Soporte técnico de Microsoft para el sector sanitario

Tu plan para desconectar los dispositivos médicos conectados a Internet del soporte vital.

Cómo equilibrar la necesidad de utilizar tendencias tecnológicas disruptivas, como la computación en la nube y el Internet de las cosas (IoT), para mejorar la atención a los pacientes con la necesidad de mantener la seguridad de los datos sanitarios confidenciales.
Mike Jones
Escrito por:
Mike Jones
Publicado el 23, 2018
IoT sanitario

Los profesionales sanitarios se encuentran en una encrucijada, tratando de equilibrar la necesidad de utilizar tecnologías disruptivas como la computación en la nube y el Internet de las cosas (IoT) para mejorar la atención a los pacientes con la necesidad de mantener la seguridad de los datos sanitarios confidenciales.

La adopción de la tecnología en la nube en el sector sanitario se duplicó el año pasado, con una media de más de 900 servicios en la nube por organización sanitaria y una media de 28 servicios en la nube por empleado sanitario a lo largo de su jornada laboral. Sin embargo, solo el 7 % de estos servicios en la nube cumplen los requisitos de seguridad y cumplimiento normativo de las empresas.

¿El pronóstico? Según Jupiter Research, la rápida digitalización de las vidas y los registros de los consumidores provocará que el coste de las violaciones de datos alcance los 2 billones de dólares en 2019.

No se trata de un problema nuevo en el sector sanitario. IBM calificó 2015 como «el año de las filtraciones en el sector sanitario», y estos problemas siguen causando pérdidas de casi 6000 millones de dólares al año a las organizaciones sanitarias, sin que se vislumbre un final. Más del 30 % de todas las filtraciones de datos denunciadas en 2017 se originaron en el sector sanitario, lo que expuso los registros de millones de personas.

Una nueva encuesta de Deloitte & Touche muestra que los profesionales de la salud aún no han encontrado la receta para resolver este problema: los dispositivos médicos conectados a Internet son una gran preocupación, y pocos se sienten adecuadamente preparados para los riesgos de ciberseguridad que estos dispositivos conllevan. La encuesta reveló que menos del 20 % de los encuestados se sentían «muy preparados» para abordar cuestiones como litigios, investigaciones internas y asuntos normativos derivados de incidentes de ciberseguridad relacionados con dispositivos médicos. Además, más del 30 % de los encuestados afirmaron que identificar y mitigar los riesgos de los dispositivos médicos en uso y antiguos es el mayor reto de ciberseguridad al que se enfrenta el sector. Entre los dispositivos conectados vulnerables se incluyen equipos comunes como marcapasos, escáneres de resonancia magnética y sistemas de infusión.

La conectividad permanente es muy prometedora para el sector sanitario, ya que los médicos recurren cada vez más a aplicaciones móviles, dispositivos portátiles y tabletas para proporcionar una atención de mayor calidad a los pacientes. Aunque esto haría sentir orgulloso a Hipócrates, está llevando a los equipos de TI del sector sanitario por un camino peligroso. Todos los dispositivos están conectados a Internet, y las industrias que producen estos dispositivos portátiles y sistemas integrados son aún menos capaces de parchear su software para tapar las brechas de seguridad.

Hay demasiados cocineros en la cocina —tres, para ser precisos— cuando se trata de la fabricación y venta de estos sistemas.

  1. Fabricantes especializados en chips informáticos (por ejemplo, Broadcom y Qualcomm)
  2. Fabricantes de sistemas (por ejemplo, fabricantes de dispositivos originales)
  3. Empresas de marca que nos venden productos (por ejemplo, Fitbit y Apple)

La capa 1 está ocupada fabricando el próximo chip, mientras que la capa 2 está actualizando su producto para que funcione con el próximo chip. El mantenimiento de los chips y productos antiguos no es una prioridad. Incluso si tienes un Fitbit nuevo, es probable que los componentes del software tengan entre cuatro y cinco años de antigüedad. El resultado es que cientos de millones de dispositivos están conectados a Internet sin parches y sin seguridad. Los hackers lo saben y están empezando a atacar.

