• Ciencia

Puntos clave de inteligencia artificial en salud y seguridad

  • Kaleydoscopio
El objetivo es utilizar la tecnología para proporcionar la mejor atención sanitaria
.

La tecnología de vanguardia se ha convertido en un asistente médico de primera en los hospitales, que cada vez adoptan dispositivos conectados a Internet, con la esperanza de aprovechar sus impresionantes beneficios, pero hay cosas que cuidar en la seguridad digital.

"Camas inteligentes" que puedan detectar automáticamente si están ocupadas o si el paciente ha sido dado de alta y que también puedan medir la calidad del sueño del paciente. Imagine dispositivos e implantes que permitan medir estadísticas vitales de un paciente y envíen al personal de enfermería los datos en tiempo real.

Es frecuente el uso de dispositivos de red en los hospitales, un número creciente de médicos y enfermeras utilizan dispositivos de comunicación activados con WiFi y tabletas en lugar de tablillas con sujetapapeles y hojas de papel. El objetivo es utilizar la tecnología para proporcionar la mejor atención sanitaria.

En el impulso por adoptar dispositivos conectados a Internet (y activar el Internet de las Cosas), muchos hospitales están tomando riesgos. Los dispositivos de red representan un punto de exposición en la red. A diferencia de otras industrias como la financiera, la salud tiene menos experiencia cuando se trata de hackers.

Y se convierte en un problema grave cuando los registros médicos están en juego.

Aquí están las 10 preguntas clave que los hospitales deben considerar antes de adoptar dispositivos conectados a Internet:

1.- ¿Ha dividido su red en zonas seguras? En la planificación de dichas zonas, ha considerado, "Si hubiera un ataque a través de este segmento de la red, ¿podría rápidamente recuperarse o remediar el daño?"

2.- ¿Ha asegurado su dispositivo medico a puntos de conexión? Los hospitales deben garantizar que los hackers simplemente no puedan desconectar un dispositivo de un puerto Ethernet, conectar su ordenador portátil y acceder a la red. Las terminales de red estática son inherentemente menos seguras que las redes dinámicas. Recientemente, investigadores de seguridad advirtieron a hospitales sobre un dispositivo analgésico controlado por el paciente que permite acceso no seguro a las redes de hospital.

3.- ¿Qué tan seguro es su acceso a la red de terceros? Auditores, médicos, enfermeras, huéspedes, pacientes, contratistas, proveedores y administradores de hospitales deben obtener diferentes niveles de acceso a la red. Segmente y controle centralmente el acceso.

4.- ¿Cumplen los dispositivos la ley HIPAA (Health Insurance Portability and Accountability Act)? Aplique y haga cumplir las políticas para HIPAA, incluyendo asegurar la información a través de dispositivos portátiles.

5.-  ¿Es su texto seguro? Para muchos médicos y enfermeras, la mensajería de texto es una manera rápida y fácil de comunicar sobre la marcha. Es clave implementar una solución de seguridad de mensajes de texto para eliminar la posibilidad de compartir información privada públicamente de forma accidental.

6.- ¿Está  el personal consciente de la seguridad? Es clave capacitar a todo el mundo sobre la importancia de asegurar físicamente sus computadoras portátiles y otros dispositivos.

7.- ¿Desde dónde se administran los dispositivos?  En la medida de lo posible, los dispositivos conectados a Internet deben administrarse de forma centralizada. Además del control de inventarios, los dispositivos que se administran centralmente tendrán el más alto grado de seguridad porque pueden ser monitoreados y administrados eficientemente.

8.-  ¿Dónde están sus accesorios personales? Establecer puestos de control electrónicos para todos los dispositivos portátiles. Un mejor uso se dará si los dispositivos pueden ser eficientemente monitoreados, controlados y apagados remotamente.

9.- ¿Son seguros los inicios de sesión? Es indispensable establecer un procedimiento de registro centralizado para dispositivos médicos conectados a la red.

10.- ¿Con qué frecuencia está auditando su seguridad? Auditorías de seguridad sistemática de terceros le ayudarán a identificar y cerrar posibles vulnerabilidades de seguridad. Asegúrese que la firma auditora no venda soluciones, eliminando así un conflicto de intereses.

Tags: 

Comentarios de Facebook: