Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Aprenda
Academia de seguridad del software
Centro de confianza
Seguro, privado, conforme
Blog
Las últimas entradas
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Aprenda
/
Centro de marcos de cumplimiento
/
Capítulo 1Capítulo 2Capítulo 3

HIPAA / HITECH

6minutos leídos170

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior

TL;DR

¿Está creando software que afecta a datos sanitarios estadounidenses? El cumplimiento de la HIPAA no es negociable.

Regla de seguridad = cifrar la ePHI, bloquear el acceso, registrarlo todo.

Norma de confidencialidad = controlar quién ve qué.

Norma de notificación de infracciones = divulgación rápida.

Y gracias a HITECH, usted (como proveedor) es directamente responsable. Firme los acuerdos BAA y refuerce las medidas de seguridad.

Resumen del cuadro de mando de HIPAA / HITECH:

  • Esfuerzo del desarrollador: Alto (Requiere implementar estrictas salvaguardas técnicas - controles de acceso, registro de auditorías, encriptación; manejo cuidadoso de PHI; codificación segura contra riesgos de datos sanitarios; apoyo a los requisitos de BAA).
  • Coste de las herramientas: Moderado a alto (herramientas de cifrado, registro sólido/SIEM, IAM/MFA fuerte, escáneres de vulnerabilidad, plataformas de cumplimiento de HIPAA potencialmente especializadas).
  • Impacto en el mercado: Crítico (obligatorio para el software/servicios sanitarios estadounidenses que manejen PHI; el incumplimiento bloquea el acceso al mercado y conlleva graves sanciones).
  • Flexibilidad: Moderada (las normas definen lo que debe protegerse, pero permiten flexibilidad en la forma de aplicar las salvaguardias en función del análisis de riesgos, el tamaño y la complejidad: especificaciones "abordables" frente a "obligatorias").
  • Intensidad de la auditoría: Alta (las auditorías de la Oficina de Derechos Civiles (OCR) del HHS pueden ser desencadenadas por infracciones o reclamaciones; requiere demostrar la aplicación de salvaguardias y políticas/procedimientos documentados).

¿Qué son HIPAA / HITECH?

HIPAA (Health Insurance Portability and Accountability Act de 1996) es una ley federal estadounidense diseñada principalmente para:

  1. Proteger la cobertura del seguro médico de los trabajadores y sus familias cuando cambian o pierden su empleo (Portabilidad).
  2. Establecer normas nacionales para las transacciones electrónicas de asistencia sanitaria y los conjuntos de códigos (simplificación administrativa).
  3. Proteger la privacidad y seguridad de la información sanitaria identificable individualmente, conocida como Información Sanitaria Protegida (PHI).

Para los desarrolladores y las empresas tecnológicas, las partes clave son las disposiciones de simplificación administrativa, aplicadas a través de varias normas:

  • Regla de privacidad de la HIPAA: Establece normas nacionales sobre cuándo puede utilizarse y divulgarse la PHI. También concede a las personas derechos sobre su información sanitaria (por ejemplo, acceso, modificación). Se aplica a las "entidades cubiertas" (planes de salud, centros de intercambio de información sanitaria, la mayoría de los proveedores sanitarios) y a sus "asociados comerciales".
  • Regla de seguridad de la HIPAA: Establece normas nacionales para proteger la confidencialidad, integridad y disponibilidad de la PHI electrónica (ePHI ) que una entidad cubierta o un asociado comercial crea, recibe, mantiene o transmite. Exige salvaguardias administrativas, físicas y técnicas específicas.
  • Norma de notificación de infracciones de la HIPAA: Obliga a las entidades cubiertas y a los socios comerciales a notificar las violaciones de la PHI no protegida.

La PHI incluye cualquier información sanitaria identificable, como nombres, fechas, diagnósticos, tratamientos, números de historia clínica, imágenes, SSN, etc., vinculada al estado de salud, la prestación de asistencia o el pago de la misma. (Véase en la sección 2.7.2 la definición de datos personales del GDPR, que se solapa pero tiene un alcance diferente).

