Network Configuration Manager, le ayudan a implementar el conjunto de salvaguardas requeridas o servicios de la HIPAA para proteger la ePHI sensible.

1. Control de acceso basado en roles:

Evite que usuarios no autorizados accedan a su red con el monitoreo para el cumplimiento de la HIPAA en Network Configuration Manager mediante la implementación de una ID de usuario y contraseña únicas para cada usuario con Network Configuration Manager. En Network Configuration Manager, el alcance del acceso de cada usuario en la red también depende de su rol asignado. Los roles como operarios de red pueden hacer cambios o cargar configuraciones a los dispositivos directamente. El mecanismo para la aprobación de flujos de trabajo de cambios garantiza que el administrador de su organización aprueba todas las solicitudes de cambios.

2. Log de la actividad del usuario:

Network Configuration Manager le permite controlar la actividad de los usuarios. Ofrece una vista detallada sobre el quién, qué y cuándo de los cambios hechos a su red. El log de la actividad del usuario también le informa si un cambio tenía o no autorización, y quién lo aprobó. Asimismo, usted puede obtener un informe del cumplimiento de la HIPAA en tiempo real.

3.Tiempo de inactividad de la consola:

Configure un tiempo de inactividad para la sesión en el puerto de la consola después del cual los usuarios cerrarán sesión en el sistema automáticamente. Usted puede especificar el tiempo de inactividad al ejecutar configlets en Network Configuration Manager.

4.Habilitar la contraseña secreta:

Los recursos en los dispositivos de proveedores como Cisco están protegidos con contraseñas de texto sin formato. Esto puede hacer que su dispositivo sea vulnerable a ataques, por lo que se deben codificar las contraseñas. Usted puede codificar las contraseñas al ejecutar configlets en Network Configuration Manager.

Cómo corregir violaciones de cumplimiento de la HIPAA utilizando Network Configuration Manager:

Con Network Configuration Manager como su software o herramienta para el cumpliento de HIPAA, usted puede remediar violaciones de reglas con configlets, plantillas de configuración ejecutables que le ayudan a automatizar tareas de configuración. Cuando usted ejecuta una verificación de cumplimiento en los dispositivos asociados, el informe de cumplimiento muestra una lista de todos los dispositivos que están incumpliendo. Estas violaciones se pueden corregir directamente a partir de los informes mediante la ejecución del configlet de corrección para la regla correspondiente. Esto elimina cualquier probabilidad de una violación de la seguridad de los datos y disminuye la posibilidad de incumplimiento de la HIPAA, además de aumentar el cumplimiento de la HIPAA o los dispositivos que cumplen con ella.

¿Desea hacer que su red cumpla con otras normas de la industria? Vea cómo lograr el cumpliento de la PCI y de la SOX con Network Configuration Manager junto con el cumplimiento de la HIPAA.

Preguntas frecuentes

1. ¿Qué es el cumplimiento de la HIPAA?

2. ¿Qué se requiere para el cumplimiento de la HIPAA?

3. ¿Por qué es importante el cumplimiento de la HIPAA?

4. ¿Cómo garantizar el cumplimiento de la HIPAA?

Clientes de Network Configuration Manager de ManageEngine