• Salud

10 puntos de inteligencia artificial en salud y seguridad

  • e-consulta Veracruz
La tecnología de vanguardia se ha convertido en un asistente médico de primera en los hospitales.

La tecnología de vanguardia se ha convertido en un asistente médico de primera en los hospitales, que cada vez adoptan dispositivos conectados a Internet, con la esperanza de aprovechar sus impresionantes beneficios, pero hay cosas que cuidar en la seguridad digital.

"Camas inteligentes" que puedan detectar automáticamente si están ocupadas o  si el paciente ha sido dado de alta y que también puedan medir la calidad del sueño del paciente. Imagine dispositivos e implantes que permitan medir estadísticas vitales de un paciente y envíen al personal de enfermería los datos en tiempo real.

Es frecuente el uso de dispositivos de red en los hospitales, un número creciente de médicos y enfermeras utilizan dispositivos de comunicación activados con WiFi y tabletas en lugar de tablillas con sujetapapeles y hojas de papel. El objetivo es utilizar la tecnología para proporcionar la mejor atención sanitaria.

En el impulso por adoptar dispositivos conectados a Internet (y activar el Internet de las Cosas), muchos hospitales están tomando riesgos. Los dispositivos de red representan un punto de exposición en la red. A diferencia de otras industrias como la financiera, la salud tiene menos experiencia cuando se trata de hackers.

Y se convierte en un problema grave cuando los registros médicos están en juego.

Aquí están las 10 preguntas clave que los hospitales deben considerar antes de adoptar dispositivos conectados a Internet:

1.- ¿Ha dividido su red en zonas seguras? En la planificación de dichas zonas, ha considerado, "Si hubiera un ataque a través de este segmento de la red, ¿podría rápidamente recuperarse o remediar el daño?"

2.- ¿Ha asegurado su dispositivo medico a puntos de conexión? Los hospitales deben garantizar que los hackers simplemente no puedan desconectar un dispositivo de un puerto Ethernet, conectar su ordenador portátil y acceder a la red. Las terminales de red estática son inherentemente menos seguras que las redes dinámicas. Recientemente, investigadores de seguridad advirtieron a hospitales sobre un dispositivo analgésico controlado por el paciente que permite acceso no seguro a las redes de hospital.

3.- ¿Qué tan seguro es su acceso a la red de terceros? Auditores, médicos, enfermeras, huéspedes, pacientes, contratistas, proveedores y administradores de hospitales deben obtener diferentes niveles de acceso a la red. Segmente y controle centralmente el acceso.

4.- ¿Cumplen los dispositivos la ley HIPAA (Health Insurance Portability and Accountability Act)? Aplique y haga cumplir las políticas para HIPAA, incluyendo asegurar la información a través de dispositivos portátiles.

5.-  ¿Es su texto seguro? Para muchos médicos y enfermeras, la mensajería de texto es una manera rápida y fácil de comunicar sobre la marcha. Es clave implementar una solución de seguridad de mensajes de texto para eliminar la posibilidad de compartir información privada públicamente de forma accidental.

6.- ¿Está  el personal consciente de la seguridad? Es clave capacitar a todo el mundo sobre la importancia de asegurar físicamente sus computadoras portátiles y otros dispositivos.

7.- ¿Desde dónde se administran los dispositivos?  En la medida de lo posible, los dispositivos conectados a Internet deben administrarse de forma centralizada. Además del control de inventarios, los dispositivos que se administran centralmente tendrán el más alto grado de seguridad porque pueden ser monitoreados y administrados eficientemente.

8.-  ¿Dónde están sus accesorios personales? Establecer puestos de control electrónicos para todos los dispositivos portátiles. Un mejor uso se dará si los dispositivos pueden ser eficientemente monitoreados, controlados y apagados remotamente.

9.- ¿Son seguros los inicios de sesión? Es indispensable establecer un procedimiento de registro centralizado para dispositivos médicos conectados a la red.

10.- ¿Con qué frecuencia está auditando su seguridad? Auditorías de seguridad sistemática de terceros le ayudarán a identificar y cerrar posibles vulnerabilidades de seguridad. Asegúrese que la firma auditora no venda soluciones, eliminando así un conflicto de intereses.