El Internet de las cosas se ha apoderado del sector sanitario

El Internet de las cosas se ha apoderado del sector sanitario

El uso de dispositivos conectados a Internet, conocido como IoT, sigue creciendo y, sobre todo, con la difusión de la tecnología 5G, incluso más cosas se conectarán a la web.

Esto también es cierto en el sector de la salud, donde la gestión de datos, la operación de equipos críticos, los dispositivos en el hogar, los implantes y el monitoreo remoto de pacientes serán más eficientes y precisos; de hecho, tiene su propio apodo; IoMT (Internet de las Cosas Médicas).

El potencial de IoMT para salvar vidas difícilmente puede sobreestimarse, y la tecnología, sin duda, continuará creando mejoras en el cuidado de la salud en el futuro. Más recientemente, hemos visto cómo la pandemia de COVID-19 ha impulsado una implementación más rápida de IoMT, ya que la telemedicina y el monitoreo remoto a través de aplicaciones han significado alternativas más seguras para el cuidado personal de los pacientes.

Pero así como se abren grandes oportunidades para IoMT, el enfoque en la seguridad debería ser igual de bueno, o incluso mayor. La falta de seguridad puede, en el peor de los casos, tener consecuencias fatales, pero también dar lugar a multas por incumplimiento de las leyes de datos. Aquí hay algunos desafíos que el sector debe tener en cuenta:

Dispositivos antiguos dise√Īados sin tener en cuenta la seguridad: Hoy en d√≠a, todav√≠a se utiliza el equipo m√©dico, que fue dise√Īado hace m√°s de diez a√Īos. Y el equipo que era seguro cuando se puso en uso por primera vez puede no ser capaz de hacer frente a las amenazas y vulnerabilidades actuales.
Configuración idéntica en todos los dispositivos:Si bien las PC y otros dispositivos pueden usar una amplia variedad de configuraciones y software, los dispositivos médicos se pueden implementar en millones de dispositivos con configuraciones idénticas, lo que significa que un ataque exitoso en un dispositivo se puede repetir con éxito en todos los dispositivos del mismo tipo.
Puede ser dif√≠cil ‘parchar’ y actualizar: Algunos dispositivos m√©dicos se fabrican utilizando un software que nunca estuvo destinado a ser actualizado o parcheado para abordar las vulnerabilidades de seguridad. Aunque es posible realizar actualizaciones, puede ser dif√≠cil y requerir pruebas exhaustivas para garantizar la seguridad de los datos de los pacientes.
El control de acceso puede ser insuficiente: Los dispositivos m√©dicos generalmente est√°n dise√Īados para ser f√°cilmente accesibles para una amplia gama de personal m√©dico y administrativo. Las personas internas maliciosas pueden descubrir f√°cilmente los datos protegidos y, por lo tanto, el dispositivo es una v√≠ctima vulnerable de phishing, falsificaci√≥n, malware, etc. Puede permitir que un atacante tome el control del dispositivo con resultados potencialmente devastadores.
Los dispositivos no se pueden proteger a distancia: Cuando el equipo médico se usa fuera del sitio, por ejemplo, en los hogares de los pacientes, es posible que los firewalls existentes no puedan proteger los datos del paciente si el equipo se usa en el hogar del paciente donde la red del hospital no cubre.

¬ŅEntonces que puedes hacer?

Sin embargo, hay una serie de cosas en las que el sector de la salud debe centrarse para minimizar las mayores amenazas a la seguridad. En primer lugar, los cortafuegos de red modernos pueden ampliar la seguridad tanto dentro como fuera de la red corporativa, incluida la exploraci√≥n avanzada de todo el tr√°fico entrante y saliente. Adem√°s, permiten la divisi√≥n de redes para que los dispositivos que, por ejemplo, monitorizan a un paciente est√©n aislados de datos sensibles. Entonces, incluso si los delincuentes logran comprometer el dispositivo, a√ļn no obtienen acceso a los datos valiosos que est√°n tratando de robar.

Esto se puede complementar ventajosamente con el llamado acceso a la red Zero Trust (ZTNA), que evita el acceso no autorizado y aplica permisos granulares basados ‚Äč‚Äčen funciones, incluso cuando se han robado credenciales v√°lidas. Adem√°s, las soluciones WAF modernas tienen una facilidad de uso sin precedentes para un conjunto de tecnolog√≠as que tradicionalmente se han considerado complejas y dif√≠ciles de implementar y configurar.

Tambi√©n vale la pena mencionar los dispositivos de seguridad IoT especializados. Est√°n dise√Īados para implementarse en dispositivos individuales y brindan seguridad de √ļltima generaci√≥n, al tiempo que permiten conexiones VPN temporales que permiten el mantenimiento y la actualizaci√≥n de terceros, lo que mejora dr√°sticamente la seguridad de dispositivos potencialmente inseguros.

La estrategia debe estar en su lugar

Para seguir siendo competitivos y garantizar el cumplimiento continuo de la ley, los departamentos de TI y los profesionales de la salud deben comprometerse con una auditor√≠a exhaustiva de los dispositivos IoMT y sus vulnerabilidades de seguridad para crear una estrategia que elimine las brechas de seguridad y permita la implementaci√≥n r√°pida de nuevos servicios basados ‚Äč‚Äčen TI.

Porque a medida que la tecnología abre nuevos métodos de tratamiento que benefician tanto a los empleados como a los pacientes, es crucial que no compremos nuestra seguridad digital para mejorar la salud física.


Fuente: IT-Kanalen por it-kanalen.dk.

*El art√≠culo ha sido traducido en base al contenido de IT-Kanalen por it-kanalen.dk. Si hay alg√ļn problema con respecto al contenido, los derechos de autor, deje un informe debajo del art√≠culo. Intentaremos tramitar lo m√°s r√°pido posible para proteger los derechos de autor. ¬°Muchos gracias!

*Solo queremos que los lectores accedan a la informaci√≥n de forma m√°s r√°pida y sencilla con otro contenido multiling√ľe, en lugar de informaci√≥n que solo est√° disponible en un determinado idioma.

*Siempre respetamos los derechos de autor del contenido del autor y siempre incluimos el enlace original del artículo fuente. Si el autor no está de acuerdo, simplemente deje el informe debajo del artículo, el artículo será editado o eliminado a pedido del autor. ¡Muchas gracias! ¡Atentamente!


0 Shares