WordPress impulsa más del 43 % de todos los sitios web a nivel mundial, y miles de organizaciones de atención médica lo utilizan a diario. El problema radica en que los requisitos de cumplimiento de HIPAA y las funcionalidades que WordPress ofrece de forma predeterminada son dos cosas muy diferentes.
La mayoría de las entidades cubiertas descubren esta laguna no mediante una revisión interna minuciosa, sino durante una auditoría de la OCR o después de una infracción que conlleva graves sanciones económicas.
En este blog, te explicaremos los errores más comunes de cumplimiento de la HIPAA en WordPress, por qué ocurren y qué puedes hacer para solucionarlos antes de que un auditor los descubra.
TL;DR: Puntos clave sobre el cumplimiento de HIPAA para sitios WordPress
- WordPress no cumple con la normativa HIPAA en su estado predeterminado y requiere una configuración específica para gestionar legalmente la información sanitaria protegida (ePHI).
- Es obligatorio firmar un Acuerdo de Asociado Comercial (BAA, por sus siglas en inglés) con su proveedor de alojamiento web, no es opcional.
- Los formularios de contacto estándar en modo predeterminado no son seguros para recopilar datos de pacientes.
- Cada complemento que interactúa con la información médica electrónica protegida (ePHI) requiere una evaluación individual y un acuerdo de asociación comercial (BAA) de su desarrollador.
- WordPress no cuenta con un sistema nativo de registro de auditoría, lo cual es un requisito directo de la HIPAA.
- Los controles de acceso débiles y las cuentas de administrador compartidas se encuentran entre las causas más citadas de las infracciones de la HIPAA.
- La ley exige una evaluación formal de riesgos conforme a la HIPAA, no se trata simplemente de una buena práctica.
¿Por qué WordPress no cumple con la normativa HIPAA de forma predeterminada?
WordPress se diseñó para gestionar contenido, no flujos de trabajo sanitarios. Por defecto, no cifra los datos almacenados en su base de datos. Tampoco genera los registros de auditoría que exige la HIPAA.
- Tampoco incluye un Acuerdo de Asociado Comercial (BAA, por sus siglas en inglés). Un BAA es un contrato legalmente vinculante con cualquier proveedor que maneje información médica electrónica protegida (ePHI, por sus siglas en inglés) en su nombre. Sin uno, usted ya incumple la normativa incluso antes de que un paciente complete un solo formulario.
- La Regla de Seguridad de HIPAA exige que las entidades cubiertas implementen medidas de seguridad en tres categorías: administrativas, físicas y técnicas.
Desde el punto de vista técnico, esto significa cifrado en reposo y en tránsito, controles de acceso con identificación de usuario única, registros de auditoría que documentan cada interacción con la información médica electrónica protegida (ePHI) y seguridad de transmisión que va más allá de un certificado SSL básico.
El núcleo de WordPress no cumple con ninguno de estos requisitos por sí solo. El cumplimiento depende completamente de cómo configure su alojamiento, qué complementos instale, cómo administre las cuentas de usuario y si todos los proveedores externos de su infraestructura han firmado un Acuerdo de Asociación Comercial (BAA).
Sin embargo, nada de esto significa que WordPress sea una mala opción para un sitio web de atención médica. Significa que requiere un enfoque deliberado y estructurado desde cero.
¿Cómo te ayuda Seahawk Media a cumplir con la normativa?
En Seahawk Media, trabajamos con organizaciones sanitarias, agencias digitales que prestan servicios a clientes del sector sanitario y desarrolladores de WordPress que necesitan crear entornos que cumplan con la normativa sin tener que convertirse en expertos en HIPAA de la noche a la mañana.
Nuestro enfoque abarca toda la pila tecnológica:
- Establecer alianzas de alojamiento seguras con proveedores que firmen acuerdos de asociación comercial (BAA).
- Auditoría de plugins para identificar riesgos de cumplimiento antes de que se conviertan en infracciones.
- Configuración de control de acceso que impone el estándar mínimo necesario.
- Mantenimiento continuo del sitio web que mantiene su entorno actualizado a medida que evolucionan los requisitos de WordPress y HIPAA.