La Ley HITECH (Health Information Technology for Economic and Clinical Health) de 2009 modificó significativamente la HIPAA:

  • Refuerzo de las sanciones: Aumento de las multas por infracciones de la HIPAA, introduciendo una estructura de sanciones escalonadas basada en la culpabilidad.
  • Aplicación de las normas a los asociados comerciales: Hizo a los Asociados Comerciales (como los proveedores de software, proveedores de nube que manejan PHI para una entidad cubierta) directamente responsables de cumplir con las salvaguardas de la Regla de Seguridad de HIPAA y ciertas disposiciones de la Regla de Privacidad.
  • Fomento de la adopción de las TI sanitarias: Fomento del uso de historias clínicas electrónicas (HCE).
  • Mejora de la notificación de infracciones: Se han reforzado los requisitos para notificar a las personas y al HHS las violaciones de la PHI.

Juntas, la HIPAA y la HITECH constituyen la base jurídica para proteger la privacidad y la seguridad de la información sanitaria en Estados Unidos.

¿Por qué son importantes?

El cumplimiento de la ley HIPAA/HITECH no es negociable para nadie que maneje información médica protegida en Estados Unidos:

  • Es la ley: Aplicada por la Oficina de Derechos Civiles (OCR) del Departamento de Salud y Servicios Humanos (HHS), las infracciones conllevan importantes sanciones civiles y potencialmente penales.
  • Obligatorio para el sector sanitario: Las Entidades Cubiertas (hospitales, clínicas, aseguradoras) exigen a sus proveedores de tecnología (Asociados Comerciales) que manejan PHI que cumplan con la HIPAA y firmen un Acuerdo de Asociado Comercial (BAA). Sin cumplimiento, sin BAA, no hay negocio.
  • Protege la intimidad del paciente: Defiende los derechos fundamentales del paciente en relación con su información sanitaria sensible.
  • Garantiza la seguridad de los datos: Ordena salvaguardas específicas para proteger la ePHI de violaciones, que son extremadamente comunes y perjudiciales en la asistencia sanitaria.
  • Evita multas masivas: Las sanciones pueden oscilar entre 100 dólares por infracción y 1,5 millones de dólares al año por categoría de infracción, en función del nivel de negligencia. La negligencia intencionada conlleva las multas más elevadas.
  • Evita daños a la reputación: Las infracciones de la HIPAA erosionan la confianza de los pacientes y causan un importante daño a la reputación tanto de las Entidades Cubiertas como de los Asociados Comerciales.
  • Permite el intercambio de datos sanitarios: Proporciona las bases de seguridad y privacidad necesarias para el intercambio electrónico de información sanitaria.

Para los desarrolladores que crean software o servicios que tocan la PHI, el cumplimiento de la HIPAA/HITECH es un requisito fundamental para entrar en el mercado y operar en el sector sanitario estadounidense.

Qué y cómo aplicar (técnica y política)

La aplicación de HIPAA/HITECH implica el cumplimiento de los requisitos de las normas de privacidad, seguridad y notificación de infracciones. La norma de seguridad es la más relevante desde el punto de vista técnico para los desarrolladores, ya que exige salvaguardias técnicas específicas (tanto especificaciones "obligatorias" como "abordables"):

  1. Control de acceso (obligatorio y direccionable):
    • Identificación única de usuario (obligatoria): Asigne identificaciones únicas para rastrear las acciones de los usuarios.
    • Procedimiento de acceso en caso de emergencia (obligatorio): Garantizar el acceso a la PHI en caso de emergencia.
    • Desconexión automática (direccionable): Implemente tiempos de espera de sesión en las estaciones de trabajo que acceden a ePHI.
    • Cifrado y descifrado (direccionable): Cifrar la ePHI cuando sea razonable y apropiado (a menudo se considera necesario en la práctica para los datos en reposo/en tránsito). Pruebas: Configuración RBAC, documentos de acceso de emergencia, ajustes de desconexión automática, detalles de implementación del cifrado.
  2. Controles de auditoría (obligatorios):
    • Implantar mecanismos de hardware, software o procedimientos para registrar y examinar la actividad en los sistemas que contienen ePHI. Los registros deben rastrear quién accedió a qué y cuándo. Pruebas: Configuración del registro de auditoría, procedimientos de revisión del registro.
  3. Controles de integridad (obligatorios y abordables):
    • Mecanismo para autenticar la ePHI (abordable): Implantar medidas (como sumas de comprobación, firmas digitales) para garantizar que la ePHI no ha sido alterada o destruida indebidamente. Pruebas: Métodos de verificación de la integridad.
  4. Autenticación de persona o entidad (Obligatorio):
    • Implantar procedimientos para verificar que la persona o entidad que solicita acceso a la ePHI es la reclamada (por ejemplo, contraseñas, PINs, biometría, MFA). Pruebas: Políticas de autenticación, implementación de MFA.
  5. Seguridad de transmisión (obligatoria y direccionable):
    • Controles de integridad (direccionables): Protegen la ePHI transmitida de modificaciones indebidas sin detección.
    • Cifrado (direccionable): Cifrar la ePHI cuando se transmite a través de redes electrónicas cuando sea razonable y apropiado (por ejemplo, utilizar TLS para datos en tránsito). Pruebas: Configuración de seguridad de la red, implementación de TLS, políticas de transmisión de datos.

Más allá de las salvaguardias técnicas, la aplicación requiere:

  • Análisis de riesgos: Realización de evaluaciones precisas y exhaustivas de los riesgos y vulnerabilidades potenciales de la ePHI.
  • Salvaguardias administrativas: Políticas, procedimientos, formación del personal, designación del personal de seguridad, planes de contingencia, Acuerdos de Asociados Comerciales (BAA).
  • Salvaguardias físicas: Controles de acceso a las instalaciones, seguridad de los puestos de trabajo, controles de dispositivos/medios.
  • Cumplimiento de las normas de privacidad: Implementación de políticas para el uso/revelación de PHI, Aviso de Prácticas de Privacidad, manejo de solicitudes de derechos del paciente (acceso, enmienda).
  • Notificación de violaciones: Contar con procedimientos para detectar violaciones, evaluar el riesgo y notificar a las personas y al HHS/OCR dentro de los plazos requeridos (normalmente 60 días).

La aplicación requiere una codificación segura, una sólida seguridad de la infraestructura (especialmente si se utiliza la nube, lo que exige un acuerdo de asociación empresarial con el proveedor de servicios de Internet), un registro exhaustivo, fuertes controles de acceso, cifrado y una amplia documentación.

Errores comunes que hay que evitar

Los errores de cumplimiento de HIPAA/HITECH son frecuentes y costosos:

  1. Análisis de riesgos incompleto: No realizar un análisis de riesgos exhaustivo y a nivel de toda la organización para identificar dónde existe ePHI y a qué amenazas se enfrenta.
  2. Ignorar las salvaguardias "direccionables": Interpretar erróneamente "direccionable" como "opcional". Si no se implementa una especificación direccionable, la decisión debe documentarse con una justificación, y debe implementarse una medida alternativa equivalente si es razonable. Hoy en día, el cifrado casi siempre se considera razonable.
  3. Falta de registro/revisión de auditorías: No implementar un registro suficiente o revisar regularmente los registros de auditoría para detectar accesos inapropiados o infracciones.
  4. Eliminación inadecuada de la PHI: Desechar registros en papel o soportes electrónicos que contengan PHI sin triturarlos, borrarlos o destruirlos físicamente.
  5. Controles de acceso débiles: Utilizar inicios de sesión compartidos, no aplicar el mínimo privilegio o no revocar el acceso rápidamente tras la finalización/cambio de rol.
  6. PHI sin cifrar: Transmitir o almacenar la ePHI sin el cifrado adecuado, especialmente en dispositivos móviles u ordenadores portátiles.
  7. Ausencia de acuerdos de asociación empresarial (Business Associate Agreements, BAA) (o acuerdos inadecuados): Compartir PHI con proveedores (proveedores en la nube, herramientas de software) sin un BAA firmado que describa sus responsabilidades.
  8. Formación insuficiente de los empleados: Falta de formación periódica y documentada sobre las políticas de la HIPAA y la concienciación en materia de seguridad, lo que da lugar a errores humanos (por ejemplo, suplantación de identidad).
  9. Retraso en la notificación de violaciones: No notificar las violaciones en el plazo de 60 días exigido por la norma de notificación de violaciones.
  10. No actualizar políticas y procedimientos: No revisar y actualizar periódicamente las políticas de seguridad, los análisis de riesgos y los planes de contingencia.

Lo que podrían preguntar los auditores/reguladores (Enfoque en el desarrollador)

Los investigadores de la OCR del HHS que lleven a cabo una auditoría de la HIPAA (a menudo provocada por infracciones o reclamaciones) examinarán las salvaguardias técnicas que afecten al desarrollo:

  • (Control de acceso) "¿Cómo se asegura de que sólo los desarrolladores autorizados tienen acceso a los sistemas que contienen ePHI? Muéstreme sus controles de acceso basados en roles y su proceso de revisión".
  • (Control de acceso) "¿Cómo se registra el acceso de los desarrolladores cuando interactúan con la ePHI de producción (si está permitido)?"
  • (Controles de auditoría) "Proporcione registros de auditoría que demuestren el acceso a la ePHI dentro de la aplicación. ¿Cómo se protegen y revisan estos registros?"
  • (Integridad) "¿Qué mecanismos garantizan la integridad de la ePHI dentro de la base de datos de la aplicación?"
  • (Autenticación) "¿Cómo se autentican los usuarios (pacientes, proveedores, desarrolladores) en la aplicación? ¿Se utiliza MFA?"
  • (Seguridad de transmisión) "Demostrar cómo se cifra la ePHI durante la transmisión entre la aplicación, las API y los usuarios (por ejemplo, configuración de TLS)."
  • (Cifrado) "Muestre cómo se cifra en reposo la ePHI almacenada por la aplicación (bases de datos, copias de seguridad)."
  • (Desarrollo seguro) "¿Qué prácticas de codificación y pruebas seguras (SAST/DAST) se utilizan para evitar vulnerabilidades que podrían exponer la ePHI?"
  • (Mínimo necesario) "¿Cómo limita el diseño de la aplicación el acceso/visualización de PHI en función de la función y el contexto del usuario?"

Exigen políticas documentadas, procedimientos, análisis de riesgos, registros de formación, BAA y pruebas técnicas (registros, configuraciones, informes de escaneado) que demuestren que las salvaguardias se aplican y son eficaces.

Ganancias rápidas para los equipos de desarrollo

Los equipos de desarrollo que crean aplicaciones sanitarias pueden centrarse en estas ventajas rápidas alineadas con la HIPAA:

