{"id":31222,"date":"2021-02-02T09:00:33","date_gmt":"2021-02-02T12:00:33","guid":{"rendered":"https:\/\/conversys.global\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"},"modified":"2024-09-12T16:13:39","modified_gmt":"2024-09-12T19:13:39","slug":"para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti","status":"publish","type":"post","link":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","title":{"rendered":"Para evitar que se vulneren los historiales m\u00e9dicos, eval\u00fae los factores de riesgo de su infraestructura inform\u00e1tica"},"content":{"rendered":"<p>Los historiales m\u00e9dicos contienen abundante informaci\u00f3n confidencial y privada sobre la salud de los pacientes. Sin embargo, las organizaciones sanitarias han sido ineficaces en sus medidas de seguridad de la informaci\u00f3n m\u00e9dica.<\/p>\n<p>A lo largo de a\u00f1os de estudios, el instituto de investigaci\u00f3n Ponemon ha constatado sistem\u00e1ticamente que las organizaciones sanitarias tienen una alta probabilidad de que se produzcan filtraciones de historiales m\u00e9dicos.<\/p>\n<p>Peor a\u00fan, Ponemon afirma que existe una alta probabilidad de que si un hospital o proveedor de servicios m\u00e9dicos sufriera una violaci\u00f3n de sus historiales m\u00e9dicos, no se enterara de ello.<\/p>\n<p>Un estudio publicado en 2016 informaba de que la mitad de las organizaciones sanitarias ten\u00edan poca o ninguna confianza en su <a href=\"\/es\/\"https:>capacidad para detectar la situaci\u00f3n completa de p\u00e9rdida o robo de datos de pacientes<\/a>.<\/p>\n<p>Adem\u00e1s, el estudio revel\u00f3 que la mitad de las organizaciones sanitarias no estaban seguras de disponer de tecnolog\u00edas suficientes para prevenir o detectar el acceso no autorizado a los datos de los pacientes, o la p\u00e9rdida o robo de historiales cl\u00ednicos.<\/p>\n<h2>Muchas organizaciones sanitarias no disponen de las herramientas adecuadas para saber cu\u00e1ndo se ha producido una infracci\u00f3n.<\/h2>\n<p>En 2017, m\u00e1s de 5,6 millones de estadounidenses sufrieron una brecha de registros m\u00e9dicos, en la que sus registros fueron robados o expuestos, seg\u00fan datos publicados el a\u00f1o pasado por Protenus y DataBreaches.net.<\/p>\n<p>Aqu\u00ed, en Brasil, el Ministerio de Salud public\u00f3 recientemente datos sobre 16 millones de pacientes con diagn\u00f3stico presunto o confirmado de Covid-19. Adem\u00e1s de datos como el CPF, la direcci\u00f3n y el n\u00famero de tel\u00e9fono, se expusieron las enfermedades cr\u00f3nicas y las condiciones de salud de los pacientes.<\/p>\n<p>Seg\u00fan las estad\u00edsticas de la investigaci\u00f3n de Ponemon, el coste de una violaci\u00f3n de datos aumenta \"exponencialmente\". <a href=\"\/es\/\"https:>m\u00e1s tiempo tarda una organizaci\u00f3n en identificar una violaci\u00f3n de los historiales m\u00e9dicos y contenerla<\/a>.<\/p>\n<p>La mayor\u00eda de los piratas inform\u00e1ticos son oportunistas y, a trav\u00e9s de sus m\u00e9todos, son capaces de encontrar organizaciones sanitarias con vulnerabilidades. Si bien las grandes organizaciones sanitarias son vulnerables a la filtraci\u00f3n de historiales m\u00e9dicos, las m\u00e1s peque\u00f1as tambi\u00e9n lo son.<\/p>\n<p>Para evitar la filtraci\u00f3n de historiales m\u00e9dicos, <a href=\"\/es\/\"https:>las organizaciones deben llevar a cabo una evaluaci\u00f3n exhaustiva y una priorizaci\u00f3n de los riesgos potenciales<\/a>. Al abordar inicialmente los riesgos m\u00e1s graves, las instituciones sanitarias \"tienden a adelantarse a los acontecimientos\" y pueden hacer frente a muchos riesgos potenciales.<\/p>\n<h2>Una vez evaluado el riesgo, una organizaci\u00f3n debe establecer procesos de gobernanza y control, que pueden centrarse en la concienciaci\u00f3n<\/h2>\n<p>De este modo, las organizaciones pueden empezar a investigar las tecnolog\u00edas y procesos que pueden estar disponibles para ayudar a evitar que se vulneren los historiales m\u00e9dicos.<\/p>\n<p>En caso de que se produzca una violaci\u00f3n de la historia cl\u00ednica en una organizaci\u00f3n, hay dos pasos principales que deben darse para resolver el problema.<\/p>\n<h3>1. identificar la infracci\u00f3n<\/h3>\n<p>Las instituciones sanitarias deben contar con un programa de cumplimiento en el que vigilen que los sistemas clave funcionan y que no existen vulnerabilidades importantes, como actualizaciones de seguridad de software sin parchear.<\/p>\n<p>As\u00ed pues, el primer paso consiste en identificar las vulnerabilidades antes de que se produzcan incidentes.<\/p>\n<h3>2. Informar del incidente<\/h3>\n<p>Una vez identificada la violaci\u00f3n, debe hacerse p\u00fablica. La organizaci\u00f3n m\u00e9dica debe comunic\u00e1rselo a sus pacientes, las v\u00edctimas de la infracci\u00f3n. H\u00e1galo de forma inequ\u00edvoca y honesta. Facil\u00edteles informaci\u00f3n sobre c\u00f3mo protegerse de las consecuencias de la violaci\u00f3n.<\/p>\n<h2>Una violaci\u00f3n de los historiales m\u00e9dicos puede poner en peligro el sistema en su conjunto, costando a la instituci\u00f3n sanitaria su reputaci\u00f3n y, potencialmente, un perjuicio econ\u00f3mico al paciente.<\/h2>\n<p>Sin embargo, cuando se trata de infracciones dentro de una organizaci\u00f3n sanitaria, lo que est\u00e1 en juego es a\u00fan m\u00e1s que los registros.<\/p>\n<p><a href=\"\/es\/\"https:>Hay cuestiones que hacen que sea m\u00e1s importante que nunca mantener un alto nivel de seguridad<\/a>. El futuro de la privacidad y la seguridad sanitarias depende de la capacidad de las organizaciones de pensar de forma proactiva para gestionar los riesgos emergentes, que son muy importantes.<\/p>\n<p>P\u00f3ngase en contacto ahora con los expertos de Conversys e inf\u00f3rmese sobre las soluciones de seguridad, gesti\u00f3n de redes y conectividad de Aruba Networks. Estamos a su disposici\u00f3n para ayudarle a superar nuevos retos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Acerca de Conversys<\/h2>\n<p>Conversys IT Solutions es un proveedor de servicios y soluciones de Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n que opera en todo Brasil.<\/p>\n<p>Con un equipo t\u00e9cnico y comercial altamente cualificado y una red de socios que incluye a los principales fabricantes mundiales de tecnolog\u00eda, Conversys IT Solutions es capaz de ofrecer a sus clientes soluciones de infraestructura inform\u00e1tica y de telecomunicaciones personalizadas.<\/p>\n<p>Invertimos en nuestros empleados y socios y nos esforzamos por mantener una relaci\u00f3n duradera con nuestros clientes, porque creemos que as\u00ed es como adquirimos las habilidades y conocimientos que necesitamos para innovar y generar valor para las empresas en las que operamos.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Quando os governos come\u00e7aram a emitir o alerta da pandemia, as empresas tiveram que aprender rapidamente como habilitar uma for\u00e7a de trabalho [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":34135,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27,24,26],"tags":[],"class_list":["post-31222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infraestrutura","category-noticias","category-vertical-saude"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI<\/title>\n<meta name=\"description\" content=\"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\" \/>\n<meta property=\"og:description\" content=\"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-02T12:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-12T19:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"665\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Conversys IT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Conversys IT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\"},\"author\":{\"name\":\"Conversys IT\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\"},\"headline\":\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\",\"datePublished\":\"2021-02-02T12:00:33+00:00\",\"dateModified\":\"2024-09-12T19:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\"},\"wordCount\":910,\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"articleSection\":[\"Infraestrutura\",\"Not\u00edcias\",\"Vertical Sa\u00fade\"],\"inLanguage\":\"es-CL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\",\"url\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\",\"name\":\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"datePublished\":\"2021-02-02T12:00:33+00:00\",\"dateModified\":\"2024-09-12T19:13:39+00:00\",\"description\":\"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"width\":1200,\"height\":665},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/es\/#website\",\"url\":\"https:\/\/conversys.global\/es\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/es\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\",\"name\":\"Conversys IT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Conversys IT\"},\"url\":\"https:\/\/conversys.global\/es\/author\/conversys-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Para evitar que se vulneren los historiales m\u00e9dicos, eval\u00fae los factores de riesgo de su infraestructura inform\u00e1tica","description":"Los historiales m\u00e9dicos contienen un conjunto de informaci\u00f3n confidencial y privada relativa a la salud de un paciente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","og_locale":"es_ES","og_type":"article","og_title":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI","og_description":"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.","og_url":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","og_site_name":"Conversys","article_published_time":"2021-02-02T12:00:33+00:00","article_modified_time":"2024-09-12T19:13:39+00:00","og_image":[{"width":1200,"height":665,"url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","type":"image\/png"}],"author":"Conversys IT","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Conversys IT","Tiempo estimado de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#article","isPartOf":{"@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"},"author":{"name":"Conversys IT","@id":"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757"},"headline":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI","datePublished":"2021-02-02T12:00:33+00:00","dateModified":"2024-09-12T19:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"},"wordCount":910,"publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"image":{"@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","articleSection":["Infraestrutura","Not\u00edcias","Vertical Sa\u00fade"],"inLanguage":"es-CL"},{"@type":"WebPage","@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","url":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","name":"Para evitar que se vulneren los historiales m\u00e9dicos, eval\u00fae los factores de riesgo de su infraestructura inform\u00e1tica","isPartOf":{"@id":"https:\/\/conversys.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage"},"image":{"@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","datePublished":"2021-02-02T12:00:33+00:00","dateModified":"2024-09-12T19:13:39+00:00","description":"Los historiales m\u00e9dicos contienen un conjunto de informaci\u00f3n confidencial y privada relativa a la salud de un paciente.","breadcrumb":{"@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"]}]},{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","width":1200,"height":665},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/es\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/es\/#website","url":"https:\/\/conversys.global\/es\/","name":"Conversys","description":"Soluciones inform\u00e1ticas","publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/conversys.global\/es\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757","name":"Conversys TI","image":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Conversys IT"},"url":"https:\/\/conversys.global\/es\/author\/conversys-it\/"}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts\/31222"}],"collection":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/comments?post=31222"}],"version-history":[{"count":1,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts\/31222\/revisions"}],"predecessor-version":[{"id":34133,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts\/31222\/revisions\/34133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media\/34135"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media?parent=31222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/categories?post=31222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/tags?post=31222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}