CIBERSEGURIDAD 56 Utilizar el cifrado El cifrado de datos significa simplemente hacer que la información sensible de su organización, como los registros hospitalarios y los datos de los pacientes, sea ilegible para cualquiera que no deba tener acceso a ella, como los usuarios no autorizados o los hackers. Esto es especialmente útil en caso de un ataque de ransomware. Incluso si los datos se ven comprometidos, los autores de la amenaza no podrán divulgar el contenido de los datos, lo que mantendrá a la organización fuera de peligro; únicamente tienes que asegurarte de tener una copia de seguridad adecuada. Automatizar los parches y las actualizaciones de software críticas La tecnología sanitaria ha avanzado rápidamente, pero las organizaciones sanitarias no pueden permitirse restar importancia a la aplicación de parches y al mantenimiento de su software actualizado. Más que aplicar parches y actualizaciones manualmente, es importante automatizar estos procesos para limitar la exposición de la TI sanitaria a las vulnerabilidades. Los sistemas sin parches siguen siendo un objetivo crucial de los ciberataques, por lo que instalar parches y actualizaciones de software tan pronto como se publiquen es lo más adecuado. Trabajar solo con proveedores certificados Desde la comunicación y el almacenamiento en la nube hasta la facturación y el software de TI, las organizaciones sanitarias utilizarán una variedad de proveedores de terceros para registrar, procesar y almacenar información crítica. En el otro extremo, estas herramientas también tendrán que lidiar con información crítica del paciente procedente de otras partes interesadas, como el equipo de seguros o las instituciones financieras. Cualquier punto débil en todas esas interacciones con terceros proveedores puede ser aprovechado por los hackers, y la información puede ser mal usada. Y lo que es peor, si uno de los proveedores con los que trabaja es víctima de un ciberataque, existe la posibilidad de que también afecte a su organización. Una forma de eliminar estos obstáculos es comprobar si el proveedor cumple con la HIPAA. Si un proveedor cumple con la HIPAA, sigue un conjunto estandarizado de medidas de seguridad para mantener la confidencialidad y seguridad de la información sanitaria protegida cuando se transfiere, recibe, maneja o comparte. Existen otras normativas de cumplimiento, como PCI DSS y NIST 800-171, que tienen un conjunto adicional de prácticas para salvaguardar la información privada. CONCLUSIÓN El campo de la asistencia sanitaria nunca ha estado tan impulsado por la tecnología. Desde la telemedicina hasta las máscaras faciales capaces de detectar unas 800 enfermedades; cada vez será más difícil gestionar y asegurar estos complejos dispositivos. En la época en que la infraestructura informática sanitaria estaba en su fase inicial, una manera de proteger estos sistemas era aislarlos de la red. Sin embargo, esto ya no es así. A medida que los sistemas se vuelven más avanzados y desempeñan un papel más importante en la mejora de nuestras vidas, es igualmente importante que las organizaciones mejoren sus estrategias de gestión y seguridad de los puntos finales.
RkJQdWJsaXNoZXIy Njg1MjYx