  1. Identifique y minimice la PHI: Identifique exactamente por dónde fluye la PHI en su aplicación. Recopile y almacene solo el mínimo necesario de PHI.
  2. Cifre todo: Implemente un cifrado fuerte para la ePHI tanto en tránsito (TLS 1.2+) como en reposo (cifrado de bases de datos, cifrado de sistemas de archivos). No utilice su propio cifrado.
  3. Aplique una autenticación y un control de acceso sólidos: Utilice identificadores únicos, políticas de contraseñas seguras y MFA. Implemente un estricto control de acceso basado en roles (RBAC) basado en el principio del mínimo privilegio.
  4. Implemente un registro de auditoría detallado: Registre todos los eventos de acceso, creación, modificación y eliminación relacionados con la ePHI. Asegúrese de que los registros sean inviolables y se almacenen de forma centralizada.
  5. Prácticas de codificación seguras: Formar a los desarrolladores sobre las 10 principales normas OWASP y los riesgos específicos de los datos sanitarios. Utilizar herramientas SAST/SCA para detectar vulnerabilidades.
  6. Utilice servicios en la nube aptos para la HIPAA (con BAA): Si utiliza plataformas en la nube (AWS, Azure, GCP), utilice solo servicios designados como aptos para la HIPAA y firme un acuerdo de asociación empresarial (BAA) con el proveedor. Configure los servicios de forma segura.
  7. Planificar la eliminación de datos: Diseñe sistemas con la capacidad de eliminar de forma segura datos específicos de pacientes cuando sea necesario.

Ignore esto y... (Consecuencias del incumplimiento)

La infracción de las normas HIPAA/HITECH puede acarrear graves consecuencias:

  • Sanciones pecuniarias civiles (CMP): La OCR del HHS impone multas basadas en una estructura escalonada que refleja la culpabilidad:
    • Por desconocimiento: 100-50.000 $ por infracción (máximo anual 25.000 $ por infracciones idénticas).
    • Causa razonable: $1k - $50k por violación (máximo anual $100k).
    • Negligencia intencionada (corregida): 10.000 - 50.000 dólares por infracción (máximo anual 250.000 dólares).
    • Negligencia deliberada (no corregida): $50k+ por violación (máximo anual $1.5 millones+). Nota: Los máximos anuales se ajustan a la inflación.
  • Sanciones penales: El Departamento de Justicia (DOJ) se ocupa de los casos penales por obtener o divulgar a sabiendas información médica protegida de forma indebida. Las sanciones incluyen:
    • A sabiendas: Hasta 50.000 dólares de multa, hasta 1 año de prisión.
    • Falsas pretensiones: Hasta 100.000 dólares de multa, hasta 5 años de prisión.
    • Intención de vender/transferir/utilizar con ánimo de lucro/daño: Hasta 250.000 dólares de multa, hasta 10 años de prisión.
  • Planes de acción correctiva (PAC): La OCR suele exigir a las organizaciones que, además de las multas, apliquen planes de acción correctiva detallados y supervisados.
  • Daños a la reputación: Las infracciones y las multas cuantiosas dañan gravemente la confianza de los pacientes y la percepción pública.
  • Demandas: Las personas perjudicadas por una infracción pueden presentar demandas civiles.
  • Pérdida de negocio: Las Entidades Cubiertas pondrán fin a las relaciones con los Asociados Comerciales que incumplan la normativa.

PREGUNTAS FRECUENTES

¿Quién debe cumplir la HIPAA?

Entidades cubiertas (planes de salud, cámaras de compensación de asistencia sanitaria, proveedores de asistencia sanitaria que realizan determinadas transacciones electrónicas) y sus socios comerciales (personas o entidades que desempeñan funciones o prestan servicios a una entidad cubierta que implican el acceso a la PHI, por ejemplo, proveedores de software, proveedores de nube, servicios de facturación, abogados).

¿Cuál es la diferencia entre PHI y ePHI?

La PHI (Información Sanitaria Protegida) es la información sanitaria identificable individualmente en cualquier forma (oral, papel, electrónica). La ePHI es la PHI que se crea, recibe, mantiene o transmite en formato electrónico. La norma de seguridad de la HIPAA se aplica específicamente a la ePHI.

¿Qué es un acuerdo de empresa asociada (Business Associate Agreement, BAA)?