También ayudamos a los equipos a comprender qué documentación necesitan tener archivada, cómo estructurar su inventario de acuerdos de asociación comercial (BAA) con proveedores y cómo se ve en la práctica una evaluación de riesgos HIPAA significativa.
El cumplimiento normativo no es un proyecto puntual. Es una responsabilidad continua, y contar con un equipo experimentado que te respalde lo hace mucho más manejable.
Si administras un sitio web de salud en WordPress y no estás seguro de si tu configuración actual cumple con los requisitos de HIPAA, ahora es el momento ideal para averiguarlo. Ponte en contacto con el equipo de Seahawk Media para comenzar la conversación.
Cumplir casi por completo no es suficiente
El cumplimiento de la HIPAA requiere una configuración adecuada, no suposiciones. Le ayudamos a solucionar las deficiencias antes de que se conviertan en problemas reales.
Los errores más comunes de cumplimiento de HIPAA en WordPress
La mayoría de las organizaciones sanitarias que utilizan WordPress no están a un plugin defectuoso de distancia de una brecha de seguridad. Están a una configuración pasada por alto de distancia de una investigación de OCR.

Estos son los escollos que se repiten en las acciones de cumplimiento de la ley y qué puede hacer exactamente para evitarlos.
Elegir un anfitrión que no firme un BAA
Este es el error más común y con mayores consecuencias que cometen las organizaciones de atención médica. Los proveedores de alojamiento web populares como Bluehost, Hostingery SiteGround son excelentes para la mayoría de los sitios web. Sin embargo, para un sitio que recopila, almacena o transmite información de pacientes, simplemente no son una opción a menos que estén dispuestos a firmar un Acuerdo de Asociado Comercial.
- Un BAA no es una mera formalidad. Es un documento legal que establece qué puede hacer un proveedor con la información médica electrónica protegida (ePHI), cómo debe protegerla y qué sucederá en caso de una violación de seguridad.
- Según la HIPAA, si su proveedor de alojamiento web accede a la información médica electrónica protegida (ePHI) sin un acuerdo de asociación comercial (BAA) firmado, su organización incumple automáticamente la normativa, independientemente de cualquier otra medida de seguridad que haya implementado.
La solución es sencilla, pero requiere informarse bien antes de comprar. Liquid Web como WP Engine ofrecen entornos de alojamiento WordPress gestionado, diseñados para implementaciones que cumplen con la normativa HIPAA.
Ofrecen infraestructura dedicada, almacenamiento cifrado, detección de intrusiones y, lo más importante, firmarán un Acuerdo de Asociación Comercial (BAA). Seahawk Media puede ayudarle a identificar la configuración de alojamiento adecuada y garantizar que toda su infraestructura se base en una infraestructura compatible desde el primer día.
Uso de formularios de contacto estándar para recopilar datos de pacientes
Un paciente completa un formulario de solicitud de cita en su sitio web. Incluye su nombre, fecha de nacimiento, número de teléfono y una breve descripción de su afección. Esta combinación de información identificativa y contexto de salud constituye información médica electrónica protegida (ePHI) desde el momento en que ingresa a su sistema.
Si utiliza WPForms con su configuración predeterminada, es probable que esos datos se almacenen sin cifrar en su base de datos de WordPress y se envíen a su bandeja de entrada mediante correo electrónico estándar, ninguno de los cuales cumple con los requisitos de HIPAA.
El problema no reside en el plugin de formularios en sí. WPForms, por ejemplo, puede formar parte de una configuración compatible si se configura correctamente. El problema es que las configuraciones predeterminadas priorizan la comodidad, no el cumplimiento normativo.
Para que un formulario gestione la información médica electrónica de forma segura, los envíos deben cifrarse tanto durante la transmisión como en reposo, almacenarse en un entorno seguro fuera de la base de datos estándar de WordPress siempre que sea posible, y el proveedor del formulario debe firmar un Acuerdo de Asociación Comercial (BAA). El envío estándar de formularios por correo electrónico nunca es aceptable para la información médica electrónica.
Si sus formularios recopilan información que vincule a una persona con una condición de salud, considérelos un riesgo de incumplimiento normativo.
Instalar complementos sin verificar su acceso a la información de salud protegida (PHI)
El ecosistema de plugins de WordPress es una de sus mayores fortalezas. También es una de sus mayores vulnerabilidades en materia de cumplimiento normativo en el contexto sanitario.
Muchos plugins populares envían datos a servidores externos de terceros sin que usted lo sepa. Herramientas de análisis, widgets de chat en vivo, conectores de CRM, sistemas de reservase incluso algunos plugins de SEO pueden transmitir datos enviados por los usuarios fuera de su servidor sin que usted lo sepa.
Según la HIPAA, si un desarrollador de complementos puede acceder a la información médica electrónica protegida (ePHI) porque su software la procesa o almacena, dicho desarrollador es un socio comercial. Esto significa que debe firmar un acuerdo de asociación comercial (BAA).
La mayoría de los desarrolladores de plugins nunca han considerado esto y no firmarán uno. Jetpack, por ejemplo, es un plugin muy utilizado que conecta tu sitio WordPress con la infraestructura de Automattic.
Antes de utilizarlo en un sitio web de atención médica, debe comprender exactamente qué datos transmite y si Automattic ejecutará un Acuerdo de Asociación Comercial (BAA) para su caso de uso específico.
SolidWP ofrece una base sólida para reforzar la seguridad de WordPress y merece la pena considerarlo como parte de su estrategia general de plugins. Sin embargo, el principio fundamental es que cada plugin en un sitio web de atención médica debe evaluarse desde una perspectiva de cumplimiento normativo antes de su instalación, no después.
Omitir los registros de auditoría y la monitorización de la actividad
La ley HIPAA exige que las organizaciones registren quién accedió a la información médica electrónica protegida (ePHI), qué hicieron con ella y cuándo. Esto no es opcional y WordPress no lo gestiona automáticamente.
De forma predeterminada, WordPress no guarda ningún registro significativo de la actividad del usuario más allá de los eventos básicos de inicio de sesión. Si un miembro del personal consulta el historial de un paciente, exporta el contenido de un formulario o modifica los permisos de acceso, no se genera ningún registro a menos que se haya configurado específicamente para ello.
WP Activity Log es un plugin que cubre esta necesidad. Crea registros detallados de las acciones de los usuarios en el panel de administración de WordPress, incluyendo ediciones de contenido, cambios de rol, intentos de inicio de sesión y activaciones de plugins. Este registro continuo permite responder a una investigación de OCR con pruebas de cumplimiento en lugar de suposiciones.
La clave aquí es la continuidad. Activar el registro de auditoría la semana anterior a una auditoría no es una estrategia de cumplimiento. Debe estar en funcionamiento desde el momento en que su sitio web maneje cualquier tipo de datos de pacientes.
Controles de acceso débiles y cuentas de administrador compartidas
El uso de credenciales de inicio de sesión compartidas constituye una violación directa de la HIPAA. La HIPAA exige una identificación de usuario única, lo que significa que cada persona que acceda a un sistema que contenga información médica electrónica protegida (ePHI) debe tener su propia cuenta y credenciales.
- Las contraseñas compartidas eliminan la responsabilidad porque no hay forma de rastrear una acción hasta una persona específica.
- Más allá de las cuentas compartidas, muchos sitios web de WordPress para el sector salud otorgan mucho más acceso del que el personal realmente necesita. Un miembro del equipo que solo actualiza las entradas del blog nunca debería tener acceso de administrador.
Sin embargo, muchos sitios les otorgan precisamente eso. Ese nivel de acceso les permite ver los formularios enviados, instalar complementos y modificar la configuración del servidor. El estándar de acceso mínimo necesario de HIPAA es claro al respecto: el acceso a la información médica electrónica protegida (ePHI) debe limitarse únicamente a lo que cada persona necesita para desempeñar su trabajo.
La solución consiste en asignar roles de usuario personalizados con permisos detallados, aplicar la autenticación multifactor a todas las cuentas con acceso al sistema y revocar inmediatamente el acceso cuando un miembro del personal cambia de rol o abandona la organización.
Los entornos gestionados implementan algunos de estos controles a nivel de infraestructura, lo que reduce el riesgo de errores humanos en la administración diaria.
Ignorar SSL o utilizar protocolos de cifrado obsoletos
Un certificado SSL válido es el punto de partida para la seguridad de la transmisión, no el objetivo final. Muchos centros de salud instalan un certificado SSL gratuito y dan por concluido el trabajo. En realidad, los requisitos de seguridad de la transmisión de HIPAA van mucho más allá.
