Todas las Noticias en Películas, Avances de Películas y Reseñas.

El Internet de las cosas se ha apoderado del sector sanitario

El uso de dispositivos conectados a Internet, conocido como IoT, sigue creciendo y, sobre todo, con la difusión de la tecnología 5G, incluso más cosas se conectarán a la web.

Esto también es cierto en el sector de la salud, donde la gestión de datos, la operación de equipos críticos, los dispositivos en el hogar, los implantes y el monitoreo remoto de pacientes serán más eficientes y precisos; de hecho, tiene su propio apodo; IoMT (Internet de las Cosas Médicas).

El potencial de IoMT para salvar vidas difícilmente puede sobreestimarse, y la tecnología, sin duda, continuará creando mejoras en el cuidado de la salud en el futuro. Más recientemente, hemos visto cómo la pandemia de COVID-19 ha impulsado una implementación más rápida de IoMT, ya que la telemedicina y el monitoreo remoto a través de aplicaciones han significado alternativas más seguras para el cuidado personal de los pacientes.

Pero así como se abren grandes oportunidades para IoMT, el enfoque en la seguridad debería ser igual de bueno, o incluso mayor. La falta de seguridad puede, en el peor de los casos, tener consecuencias fatales, pero también dar lugar a multas por incumplimiento de las leyes de datos. Aquí hay algunos desafíos que el sector debe tener en cuenta:

Dispositivos antiguos diseñados sin tener en cuenta la seguridad: Hoy en día, todavía se utiliza el equipo médico, que fue diseñado hace más de diez años. Y el equipo que era seguro cuando se puso en uso por primera vez puede no ser capaz de hacer frente a las amenazas y vulnerabilidades actuales.
Configuración idéntica en todos los dispositivos:Si bien las PC y otros dispositivos pueden usar una amplia variedad de configuraciones y software, los dispositivos médicos se pueden implementar en millones de dispositivos con configuraciones idénticas, lo que significa que un ataque exitoso en un dispositivo se puede repetir con éxito en todos los dispositivos del mismo tipo.
Puede ser difícil ‘parchar’ y actualizar: Algunos dispositivos médicos se fabrican utilizando un software que nunca estuvo destinado a ser actualizado o parcheado para abordar las vulnerabilidades de seguridad. Aunque es posible realizar actualizaciones, puede ser difícil y requerir pruebas exhaustivas para garantizar la seguridad de los datos de los pacientes.
El control de acceso puede ser insuficiente: Los dispositivos médicos generalmente están diseñados para ser fácilmente accesibles para una amplia gama de personal médico y administrativo. Las personas internas maliciosas pueden descubrir fácilmente los datos protegidos y, por lo tanto, el dispositivo es una víctima vulnerable de phishing, falsificación, malware, etc. Puede permitir que un atacante tome el control del dispositivo con resultados potencialmente devastadores.
Los dispositivos no se pueden proteger a distancia: Cuando el equipo médico se usa fuera del sitio, por ejemplo, en los hogares de los pacientes, es posible que los firewalls existentes no puedan proteger los datos del paciente si el equipo se usa en el hogar del paciente donde la red del hospital no cubre.

Recomendado:  Patty Jenkins habla sobre las apuestas más una nueva imagen
¿Entonces que puedes hacer?

Sin embargo, hay una serie de cosas en las que el sector de la salud debe centrarse para minimizar las mayores amenazas a la seguridad. En primer lugar, los cortafuegos de red modernos pueden ampliar la seguridad tanto dentro como fuera de la red corporativa, incluida la exploración avanzada de todo el tráfico entrante y saliente. Además, permiten la división de redes para que los dispositivos que, por ejemplo, monitorizan a un paciente estén aislados de datos sensibles. Entonces, incluso si los delincuentes logran comprometer el dispositivo, aún no obtienen acceso a los datos valiosos que están tratando de robar.

Esto se puede complementar ventajosamente con el llamado acceso a la red Zero Trust (ZTNA), que evita el acceso no autorizado y aplica permisos granulares basados ​​en funciones, incluso cuando se han robado credenciales válidas. Además, las soluciones WAF modernas tienen una facilidad de uso sin precedentes para un conjunto de tecnologías que tradicionalmente se han considerado complejas y difíciles de implementar y configurar.

También vale la pena mencionar los dispositivos de seguridad IoT especializados. Están diseñados para implementarse en dispositivos individuales y brindan seguridad de última generación, al tiempo que permiten conexiones VPN temporales que permiten el mantenimiento y la actualización de terceros, lo que mejora drásticamente la seguridad de dispositivos potencialmente inseguros.

La estrategia debe estar en su lugar

Para seguir siendo competitivos y garantizar el cumplimiento continuo de la ley, los departamentos de TI y los profesionales de la salud deben comprometerse con una auditoría exhaustiva de los dispositivos IoMT y sus vulnerabilidades de seguridad para crear una estrategia que elimine las brechas de seguridad y permita la implementación rápida de nuevos servicios basados ​​en TI.

Recomendado:  Cómo solucionar el "Error del servidor" en la aplicación Play Store

Porque a medida que la tecnología abre nuevos métodos de tratamiento que benefician tanto a los empleados como a los pacientes, es crucial que no compremos nuestra seguridad digital para mejorar la salud física.


Fuente: IT-Kanalen por it-kanalen.dk.

*El artículo ha sido traducido en base al contenido de IT-Kanalen por it-kanalen.dk. Si hay algún problema con respecto al contenido, los derechos de autor, deje un informe debajo del artículo. Intentaremos tramitar lo más rápido posible para proteger los derechos de autor. ¡Muchos gracias!

*Solo queremos que los lectores accedan a la información de forma más rápida y sencilla con otro contenido multilingüe, en lugar de información que solo está disponible en un determinado idioma.

*Siempre respetamos los derechos de autor del contenido del autor y siempre incluimos el enlace original del artículo fuente. Si el autor no está de acuerdo, simplemente deje el informe debajo del artículo, el artículo será editado o eliminado a pedido del autor. ¡Muchas gracias! ¡Atentamente!