Un BAA es un contrato escrito exigido por la HIPAA entre una Entidad Cubierta y un Asociado Comercial (o entre dos Asociados Comerciales). En él se describen las responsabilidades del asociado comercial en cuanto a la protección de la PHI de acuerdo con las normas de la HIPAA, incluida la aplicación de salvaguardias y la notificación de infracciones. Compartir PHI con un proveedor sin un BAA es una violación de la HIPAA.

¿Cuál es la diferencia entre las especificaciones "obligatorias" y "abordables" en la Norma de Seguridad?

  • Obligatorio: Debe aplicarse según lo establecido.
  • Dirigible: Debe evaluarse. Si se considera razonable y apropiada, debe aplicarse. En caso contrario, debe documentarse el motivo y aplicarse una medida alternativa equivalente si es razonable. Abordable no significa opcional.

¿Cuánto tiempo tenemos para notificar una infracción de la HIPAA?

Las violaciones que afecten a más de 500 personas deben notificarse a la OCR del HHS sin demora injustificada y a más tardar 60 días después de su descubrimiento. Las personas afectadas también deben ser notificadas en un plazo de 60 días. Las violaciones que afecten a menos de 500 personas deben registrarse y notificarse anualmente al HHS OCR (en un plazo de 60 días a partir del final del año natural). Las leyes estatales pueden tener plazos de notificación más estrictos.

¿Existe una certificación HIPAA?

No, la OCR del HHS no ofrece ni respalda ninguna certificación oficial de la HIPAA para software, organizaciones o personas. Las empresas pueden afirmar que "cumplen la HIPAA" u obtener certificaciones/informes de terceros (como SOC 2 + HIPAA), pero no existe ningún certificado HIPAA emitido por el gobierno.

¿En qué cambia HITECH a HIPAA?

HITECH reforzó principalmente la HIPAA aumentando las sanciones, haciendo a los asociados comerciales directamente responsables del cumplimiento, promoviendo la adopción de HCE y mejorando las normas de notificación de infracciones. Básicamente, reforzó el cumplimiento de la HIPAA.

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empezar gratis
No se requiere CC
Reservar una demostración
Comparte:

www.aikido.dev/learn/software-security-tools/hipaa-hitech

Índice

Capítulo 1: Entender los marcos de cumplimiento

¿Qué son los marcos de cumplimiento y por qué son importantes?
Cómo afectan los marcos de cumplimiento a los flujos de trabajo DevSecOps
Elementos comunes a todos los marcos

Capítulo 2: Principales marcos de cumplimiento explicados

Cumplimiento SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directiva NIS2
DORA
Ley de Ciberresiliencia de la UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Esencial Ocho
CCoP de Singapur (para CII)
Ley de Ciberseguridad de Japón y afines (APPI)

Capítulo 3: Aplicación de la conformidad en el desarrollo

Elegir los marcos adecuados para su organización
Creación de canalizaciones DevSecOps conformes
Formación de equipos de desarrollo para el cumplimiento de la normativa
Preparación de auditorías para promotores
Mantener el cumplimiento a largo plazo
Fin

Entradas de blog relacionadas

Ver todos
Ver todos
4 de junio de 2024
-
Conformidad

Certificación SOC 2: 5 cosas que hemos aprendido

Lo que aprendimos sobre SOC 2 durante nuestra auditoría. ISO 27001 frente a SOC 2, por qué el tipo 2 tiene sentido y cómo la certificación SOC 2 es esencial para los clientes estadounidenses.

16 de enero de 2024
-
Conformidad

NIS2: ¿A quién afecta?

¿A quién se aplica NIS2? ¿A quién afecta? ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de las empresas? La aplicación de Aikido cuenta con una función de informe NIS2.

5 de diciembre de 2023
-
Conformidad

Certificación ISO 27001: 8 cosas que hemos aprendido

Lo que nos hubiera gustado saber antes de iniciar el proceso de cumplimiento de la norma ISO 27001:2022. Estos son nuestros consejos para cualquier empresa SaaS que vaya a obtener la certificación ISO 27001.

Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para MicrosoftAikido para AWS
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme