Pol\u00edtica de Seguridad de la Informaci\u00f3n y Protecci\u00f3n de Datos
Garantizar la confidencialidad e integridad de los datos m\u00e9dicos es nuestra prioridad clave. Ofrecemos modelos flexibles de procesamiento de datos que cumplen con los requisitos normativos y los est\u00e1ndares de seguridad corporativa.
Modo Zero-Log (Procesamiento sin Almacenamiento)
Para organizaciones con requisitos elevados de privacidad, ofrecemos el modo Zero-Log. En este modo, los datos entrantes se procesan en RAM sin almacenarse en disco.
Los resultados de generaci\u00f3n se almacenan en cach\u00e9 con un tiempo de vida corto (TTL) \u00fanicamente para garantizar la entrega as\u00edncrona de la respuesta, tras lo cual se eliminan permanentemente. La responsabilidad del almacenamiento a largo plazo de los resultados recae en el lado del cliente (HIS/LIS).
M\u00e1s sobre la arquitectura de integraci\u00f3n: /b2b/api/.
Pol\u00edtica de Retenci\u00f3n de Datos
- Datos Entrantes: no se almacenan en modo Zero-Log. En modo est\u00e1ndar \u2014 almacenamiento seg\u00fan contrato.
- Resultados de Procesamiento: almacenamiento temporal para garantizar acceso as\u00edncrono, luego eliminaci\u00f3n.
- Metadatos: almacenamiento de registros t\u00e9cnicos (sin datos sensibles) para monitoreo de disponibilidad y facturaci\u00f3n.
Los par\u00e1metros de almacenamiento se configuran individualmente dentro del contrato.
Control de Acceso y Auditor\u00eda
Implementamos un conjunto de medidas de protecci\u00f3n organizativas y t\u00e9cnicas:
- Control de Acceso Basado en Roles (RBAC): separaci\u00f3n estricta de derechos de acceso basada en roles.
- Registros de Auditor\u00eda: registro de todas las acciones con el sistema (qui\u00e9n, cu\u00e1ndo, qu\u00e9 recurso se solicit\u00f3).
- Gesti\u00f3n del Ciclo de Vida: procedimientos regulados para otorgar y revocar accesos.
- Respuesta a Incidentes: procesos acordados para responder a incidentes de seguridad de la informaci\u00f3n.
Modelo de Amenazas y Contramedidas
Trabajamos proactivamente con los riesgos:
- Fuga de Datos: minimizaci\u00f3n de datos almacenados, cifrado de canales de comunicaci\u00f3n (TLS 1.2+).
- Acceso No Autorizado: autenticaci\u00f3n mediante API Key, listas blancas de direcciones IP.
- Factor Humano: verificaciones automatizadas de datos personales en registros.
- Errores de Integraci\u00f3n: validaci\u00f3n de datos de entrada, entornos aislados (Pruebas/Producci\u00f3n).
Como parte del piloto, realizamos una evaluaci\u00f3n conjunta de riesgos y acordamos el esquema de flujo de datos.
Cumplimiento y Documentaci\u00f3n
Para los departamentos de seguridad de la informaci\u00f3n y servicios legales, proporcionamos un paquete completo de documentos (arquitectura de la soluci\u00f3n, regulaciones de procesamiento de datos, modelo de contrato).