Los legisladores y reguladores están tratando de presionar a estas empresas para que refuercen la seguridad de los dispositivos IoT. La Administración de Alimentos y Medicamentos de los Estados Unidos publicó en diciembre de 2017 una guía sobre ciberseguridad para dispositivos médicos conectados en red, y un grupo bipartidista de senadores presentó a principios de este mes un proyecto de ley que establecería normas de seguridad para los dispositivos IoT.

Como hemos visto, la legislación y la normativa tardan tiempo en entrar en vigor. Los hackers no esperan, y usted tampoco debería hacerlo. ¿Cómo puede empezar a cerrar la brecha en la seguridad de sus datos en medio de estas tendencias en auge?

En primer lugar, es necesario comprender qué es lo más importante para su negocio mediante una evaluación de vulnerabilidades. Las evaluaciones de vulnerabilidades no son una oportunidad para culpar a otros. Se trata de una auditoría de lo que tiene hoy para planificar un mañana más seguro.

Una vez completada la evaluación de vulnerabilidades, es el momento de proteger sus datos, detectar infracciones y responder rápidamente a las amenazas.

  • Proteja sus datos: cifre sus datos confidenciales y considere la posibilidad de almacenarlos en una nube segura, que debe actuar como una caja fuerte para mantener alejadas a las personas y como una prisión en caso de que alguna vez logren entrar.
  • Detecte cualquier violación rápidamente: la mayoría de las violaciones de datos pasan desapercibidas durante una media de 210 días. Busque una tecnología (o un equipo) que proteja sus datos las 24 horas del día, los 7 días de la semana, y detecte las violaciones lo antes posible.
  • Responder a cualquier amenaza: una respuesta inmediata es fundamental para evitar la filtración de datos y el daño a la reputación de su marca.

Con US Cloud, puede proteger su red y su nube para salvaguardar su organización sanitaria frente a las amenazas cibernéticas emergentes. Desde pruebas de penetración y evaluaciones de vulnerabilidad hasta planes de seguridad gestionados, nube hipersegura y herramientas de seguridad de última generación, US Cloud le ofrece todo lo que necesita.

Mike Jones
Mike Jones
Mike Jones destaca como una autoridad líder en soluciones empresariales de Microsoft y ha sido reconocido por Gartner como uno de los principales expertos mundiales en acuerdos empresariales (EA) y contratos de soporte unificado (antes Premier) de Microsoft. La amplia experiencia de Mike en los sectores privado, público y de socios le permite identificar y abordar de forma experta las necesidades únicas de los entornos Microsoft de las empresas de la lista Fortune 500. Su incomparable conocimiento de las ofertas de Microsoft lo convierte en un activo inestimable para cualquier organización que desee optimizar su panorama tecnológico.
Solicite un presupuesto a US Cloud para que Microsoft reduzca el precio de su soporte técnico unificado.

No negocies a ciegas con Microsoft

En el 91 % de los casos, las empresas que presentan un presupuesto de US Cloud a Microsoft obtienen descuentos inmediatos y concesiones más rápidas.

Incluso si nunca cambia, una estimación de US Cloud le ofrece:

  • Los precios reales del mercado desafían la postura de «lo tomas o lo dejas» de Microsoft.
  • Objetivos de ahorro concretos: nuestros clientes ahorran entre un 30 % y un 50 % en comparación con Unified.
  • Negociar munición: demuestra que tienes una alternativa legítima.
  • Inteligencia sin riesgos: sin obligaciones, sin presiones.

 

«US Cloud fue la palanca que necesitábamos para reducir nuestra factura de Microsoft en 1,2 millones de dólares».
— Fortune 500, director de informática