Su sitio web debe implementar HTTPS en todas las páginas y formularios, usar TLS 1.2 o superior con los conjuntos de cifrado débiles deshabilitados e implementar HSTS para prevenir ataques de degradación de protocolo.
Really Simple SSL es una herramienta útil para implementar HTTPS en todo el sitio web y puede gestionar automáticamente algunas de las configuraciones básicas. Sin embargo, no aborda el cifrado de bases de datos, el cifrado de copias de seguridad ni la configuración TLS a nivel de servidor que exige el cumplimiento de la HIPAA.
Esos elementos deben gestionarse a nivel de alojamiento, lo cual es otra razón por la que la elección del proveedor de alojamiento es tan fundamental para todo lo demás.
No existe un plan de respuesta a incidentes ni de notificación de violaciones de seguridad
La norma de notificación de violaciones de datos de HIPAA exige que las entidades cubiertas notifiquen a las personas afectadas, al Departamento de Salud y Servicios Humanos y, en algunos casos, a los medios de comunicación, dentro de los 60 días posteriores al descubrimiento de una violación de datos.
La mayoría de los sitios web de salud basados en WordPress no tienen un plan documentado sobre qué hacer durante esos 60 días. Cuando ocurre una brecha de seguridad, la falta de un plan no detiene el plazo. Simplemente significa que se toman decisiones críticas bajo presión, sin un marco de referencia que sirva de guía.
Un plan básico de respuesta ante incidentes abarca cinco etapas: detección, contención, evaluación, notificación y documentación.
En el aspecto técnico, herramientas como BlogVault y WPvivid Backup facilitan la recuperación ante desastres al mantener copias de seguridad cifradas fuera del sitio web, lo que permite restaurar rápidamente una versión limpia del sitio.
Sin embargo, las herramientas técnicas de recuperación por sí solas no cumplen con los requisitos de notificación de violaciones de datos de HIPAA. El plan en sí debe estar por escrito, asignado a personas específicas y probado antes de que sea necesario.
Omitir por completo la evaluación de riesgos de HIPAA
Esta es la violación que aparece con mayor frecuencia en las acciones de cumplimiento de la OCR, según 45 CFR §164.308(a)(1)(ii)(A), toda entidad cubierta está legalmente obligada a realizar una evaluación precisa y exhaustiva de los riesgos y vulnerabilidades potenciales para la ePHI en todos los sistemas que la crean, reciben, mantienen o transmiten.
Un complemento de seguridad no cumple con este requisito. Una lista de verificación de cumplimiento no cumple con este requisito. Una evaluación de riesgos formal y documentada sí lo cumple.
La evaluación de riesgos no es un evento puntual. Debe repetirse anualmente. Además, es necesario actualizarla cada vez que cambie su entorno de alojamiento, añada nuevos complementos o incorpore nuevos proveedores. Su objetivo es detectar vulnerabilidades antes de que lo haga un auditor o se produzca una brecha de seguridad. También crea un plan de remediación documentado que demuestra a la OCR que usted gestiona activamente el cumplimiento normativo, en lugar de simplemente darlo por sentado.
Muchos propietarios de sitios web de WordPress que operan en el sector sanitario nunca lo han hecho. Si este es tu caso, es la medida de cumplimiento normativo más urgente que puedes tomar.
Seahawk Media colabora con organizaciones sanitarias para llevar a cabo evaluaciones estructuradas de riesgos relacionadas con la HIPAA y traducir los resultados en mejoras concretas y prácticas para sus entornos de WordPress.
¿Cómo es realmente una configuración de WordPress que cumple con la normativa HIPAA?
Tras analizar todos los posibles problemas, es útil tener una idea clara de hacia dónde se dirige el proyecto. Un sitio web de WordPress compatible con HIPAA, configurado correctamente, se basa en cinco pilares, y cada uno de ellos debe estar presente antes de poder afirmar que cumple con la normativa.
- Alojamiento compatible con HIPAA mediante un acuerdo de asociación comercial (BAA) firmado.
- Cifrado de extremo a extremo en reposo y en tránsito.
- Controles de acceso basados en roles con autenticación multifactor (MFA) habilitada.
- Registro continuo de auditorías y monitorización de la actividad.
- Plan documentado de respuesta ante incidentes y notificación de violaciones de seguridad.
Más allá de estos cinco pilares, una configuración que cumpla con la normativa también requiere un inventario completo de proveedores, donde cada herramienta de terceros que maneje información médica electrónica protegida (ePHI) tenga un acuerdo de asociación comercial (BAA) firmado y archivado; análisis de seguridad periódicos y auditorías de complementos para detectar nuevas vulnerabilidades antes de que sean explotadas; y una evaluación formal de riesgos que se actualice al menos anualmente.
El objetivo no es crear un sitio web de atención médica que parezca seguro, sino uno que pueda demostrar el cumplimiento de la OCR mediante documentación, registros y, si es necesario, acuerdos firmados. Esta distinción es crucial cuando se inicia un procedimiento de cumplimiento.
Reflexiones finales
Cumplir con la normativa HIPAA en WordPress es totalmente factible. Miles de organizaciones sanitarias utilizan WordPress de forma segura y eficaz a diario. Las que evitan problemas consideran el cumplimiento normativo como un pilar fundamental, no como algo secundario. Integrarlo desde el principio cuesta mucho menos que solucionarlo después de que una brecha de seguridad obligue a ello.
Los problemas que se abordan en esta publicación son los que se repiten con frecuencia en las acciones de cumplimiento, precisamente porque son fáciles de pasar por alto. Un BAA faltante, un complemento de formulario sin configurar, una contraseña de administrador compartida y un registro de auditoría faltante. Ninguno de ellos es inusual.
Todos estos problemas tienen solución. El primer paso es saber dónde buscar, y el segundo, trabajar con personas que puedan ayudarte a solucionar lo que encuentren.
Si estás listo para tomarte en serio el cumplimiento de la normativa HIPAA para tu sitio web de WordPress, el equipo de Seahawk Media está aquí para ayudarte a hacerlo correctamente.
Preguntas frecuentes sobre los problemas relacionados con el cumplimiento de la HIPAA
¿Es posible adaptar WordPress a la normativa HIPAA?
Sí, pero no en su configuración predeterminada. WordPress puede admitir una implementación compatible con HIPAA cuando se aloja en una infraestructura con un Acuerdo de Asociación Comercial (BAA) firmado, configurada con los controles de acceso y el cifrado adecuados, que admita el registro de auditoría y que se mantenga mediante un proceso regular de evaluación de riesgos. El cumplimiento depende de todo el entorno, no solo del CMS en sí.
¿Mi proveedor de alojamiento web necesita firmar un BAA?
Por supuesto. Cualquier proveedor de alojamiento que pueda acceder o gestionar información médica electrónica protegida (ePHI) se considera un socio comercial según la HIPAA. Esto hace que un acuerdo de asociación comercial (BAA) firmado sea un requisito legal, no una opción. Operar sin él deja a su organización en incumplimiento, independientemente de todo lo demás que haya configurado. Confirme siempre la disponibilidad del BAA antes de contratar cualquier proveedor de alojamiento para un sitio web de atención médica.
¿Qué plugins de WordPress son seguros para usar en un sitio web de atención médica?
No existe una lista universal de plugins seguros, ya que la respuesta depende de cómo cada plugin gestione los datos y de si su desarrollador firmará un Acuerdo de Asociación Comercial (BAA). Cada plugin que transmita o almacene datos enviados por el usuario externamente requiere una evaluación individual.
Herramientas como SolidWP para reforzar la seguridad y WP Activity Log para el registro de auditoría son opciones sólidas. Sin embargo, cualquier plugin que maneje información médica protegida electrónicamente (ePHI) debe revisarse en el contexto de su configuración de cumplimiento específica.
¿Qué sucede si mi sitio de WordPress infringe la ley HIPAA?
Las sanciones varían según la gravedad de la infracción y si la entidad responsable tenía conocimiento del riesgo. Las multas oscilan entre 100 y 50 000 dólares por infracción, con un límite máximo anual de 1,9 millones de dólares por categoría de infracción.
Además de las sanciones económicas, las infracciones requieren la notificación formal a las personas afectadas y al HHS, y las violaciones reiteradas pueden dar lugar a planes de acción correctiva que imponen importantes restricciones operativas.