everythingpossible - Fotolia

Diez preguntas que deben hacerse los hospitales sobre la adopción del IoT

Los hospitales están adoptando cada vez más dispositivos conectados a internet, por sus impresionantes beneficios, pero hay riesgos que abordar.

Los hospitales están adoptando cada vez más dispositivos conectados a internet, con la esperanza de aprovechar sus impresionantes beneficios.

Imagine "camas inteligentes" que pueden detectar automáticamente si están ocupadas o si el paciente ha sido dado de alta, y que también puedan medir la calidad del sueño del paciente. Imagine dispositivos e implantes que permitan medir estadísticas vitales de un paciente y envíen al personal de enfermería los datos en tiempo real.

Cada vez es más frecuente el uso de dispositivos de red en los hospitales, pues un número creciente de médicos y enfermeras utilizan dispositivos de comunicación activados con WiFi y tabletas en lugar de tablillas con sujetapapeles y hojas de papel. El objetivo es utilizar la tecnología para proporcionar la mejor atención sanitaria.

Sin embargo, en el impulso por adoptar dispositivos conectados a internet (y activar el internet de las cosas), muchos hospitales están tomando riesgos. Los dispositivos de red representan un punto de exposición en la red y, a diferencia de otras industrias como la financiera, la de salud tiene menos experiencia cuando se trata de hackers. Esto se convierte en un problema grave cuando los registros médicos están en juego.

Por ello, es vital que los hospitales y otras organizaciones de salud consideren estas 10 preguntas clave antes de adoptar dispositivos conectados a internet:

#10. ¿Ha dividido su red en zonas seguras? Al planificar dichas zonas, ha considerado que si hubiera un ataque a través de este segmento de la red, ¿podría rápidamente recuperarse o remediar el daño?

#9. ¿Ha asegurado su dispositivo médico a puntos de conexión? Los hospitales deben garantizar que los hackers simplemente no puedan desconectar un dispositivo de un puerto ethernet, conectar su computadora portátil y acceder a la red. Las terminales de red estática son inherentemente menos seguras que las redes dinámicas. Recientemente, investigadores de seguridad advirtieron a hospitales sobre un dispositivo analgésico controlado por el paciente, que permite acceso no seguro a las redes de hospital.

#8. ¿Qué tan seguro es su acceso a la red para terceros? Auditores, médicos, enfermeras, huéspedes, pacientes, contratistas, proveedores y administradores de hospitales deben obtener diferentes niveles de acceso a la red. Segmente y controle centralmente el acceso.

#7. ¿Cumplen los dispositivos las leyes y reglamentos de protección de datos? Aplique y haga cumplir estas políticas y normas, incluyendo asegurar la información a través de dispositivos portátiles.

#6. ¿Es su texto seguro? Para muchos médicos y enfermeras, la mensajería de texto es una manera rápida y fácil de comunicarse sobre la marcha. Es clave implementar una solución de seguridad de mensajes de texto para eliminar la posibilidad de compartir públicamente información privada de forma accidental.

#5. ¿Está  el personal consciente de la seguridad? Es clave capacitar a todo el mundo sobre la importancia de asegurar físicamente sus computadoras portátiles y otros dispositivos.

#4. ¿Desde dónde se administran los dispositivos? En la medida de lo posible, los dispositivos conectados a internet deben administrarse de forma centralizada. Además del control de inventarios, los dispositivos que se administran centralmente tendrán el más alto grado de seguridad porque pueden ser monitoreados y administrados eficientemente.

#3: ¿Dónde están sus dispositivos personales? Establezca puestos de control electrónico para todos los dispositivos portátiles. Si los dispositivos pueden ser eficientemente monitoreados, controlados y apagados remotamente, habrá un mejor uso.

#2. ¿Son seguros los inicios de sesión? Es indispensable establecer un procedimiento de registro centralizado para dispositivos médicos conectados a la red.

#1. ¿Con qué frecuencia está auditando su seguridad? Las auditorías de seguridad sistemáticas realizadas por terceros le ayudarán a identificar y cerrar posibles vulnerabilidades de seguridad. Asegúrese que la firma auditora no venda soluciones, eliminando así un conflicto de intereses.

Sobre el autor: Molly True es gerente de marketing para la práctica de Salud de Avaya. Molly es responsable de asegurar que los equipos de ventas de Avaya y sus socios tengan las herramientas para promover soluciones de la compañía a los clientes del sector salud.

Próximos pasos

Más sobre el internet de las cosas:

Symantec se expande hacia la protección IoT como parte de su nueva estrategia

Nueve preguntas de ISACA para evitar el riesgo de IoT

Nuevas aplicaciones móviles e IoT traerán más desafíos de seguridad

Investigue más sobre Internet de las cosas (IoT)

ComputerWeekly.com.br
Close