Nuevo Las funciones de apoyo a la decisión clínica asistidas por IA y de diagnóstico por imagen dental ya están disponibles Demo Gratuita →

Confianza y seguridad en WIO CLINIC

Construido como la clínica a la que sirve: serio, en capas y responsable.
Los datos sanitarios son de alta sensibilidad, están vigilados por los reguladores y son irreemplazables. Esta página es para los oficiales de seguridad, responsables de IT y equipos de compras que necesitan saber qué hacemos realmente — no lo que dice el folleto de marketing. Cuando los detalles contractuales específicos corresponden a un NDA, lo señalamos en lugar de inventar números.
1. Visión general de seguridad

WIO CLINIC es una plataforma multi-tenant de operaciones clínicas diseñada en torno a las realidades de los datos sanitarios: alta sensibilidad, complejidad regulatoria, aislamiento estricto por clínica y el requisito absoluto de que los datos del paciente nunca se pierdan, filtren o corrompan.

La seguridad no es una sola funcionalidad. Es una arquitectura en capas que abarca autenticación, autorización, cifrado, registro de auditoría, validación de entrada, endurecimiento de infraestructura y disciplina operativa. Cada capa asume que las demás podrían fallar, de modo que una brecha en una no se convierte en una brecha en todas.

La plataforma está construida multi-tenant desde el esquema hacia arriba, con aislamiento estricto de datos entre organizaciones y clínicas. Los registros de auditoría son inmutables desde el lado del cliente y consultables a través de la consola de administración de la clínica.

2. Autenticación
Autenticación con tokens firmados
Tokens de autenticación firmados estándar del sector, almacenados en cookies HttpOnly — nunca accesibles para JavaScript del lado del cliente, lo que elimina toda una clase de ataques de robo de tokens. Los tokens están vinculados a un tipo de cuenta explícito y a una ventana de expiración de sesión definida, se refrescan con la actividad y se validan contra el contexto de la clínica en cada solicitud protegida.
Autorización multi-portal
La plataforma admite cinco clases de portal distintas — Clínico, Administrador de Organización, Socio de Laboratorio, Administrador de Sistema y Paciente. Un usuario autenticado para un portal no puede acceder a los endpoints de otro. La separación se hace cumplir en el gateway, no por código de aplicación.
Política de sesión por clínica
Cada clínica elige su política de sesión: multi-dispositivo (los usuarios pueden iniciar sesión desde múltiples dispositivos simultáneamente) o dispositivo único (iniciar sesión desde un nuevo dispositivo finaliza automáticamente la sesión anterior). Es un ajuste controlado por el administrador de la clínica, expuesto en la consola de la organización en Configuración de seguridad.
Huella de dispositivo y detección de inicios sospechosos
Cada sesión autenticada está asociada con una huella de dispositivo calculada a partir de las características de la solicitud. Patrones de dispositivo poco familiares, geografía inusual y eventos de viaje imposible pueden activar una revisión o desencadenar una re-autenticación forzada.
Autenticación multifactor
La autenticación multifactor es compatible y recomendada para roles de administrador de clínica y administrador de organización, con backoff progresivo y bloqueo en intentos fallidos.
3. Autorización
Control de acceso por roles modelado sobre roles clínicos reales
La plataforma viene con definiciones de rol apropiadas para entornos sanitarios: Administrador de Sistema, Administrador de Organización, Administrador de Clínica, Médico (con bandera opcional de Médico Jefe), Asistente (con bandera opcional de Enfermería), Técnico de Laboratorio, Recepcionista, Contable, Personal IT, Paciente y un usuario autenticado base. Se admiten composiciones de roles personalizadas para clínicas con estructuras organizativas inusuales.
Permisos granulares en módulos funcionales
Bajo los roles se encuentran docenas de permisos granulares organizados en aproximadamente catorce módulos funcionales: Gestión de Pacientes, Gestión de Citas, Gestión de Tratamientos, Gestión Financiera, Gestión de Inventario, Gestión de Usuarios, Gestión de Clínicas, Gestión de Organización, Gestión de Tenant, Gestión de Sistema, Informes, Gestión de Archivos, Comunicación y Consulta. Los permisos siguen un patrón verbal consistente (ver, crear, editar, eliminar, exportar, aprobar).
Ámbitos de permiso por clínica
A un mismo usuario se le pueden asignar permisos diferentes en distintas clínicas dentro de la misma organización. Un recepcionista en una clínica puede ser un gerente en otra. El sistema de permisos modela esto de forma nativa, sin requerir cuentas de usuario duplicadas.
4. Cifrado
Cifrado en tránsito
Todo el tráfico API y web se cifra en tránsito usando criptografía moderna a nivel de transporte. No se acepta HTTP sin cifrar en ningún endpoint.
Cifrado en reposo, con protección a nivel de campo
La información personal sensible y la información de salud protegida se cifran a nivel de campo en la base de datos, más allá del cifrado a nivel de disco proporcionado por la capa de almacenamiento. Un archivo de copia de seguridad de la base de datos, tomado por sí solo, no expone datos de paciente descifrados.
Cifrado del almacenamiento de archivos
Documentos de pacientes, imágenes clínicas y otras cargas se almacenan en almacenamiento de objetos en la nube que cifra los datos en reposo. Los archivos se acceden a través de URL firmadas de corta duración — cada descarga es auditable y limitada en el tiempo.
Rotación de claves de cifrado
El sistema admite la rotación de claves de cifrado a través de herramientas operativas. Las claves se pueden rotar periódicamente sin tiempo de inactividad, y el sistema mantiene compatibilidad hacia atrás con claves anteriores durante las ventanas de transición.
5. Registro de auditoría

