Cumplimiento de HIPAA
KPIDOMAIN LlC. ha diseñado una lista de verificación para cumplir con los estándares clave de HIPAA con los estándares de oficina recomendados.

Seguridad física del equipo
El robo de equipos informáticos es una de las principales fuentes de robo de datos, incluido el fraude de identidad y la privacidad.
violaciones.
□ Todas las computadoras están ubicadas en áreas de difícil acceso para personas externas.
□ Todos los empleados cierran las puertas y ventanas cuando la oficina está vacía.

Seguridad de acceso
La informática segura depende de garantizar que solo el personal autorizado pueda acceder a la oficina
computadoras y datos.
□ Solo el personal autorizado tiene acceso a nuestras computadoras, tabletas y teléfonos celulares.
□ Solicite contraseñas para acceder a todas las estaciones de trabajo y servidores.
□ Todas las computadoras están protegidas con contraseña.
□ La computadora que se deja desatendida durante períodos prolongados de tiempo está desconectada o necesita verificación de contraseña.
□ Los usuarios cierran la sesión o apagan las computadoras al final del día.
□ Las computadoras que no utilizan sistemas operativos seguros tienen contraseñas de BIOS.
□ Las contraseñas se cambian periódicamente.
□ Enfatice a todos los usuarios que su contraseña e ID de usuario son privadas y no deben escribirse ni compartirse.
□ No permita el acceso telefónico a las computadoras de la oficina sin las medidas de seguridad adecuadas.

Seguridad defensiva
Los virus informáticos, los caballos de Troya y la piratería representan amenazas importantes y crecientes para las empresas. Se pueden destruir datos y robar información personal.
□ Se recomienda instalar software antivirus en todas las computadoras.
□ Todo el software antivirus es la última versión.
□ Todo el software antivirus está configurado para detectar macros y virus de correo electrónico.
□ Si usa Norton Anti-virus, todas las computadoras están configuradas para "Activar protección en tiempo real del sistema de archivos".
□ Todas las macros de Microsoft Office y las ejecuciones automáticas de programas de Visual Basic se han desactivado en todas las computadoras.
□ Los usuarios de computadoras nunca abren archivos adjuntos a menos que se espere el archivo adjunto.
□ No hay computadoras de escritorio configuradas para "Ver mi Active Desktop como una página web". (Puede generar contaminación por virus si visita un sitio web que tiene un virus).
□ Todos los usuarios de computadoras saben qué hacer si su computadora se infecta con un virus.
□ Todas las computadoras con acceso directo a Internet tienen una dirección IP privada o firewall.

Seguridad del sistema operativo
El software del sistema operativo es la clave para el funcionamiento de cada computadora. Debe ser funcional y
actualizado para establecer un entorno informático seguro.
□ Todas las computadoras tienen instalados los parches de seguridad del software del sistema operativo adecuados.
□ Los parches de seguridad del sistema operativo y las actualizaciones críticas se comprueban e instalan periódicamente.
□ Hemos desactivado todos los servicios y funciones innecesarios en nuestras configuraciones de sistema operativo de escritorio y servidor.
□ Prohibimos o restringimos las unidades o carpetas compartidas en nuestras computadoras de escritorio.
□ Hemos verificado que los permisos de archivos estén configurados correctamente en nuestras computadoras y nuestra red.
□ La auditoría está habilitada en todos los servidores de archivos para inicios de sesión y recursos compartidos de archivos.

Seguridad del software de aplicación
Las funciones ampliadas y la mayor complejidad de aplicaciones como el procesamiento de textos, el correo electrónico y la navegación web crean nuevas vulnerabilidades de seguridad.
□ Todas las aplicaciones informáticas están configuradas para la seguridad.
□ Las actualizaciones de software de la aplicación y los parches de seguridad se identifican e instalan de manera oportuna en todas las computadoras.
□ Los pedidos en línea se realizan solo a través de sitios web seguros.
□ Cada miembro del personal tiene el nivel apropiado de acceso a las aplicaciones de software.
□ El acceso a la aplicación se elimina de inmediato para los empleados que ya no lo necesitan.

Data Loss Security
Hardware can be replaced and application software reloaded from original media, but data
recovery relies on systematic backup procedures.
□ All computers and servers have appropriate data backup plans.
□ Data backup plans are documented.
□ All staff members know how to complete the recommended backups for the computers
they use.
□ Backup procedures include secure off-site storage.
□ UPS (Uninterruptible Power Supply) systems are in place for all servers.
□ Backups are periodically checked and evaluated for data verification.
□ Backups are kept secure or encrypted.

Data Access Security
The Government mandates through law specific data access security and privacy requirements.
Such sensitive data require protection against unavailability, unauthorized access, or disclosure.
□ Only essential data is shared across the network.
□ All locations of sensitive data records are known.
□ All monitors are located out of unauthorized view.
□ All printers and faxes are in a secure location and outside of patient view.
□ Confirmation calls are placed for the phone number for all faxes that contain patient
health information.
□ Access to sensitive data is restricted on a clearance and need-to-know basis.
□ All staff members are aware of what constitutes sensitive data.
□ Unencrypted transmission of sensitive data or memos through e-mail is prohibited.

Disaster Recovery
Knowing how to react in an emergency will minimize the risk of damage and allow quick
restorations of operations.
□ We have a current inventory of our computer equipment, software, and critical data files.
□ We have written documentation of each computer's CMOS, network, and security
settings.
□ Disaster recovery plans are in place due to system failures or data loss.
□ Disaster recovery plans are documented.
□ All staff are aware of what to do and whom to contact in case of a disaster.
Staff Awareness The primary goal of computer security preparedness is to reduce security vulnerabilities through
smart security practices.
□ Is there a Privacy Officer or HIPAA Point Person (HPP) in charge of HIPAA compliance.
□ Appropriate information and training about computer security is available to all staff
members.
□ All employees understand their personal responsibility for computer security.
□ We have a written security policy and require all employees and users to read and sign it.
□ Our security policies and procedures are completely documented.
□ All computer users are aware of and agree to these policies and procedures.
□ All staff are kept current on security issues and alerts.


Seguridad de pérdida de datos
El hardware se puede reemplazar y el software de la aplicación se puede volver a cargar desde el medio original, pero los datos
la recuperación se basa en procedimientos de copia de seguridad sistemáticos.
□ Todas las computadoras y servidores tienen planes de respaldo de datos adecuados.
□ Los planes de respaldo de datos están documentados.
□ Todos los miembros del personal saben cómo completar las copias de seguridad recomendadas para las computadoras
ellos usan.
□ Los procedimientos de respaldo incluyen almacenamiento seguro fuera del sitio.
□ Hay sistemas UPS (sistema de alimentación ininterrumpida) para todos los servidores.
□ Las copias de seguridad se verifican y evalúan periódicamente para verificar los datos.
□ Las copias de seguridad se mantienen seguras o encriptadas.

Seguridad de acceso a datos
El gobierno exige a través de la ley requisitos específicos de seguridad y privacidad de acceso a datos.
Estos datos sensibles requieren protección contra la indisponibilidad, el acceso no autorizado o la divulgación.
□ Solo se comparten datos esenciales en la red.
□ Se conocen todas las ubicaciones de los registros de datos confidenciales.
□ Todos los monitores están ubicados fuera de la vista de personas no autorizadas.
□ Todas las impresoras y faxes están en un lugar seguro y fuera de la vista del paciente.
□ Se realizan llamadas de confirmación para el número de teléfono de todos los faxes que contienen
información de salud.
□ El acceso a los datos confidenciales está restringido según la autorización y la necesidad de conocerlos.
□ Todos los miembros del personal saben qué constituye información confidencial.
□ Se prohíbe la transmisión no cifrada de datos confidenciales o notas por correo electrónico.

Recuperación de desastres
Saber cómo reaccionar en caso de emergencia minimizará el riesgo de daños y permitirá una rápida
restauraciones de operaciones.
□ Tenemos un inventario actualizado de nuestro equipo informático, software y archivos de datos críticos.
□ Tenemos documentación escrita del CMOS, la red y la seguridad de cada computadora.
ajustes.
□ Existen planes de recuperación ante desastres debido a fallas del sistema o pérdida de datos.
□ Los planes de recuperación ante desastres están documentados.
□ Todo el personal sabe qué hacer y a quién contactar en caso de desastre.
Conciencia del personal El objetivo principal de la preparación para la seguridad informática es reducir las vulnerabilidades de seguridad mediante
prácticas de seguridad inteligentes.
□ ¿Hay un oficial de privacidad o una persona de contacto de HIPAA (HPP) a cargo del cumplimiento de HIPAA?
□ Todo el personal dispone de información y formación adecuadas sobre seguridad informática.
miembros.
□ Todos los empleados comprenden su responsabilidad personal por la seguridad informática.
□ Tenemos una política de seguridad escrita y requerimos que todos los empleados y usuarios la lean y firmen.
□ Nuestras políticas y procedimientos de seguridad están completamente documentados.
□ Todos los usuarios de computadoras conocen y están de acuerdo con estas políticas y procedimientos.
□ Todo el personal se mantiene actualizado sobre los problemas y alertas de seguridad.
Política de privacidad
KPIDOMAIN comprende la importancia de proteger la seguridad y la integridad de la información personal que nuestros clientes han compartido con nosotros y se esforzará por proteger su información personal y la de sus clientes o pacientes. Toda la información de la cuenta de pago proporcionada por usted en relación con una transacción en línea con nuestro sitio estará protegida por cifrado utilizando el protocolo estándar Secure Sockets Layer (SSL), y conservamos la información de su cuenta de pago solo durante el tiempo que sea necesario para procesar su transacciones con nosotros. También es importante que se proteja contra el acceso no autorizado a su contraseña y a su computadora. Le recomendamos que guarde la información de inicio de sesión de su cuenta en un lugar seguro y no la divulgue a nadie. Además, recuerde cerrar sesión en su cuenta y cerrar la ventana de su navegador cuando haya terminado su visita. Esto es para asegurar que otros no puedan acceder a su cuenta, especialmente si está compartiendo una computadora con otra persona o si está usando una computadora en un lugar público como una biblioteca o un cibercafé. Nos esforzaremos por notificarle dentro de las 72 horas en caso de que tengamos conocimiento de una infracción o sospecha de infracción de la seguridad de su Información personal almacenada por nosotros.

Desafortunadamente, sin embargo, ninguna transmisión de datos a través de Internet y ningún almacenamiento de datos pueden ser 100% seguros. En consecuencia, aunque KPIDOMAIN Llc. se esforzará por proteger su Información personal, no puede garantizar la seguridad absoluta de dicha información. Usted comprende y acepta que KPIDOMAIN Llc. no será responsable de ninguna violación de la seguridad de su Información personal resultante de causas o eventos que estén fuera del control de KPIDOMAIN Llc., incluidos, entre otros, su propio acto u omisión, corrupción de medios de almacenamiento, defectos en terceros. productos o servicios de seguridad de datos de terceros, cortes de energía, fenómenos naturales, disturbios, actos de vandalismo, piratería, sabotaje o terrorismo. Tiene derecho a saber si su información personal fue robada debido a una infracción. Le notificaremos a más tardar 72 horas después de que tengamos conocimiento de la infracción. Observamos que la imposibilidad de determinar si se ha producido una infracción causada por una falla en nuestros sistemas y políticas internos no excusa una demora en la notificación.

Tenga en cuenta que cualquier información que publique en cualquier área pública, comunitaria o interactiva de nuestro Sitio (por ejemplo, Catalogo, Salo, PortaldelPaciente) será accesible y podrá ser recopilada y utilizada por otros. y puede resultar en mensajes o contactos no solicitados o no deseados de otros. En consecuencia, tenga cuidado al proporcionar información sobre usted en cualquier área pública, comunitaria o interactiva de nuestro Sitio.
Uso de cookies y tecnologías de seguimiento similares
Tratamos la información recopilada por cookies y otras tecnologías (como etiquetas de píxeles y balizas web) como información no personal. Sin embargo, en la medida en que las direcciones de Protocolo de Internet (IP) o identificadores similares se consideren Información personal por la ley local, también tratamos estos identificadores como Información personal.

Cookies. Podemos enviar cookies, que son pequeños datos, a su navegador web para facilitar su uso de nuestro Sitio. Las cookies nos ayudan a entregar contenido específico para sus intereses y permiten que nuestros servidores recuerden información de sus visitas anteriores a nuestro Sitio. Las cookies también se utilizan para dirigir a los miembros a anuncios sociales e iniciar correos electrónicos en función de sus preferencias de compra. Podemos utilizar la información recopilada de las cookies junto con la información personal que hemos recopilado de usted. Sin embargo, no utilizamos cookies para acceder a información en su computadora o dispositivo. Puede elegir si acepta cookies ajustando la configuración de su navegador. Si su navegador está configurado para rechazar cookies, aún puede ingresar a nuestro Sitio, pero es posible que no tenga acceso completo a todas las áreas dentro de nuestro Sitio.


Facturas
KPIDOMAIN Llc. facturará al Cliente todos los meses. El Cliente se compromete a pagar automáticamente las facturas. Las facturas que no sean pagas pueden resultar en la suspensión o terminación del servicio. Si una factura no es pagada debido a cambios que no han sido notificados en el método de pagos pueden resultar en la suspensión o terminación del servicio.

Métodos de Pago
El pago se realizará a nombre de KPIDOMAIN Llc. mediante tarjeta de débito o crédito todos los meses.

Sin reembolsos
KPIDOMAIN Llc. no reembolsará el dinero al cliente. El cliente contrata el servicio mensual.

Licencia
KPIDOMAIN Llc. promete que posee todas las licencias necesarias para realizar el trabajo, que dichas licencias son válidas y efectivas a partir de la fecha en que se realiza el trabajo o se brindan los servicios, y que todo el trabajo realizado o los servicios prestados se realizarán de conformidad con todos los requisitos federales y estatales aplicables. , o leyes y regulaciones locales.
Terminación del contrato
El Contrato finalizará en cualquier momento que el cliente desee. El Cliente es responsable de informar a info@nubemedica.online o sales@kpidomain.com sobre el deseo de rescisión y servicios.


Sitios, productos y servicios de terceros
KPIDOMAIN Llc. tiene enlaces a varios sitios web externos que no están bajo el control de KPIDOMAIN Llc, y KPIDOMAIN Llc. no es responsable del contenido, ni de los productos o servicios vendidos por cualquier sitio enlazado o cualquier enlace contenido en un sitio enlazado. KPIDOMAIN Llc. no asume ninguna responsabilidad u obligación por las acciones, productos y contenido de todos estos y otros terceros. KPIDOMAIN Llc. se reserva el derecho de cancelar cualquier enlace o programa de enlace en cualquier momento. Si decide acceder a cualquiera de los sitios de terceros vinculados a este sitio, lo hace bajo su propio riesgo.
Tus derechos legales
En determinadas circunstancias, tiene derechos en virtud de las leyes de protección de datos en relación con su información personal, incluidos los siguientes:

- El derecho a solicitar acceso a una copia de la información personal que tenemos sobre usted.
- El derecho a solicitar que la información personal que tenemos sobre usted sea actualizada / corregida
- El derecho a solicitar el borrado de la información personal que tenemos sobre usted
- El derecho a oponerse a nuestro procesamiento de su información personal sobre la base de nuestros intereses legítimos.
- El derecho a oponerse al procesamiento para marketing directo.
- El derecho a solicitar que su información personal sea transferida a usted o a otro proveedor.

Si desea ejercer alguno de los derechos establecidos anteriormente, contáctenos utilizando los detalles a continuación.

También tiene derecho a presentar una queja ante su regulador de protección de datos (en el Reino Unido, será la Oficina del Comisionado de Información (ICO) (www.ico.org.uk). Sin embargo, agradeceríamos la oportunidad de tratar con sus inquietudes antes de acercarse a la ICO. Comuníquese con nosotros antes de escalar su queja.
Cambios en la política de privacidad
Nos reservamos el derecho de modificar esta Política de privacidad de vez en cuando a nuestro exclusivo criterio. Por ejemplo, podemos enmendar esta Política de privacidad para abordar los nuevos desarrollos en las leyes de privacidad del consumidor nacionales, estatales o locales, o para cumplir con las prácticas cambiantes de la industria.

Si realizamos cambios en esta Política de privacidad, anunciaremos y publicaremos dichos cambios en nuestro Sitio para el público en general.

Si es un usuario registrado, también podemos notificarle de los cambios por correo electrónico y podemos pedirle que dé su consentimiento y acepte los cambios en el momento de su próxima cuenta de inicio de sesión en nuestro Sitio. Si continúa utilizando nuestro Sitio después de dicho aviso y consentimiento, está sujeto a esta Política de privacidad modificada.