La Ley de Responsabilidad y Portabilidad del Seguro de Salud, también conocida como HIPAA, es una norma de cumplimiento que se implementó en 1996 luego de que la industria adoptara la computarización de toda la información. Aunque la computarización ha aumentado la eficiencia en la gestión de los datos de los pacientes, trae consigo preocupaciones de seguridad. La HIPAA define ciertas normas de la industria para proteger toda clase de información de salud protegida electrónica (ePHI) sensible.
Si su organización se ajusta a uno de los siguientes perfiles, entonces usted debe cumplir las normas de la HIPA o garantizar el cumplimiento de la HIPAA con una gestión adecuada del cumplimiento de la HIPAA:
El incumplimiento de la HIPAA puede terminar en que una organización enfrente cargos civiles y criminales. El cumplimiento de la HIPAA y sus violaciones se clasifican en las siguientes cuatro categorías:
Todas las violaciones arriba mencionadas pueden suponer multas que oscilan entre los $50 000 a $1,5 millones.
Los requisitos de cumplimiento de la HIPAA, o servicios de cumplimiento de la HIPAA, tienen un conjunto de salvaguardas técnicas que se categorizan como “requeridas” o “abordables”. Cumplir con las salvaguardas abordables depende sobre todo de la infraestructura de su red. Las salvaguardas requeridas son obligatorias y se dividen en dos secciones: acceso y seguridad.
Acceso: Esto requiere la creación de credenciales de inicio de sesión únicas para cada usuario. Asimismo, requiere guardar logs de la actividad para controlar los inicios de sesión de los usuarios.
Seguridad: Esto requiere que las organizaciones codifiquen todas las contraseñas y los datos. También obliga a que los usuarios cierren sesión automáticamente después de un cierto periodo de inactividad.
Las siguientes funciones del software o herramienta para el cumplimiento de la HIPAA, es decir, Network Configuration Manager, le ayudan a implementar el conjunto de salvaguardas requeridas o servicios de la HIPAA para proteger la ePHI sensible.
Evite que usuarios no autorizados accedan a su red con el monitoreo para el cumplimiento de la HIPAA en Network Configuration Manager mediante la implementación de una ID de usuario y contraseña únicas para cada usuario con Network Configuration Manager. En Network Configuration Manager, el alcance del acceso de cada usuario en la red también depende de su rol asignado. Los roles como operarios de red pueden hacer cambios o cargar configuraciones a los dispositivos directamente. El mecanismo para la aprobación de flujos de trabajo de cambios garantiza que el administrador de su organización aprueba todas las solicitudes de cambios.
Network Configuration Manager le permite controlar la actividad de los usuarios. Ofrece una vista detallada sobre el quién, qué y cuándo de los cambios hechos a su red. El log de la actividad del usuario también le informa si un cambio tenía o no autorización, y quién lo aprobó. Asimismo, usted puede obtener un informe del cumplimiento de la HIPAA en tiempo real.
Configure un tiempo de inactividad para la sesión en el puerto de la consola después del cual los usuarios cerrarán sesión en el sistema automáticamente. Usted puede especificar el tiempo de inactividad al ejecutar configlets en Network Configuration Manager.
Los recursos en los dispositivos de proveedores como Cisco están protegidos con contraseñas de texto sin formato. Esto puede hacer que su dispositivo sea vulnerable a ataques, por lo que se deben codificar las contraseñas. Usted puede codificar las contraseñas al ejecutar configlets en Network Configuration Manager.
Con Network Configuration Manager como su software o herramienta para el cumpliento de HIPAA, usted puede remediar violaciones de reglas con configlets, plantillas de configuración ejecutables que le ayudan a automatizar tareas de configuración. Cuando usted ejecuta una verificación de cumplimiento en los dispositivos asociados, el informe de cumplimiento muestra una lista de todos los dispositivos que están incumpliendo. Estas violaciones se pueden corregir directamente a partir de los informes mediante la ejecución del configlet de corrección para la regla correspondiente. Esto elimina cualquier probabilidad de una violación de la seguridad de los datos y disminuye la posibilidad de incumplimiento de la HIPAA, además de aumentar el cumplimiento de la HIPAA o los dispositivos que cumplen con ella.
¿Desea hacer que su red cumpla con otras normas de la industria? Vea cómo lograr el cumpliento de la PCI y de la SOX con Network Configuration Manager junto con el cumplimiento de la HIPAA.
1. ¿Qué es el cumplimiento de la HIPAA?
2. ¿Qué se requiere para el cumplimiento de la HIPAA?