La plataforma mantiene registros de auditoría exhaustivos de todas las operaciones sensibles. Los registros de auditoría son inmutables desde el lado del cliente — pueden consultarse y exportarse, pero no modificarse o eliminarse por los usuarios finales. Están delimitados por clínica y visibles para los administradores de la clínica a través de la consola de la organización.

Eventos de autenticación y autorización
Inicio de sesión, cierre de sesión, intentos fallidos, restablecimientos de contraseña, desafíos MFA, concesiones de permisos, cambios de rol.
Acceso y modificación de datos de paciente
Los eventos de acceso a paciente se registran como parte del registro de auditoría. Cada creación, edición y eliminación lleva valores antes/después, el usuario actuante y una marca de tiempo.
Operaciones financieras
Cada pago, reembolso, generación de factura y operación de caja se registra con detalle elevado para la conciliación contable y la preparación para auditoría.
Administración del sistema
Los cambios de rol, las actualizaciones de permisos y los cambios de configuración de la clínica se rastrean por separado de los registros operativos y se retienen según la política de la clínica.
6. Multi-tenancy

La plataforma está construida multi-tenant desde el esquema hacia arriba. La fuga de datos entre tenants es arquitectónicamente imposible, no solo prohibida por política.

Jerarquía
Organización → Tenant → Clínica → Sucursal → Departamento → Sala. Cada nivel proporciona su propia configuración, aislamiento de datos y opciones de asignación de usuarios. La misma plataforma sirve a un profesional individual y a un grupo dental multinacional sin ceremonia para el caso individual.
Garantías de aislamiento
Cada registro de la base de datos lleva su tenant ID y (cuando corresponde) el clinic ID. Cada consulta se delimita automáticamente por el tenant del usuario y el contexto de la clínica. Las consultas entre tenants no son posibles a través de las rutas API estándar.
Datos compartidos vs. aislados
Los datos demográficos del paciente, las bibliotecas de tratamiento y los ajustes pueden compartirse a nivel de organización o de tenant cuando se configura explícitamente. Los registros clínicos y financieros se aíslan a la clínica por defecto. El acceso a paciente entre clínicas está controlado por permisos y se audita.
7. Postura de cumplimiento

WIO CLINIC proporciona las salvaguardas técnicas esperadas de una plataforma sanitaria. El cumplimiento para una clínica determinada es una propiedad del sistema combinado — sus políticas, nuestra plataforma y la ejecución del flujo de trabajo. Proporcionamos la base a nivel de plataforma; usted mantiene el programa.

