← Todos los casos de uso

Salud

Móvil que se gana su lugar
en un registro de riesgo HIPAA.

Tabletas clínicas, EMR en movilidad, dispositivos de telesalud, teléfonos de enfermería itinerante. El teléfono es a la vez una estación de trabajo, un estetoscopio y una responsabilidad de auditoría. HardenedOS te da la bolsa de políticas, la atestación y el flujo de eventos auditable que permiten que tu CISO firme el BAA sin el impuesto del MDM atornillado por encima.

La superficie de amenaza

Donde el móvil rompe HIPAA.

La mayoría de las violaciones de HIPAA en móvil son mundanas — no es un actor estatal, no es un ataque dirigido. Un teléfono olvidado en una cafetería. Una foto con PHI en el EXIF. Una app de consumo que se suponía "para uso clínico" compartiendo datos con tres socios SDK. HardenedOS apunta a esto específicamente:

PHI en SDKs de tracking

La app gratuita de referencia clínica que instaló un enfermero trae tres SDKs que recopilan ubicación. Ahora los rangos de ubicación del paciente (dónde ocurrió la visita), el timing de las dosis de medicación y la identidad del clínico están en un broker de datos de terceros. El control de red por aplicación + alcances de sensores los apaga sin romper la app de referencia.

Teléfono perdido o robado

Los dispositivos se van caminando de salas de espera, urgencias, estacionamientos. El PIN bajo coacción borra de forma irrevocable. El reinicio automático en inactividad limpia las claves de cifrado. La atestación por hardware significa que un dispositivo cambiado no puede impersonar al original en despacho — tu IT lo ve en rojo en el panel.

Ransomware con teléfono como pivote

El malware móvil dirigido a flujos de trabajo clínicos es raro pero real (BlackHat 2023, múltiples pruebas de concepto). El catálogo de apps obligatorias bloquea el conjunto instalado; la instalación lateral está apagada; la atestación por hardware señala cualquier firmware adulterado. Un terminal comprometido deja de ser punto de pivote en la siguiente sincronización del manifiesto.

Privacidad del paciente en negociación colectiva

Los sindicatos clínicos vigilan el monitoreo invasivo. El techo de vigilancia — aplicado por el kernel, ningún nivel puede sobrepasarlo — neutraliza la acusación de "estás grabando mi micrófono". Auditable.

BYOD que se hace pasar por clínico

Dispositivos personales que se usan "solo para una historia" porque la tableta asignada está en algún cargador. HardenedOS en el nivel Básico le da al usuario un teléfono limpio que de hecho quiere usar; misma flota, misma gestión; bolsa de políticas distinta.

Integridad de audio + video en telesalud

La app de videollamada necesita cámara + micrófono. Pero no debería tener acceso a la lista de contactos, al sistema de archivos ni al log de SMS. Los alcances de permisos por app le dan exactamente lo que necesita — nada más.

Cómo responde HardenedOS

La configuración de nivel sanitario.

La mayoría de los sistemas de salud corre el nivel Corporativo en el teléfono del clínico, con esta bolsa de políticas ajustada vía /policies:

  • Catálogo de apps obligatorias bloqueado

    Tu cliente EMR (Epic Haiku, Cerner PowerChart Touch, athenaOne Mobile, etc.), tu mensajero seguro (TigerConnect / Halo / Voalte), tu app de referencia (UpToDate / Lexicomp / Epocrates). Cada uno fijado al SHA-256 del certificado de firma del desarrollador — el DPC verifica al instalar y después de instalar. Instalación lateral apagada; sin tienda de apps de consumo.

  • Alcances de permisos por app

    El cliente EMR tiene alcance de red + almacenamiento sobre su propia carpeta. La app de videollamada tiene cámara + micrófono + red. La app de referencia tiene red. Todo lo demás: nada. El teclado del fabricante con la función de sincronización a la nube no puede enviar nada fuera del dispositivo.

  • Alcances de almacenamiento para evidencia + fotos

    Las apps de fotos de heridas y adjuntos de imagen ven una carpeta: /Documents/Clinical. No pueden leer cachés de otras apps, medios personales ni el log de SMS. EXIF retirado al guardar por el SO.

  • Flujo de eventos firmado con HMAC a tu SIEM

    Cada evento del dispositivo — activación, cambio de nivel, instalación, borrado solicitado, heartbeat atestado — POSTeado a tu endpoint con firma HMAC-SHA256. Cae directo en Splunk / Sentinel / Sumo. Rastro de auditoría que tu equipo de cumplimiento puede producir bajo demanda.

  • Techo de vigilancia, aplicado por el kernel

    Privacidad del paciente + privacidad del clínico + ángulos de negociación colectiva, todos resueltos a nivel del SO. Ningún nivel — incluido Gobierno — puede capturar audio en silencio, grabar la pantalla, registrar pulsaciones de teclado ni ocultar la UI de gestión al usuario.

Quiénes lo despliegan

Formas de adquisición que vemos.

Flotas IDN / sistemas de salud

1.000–50.000 teléfonos de clínicos en una red de prestación integrada. La adquisición pasa por un integrador de movilidad clínica que pone marca blanca a HardenedOS bajo su marca de soporte. CIO + CISO son dueños del panel de gestión.

Telesalud + atención domiciliaria

Modelos de atención de tamaño medio, móvil-primero. El teléfono ES la estación de trabajo. A menudo un despliegue mixto Corporativo + Básico: clínicos en Corporativo, enfermería itinerante en Básico con un catálogo de apps obligatorias.

Especialidad + ambulatorio

Consultorios más pequeños, ROI más difícil sobre los stacks tradicionales de MDM. Un único proveedor de marca blanca que maneja dispositivos + gestión + branding gana en simplicidad operativa.

Piloto una unidad. Después una línea de servicio.

Enviamos un pequeño lote bajo tu marca. Una unidad de enfermería, una rotación. Tu IT mantiene el panel de gestión + el flujo webhook hacia tu SIEM. Co-redactamos el anexo del BAA si ayuda.