Principios de privacidad desde el diseño
Minimización de datos (solo se recogen los datos necesarios para las operaciones clínicas), limitación de propósito (los datos del paciente se usan solo para fines consentidos explícitamente), limitación de almacenamiento (reglas de retención configurables por clínica) y derechos del paciente de primera clase (exportación, eliminación, corrección).
Capacidades alineadas con GDPR
Derecho de acceso (exportación completa de datos del paciente), derecho a rectificación (con registros de auditoría), derecho a supresión (con eliminación en cascada y registros de auditoría de la propia eliminación), derecho a la portabilidad de datos (formatos legibles por máquina), registros de auditoría de privacidad.
Capacidades alineadas con HIPAA
Controles de acceso, registro de auditoría, cifrado, controles de integridad y seguridad de transmisión. Responsabilidad por usuario para cada acceso a datos de paciente. Gestión de sesión apropiada a entornos clínicos.
Cumplimiento sanitario regional
Integraciones con sistemas nacionales de salud y de receta donde lo requieran las regulaciones regionales. Cumplimiento fiscal y de facturación configurable por jurisdicción. Validación de documentos de identidad apropiada a la región.
Gestión de consentimiento del paciente
Plantillas de consentimiento versionadas, firmas electrónicas con marca de tiempo y vinculación de identidad, generación de PDF para archivo, formularios de consentimiento multilingües y validación de cumplimiento de consentimiento por clínica.
Soberanía de datos
La plataforma se despliega en clústeres de infraestructura regional distintos. Los datos del cliente no cruzan los límites regionales excepto cuando el cliente lo habilita explícitamente. Los datos de cada clínica residen en la región apropiada para su entorno regulatorio.
8. Copias de seguridad y recuperación ante desastres

La fiabilidad es una postura de confianza, no solo un conjunto de números. La cadencia específica, las ventanas de retención, los objetivos RTO/RPO y los detalles de la región de infraestructura están disponibles en el paquete de seguridad bajo NDA — compártalos con prospectos bajo NDA, no en el sitio público.

Programa continuo de copias de seguridad
Copias de seguridad automatizadas regulares de la base de datos y el almacenamiento de archivos, con políticas de retención alineadas con las necesidades clínicas y regulatorias. Las copias de seguridad son un programa monitorizado, no un script que alguien espera que siga funcionando.
Restauración probada como disciplina
Restaurar una copia de seguridad es la única prueba de que la copia funcionó. Los simulacros de restauración son parte del ritmo operativo — las copias existen para ser restauradas, no solo guardadas.
Redundancia multi-región para el almacenamiento de archivos
Los documentos de pacientes y las imágenes clínicas residen en almacenamiento de objetos geográficamente distribuido para que un fallo en una sola instalación no se lleve los datos del paciente con él.
Respuesta a incidentes documentada
Cuando algo va mal, la respuesta está ensayada, no improvisada. Los procedimientos de respuesta a incidentes son mantenidos por el equipo de operaciones y revisados con cadencia recurrente.
Higiene operativa
Validación de configuración al inicio (el sistema se niega a arrancar con secretos faltantes o inválidos), procesamiento en segundo plano seguro en memoria bajo carga sostenida, limpieza automatizada de sesiones expiradas y datos de señalización obsoletos, y servidores de aplicación sin estado que pueden añadirse o quitarse sin coordinación.
9. Divulgación responsable

Acogemos con agrado los informes de investigadores de seguridad y clientes que identifican posibles vulnerabilidades en WIO CLINIC.

Cómo reportar
Envíe los hallazgos de seguridad a security@wio.clinic con una descripción clara del problema, los pasos de reproducción y cualquier impacto que haya observado. La comunicación cifrada está disponible bajo solicitud.
Qué esperar
Reconocemos los informes iniciales de inmediato, los clasificamos según la gravedad y mantenemos al reportante informado del progreso hasta la remediación. No emprendemos acciones legales contra investigadores de buena fe que siguen los principios de divulgación responsable.
Alcance
En alcance: servicios de producción de WIO CLINIC y APIs orientadas al cliente. Fuera de alcance: ingeniería social, ataques físicos a oficinas, pruebas de denegación de servicio sin coordinación previa y pruebas contra datos de tenant que no le pertenecen.
10. Contacto y paquete de seguridad

Para compras, cuestionarios de seguridad y documentación de arquitectura:

Paquete de seguridad (bajo NDA)
Los diagramas de arquitectura, detalles de la región de infraestructura, detalles de cadencia y retención de copias de seguridad, objetivos RTO/RPO, informes de certificación y acuerdos de procesamiento de datos están disponibles bajo NDA. Solicite a través de security@wio.clinic o su contacto comercial.
Solicitar paquete de seguridad
Contacto de seguridad
security@wio.clinic — para informes de vulnerabilidades, cuestionarios de seguridad y diligencia debida de compras.
Contacto general
Para consultas no relacionadas con seguridad, hello@wio.clinic.
Contactar con Ventas
Esta página describe capacidades a nivel de plataforma. El cumplimiento final para un proveedor sanitario es una propiedad del sistema combinado de cliente + plataforma + flujo de trabajo. La plataforma por sí sola no es un programa de cumplimiento — es la base sobre la cual se puede construir un programa de cumplimiento.