Seguridad | Artículos | 15 JUL 2015

¿Es posible compatibilizar la movilidad y la seguridad en los entornos sanitarios?

seguridad-ciberseguridad-datos-medicos
Jose Carlos García, Responsable Técnico de Extreme Networks

En lo que respecta al uso de los dispositivos móviles de uso clínico, se espera que, a nivel mundial, se produzca una verdadera explosión en los próximos años. Hay estimaciones que hablan de un mercado de ocho mil millones de dólares en 2019 en este tipo de dispositivos. A ellos hay que sumar el uso de otros dispositivos móviles para fines relacionados con la salud, aunque no directamente involucrados en procedimientos clínicos (aplicaciones de seguimiento de salud de pacientes, de control de tratamientos, etc.).

 

Esta nueva tendencia trae aparejados importantes retos en seguridad para las organizaciones sanitarias. Es necesario buscar un modo de hacer compatible ese uso intensivo de dispositivos por parte de de médicos y pacientes y al mismo tiempo garantizar la confidencialidad e integridad de la información sensible. Dado que, sea cual sea el dispositivo móvil de que se trate, necesita acceder a la red para ser operativo, ésta se convierte en el elemento crítico a la hora de resolver satisfactoriamente ese intercambio entre necesidades de movilidad y seguridad.

 

Uno de los mayores peligros a los que se enfrenta un hospital u otra organización sanitaria es una red sin protección. La red puede quedar expuesta a multitud de amenazas, no sólo a ataques maliciosos del exterior, sino también a negligencias o faltas de cumplimiento de los protocolos internos de seguridad y uso de dispositivos. Es el caso de un dispositivo móvil no seguro que se conecta y que causa graves daños a la propia red, o de pérdida de un dispositivo con acceso a la red y que acaba en manos inadecuadas. Y no son ejemplos teóricos, sino que hay ejemplos reales: el Centro Médico de la Universidad de Virginia perdió los historiales de 2.000 pacientes a causa de la pérdida de un dispositivo Palm por parte de uno de los trabajadores del centro.

 

Para resolver esta problemática podemos recurrir a dos potentes tecnologías de red: el Control de Acceso a Red (NAC) y el aprovisionamiento de servicios de red basado en roles. Ambas tecnologías son muy útiles para prevenir amenazas tanto internas como procedentes del exterior, siempre y cuando podamos utilizarlas en toda la infraestructura de red - cableada e inalámbrica.

 

Ambas soluciones permiten asignar a cada usuario un nivel de acceso a la red diferenciado en función de su rol en la organización. Cada usuario - empleados, personal sanitario, facultativos, pacientes, visitantes -  tiene su propio conjunto predeterminado de políticas, que se definen y despliegan mediante una consola centralizada y de forma automatizada.

 

A este control debemos añadir visibilidad. La visibilidad centralizada de toda la red permite al personal de TI del hospital determinar si los dispositivos están actuando dentro de sus competencias, además de poder conocer el rendimiento de la red y los cambios necesarios para optimizarla. Gracias a esta visibilidad y control granulares es posible rastrear los dispositivos para evitar así el uso inadecuado de los mismos.

 

En conclusión, el objetivo principal cualquier organización sanitaria es ofrecer tratamiento y atención de los pacientes, pero debe lograrlo con una creciente presión para cumplir con la normativa de protección de datos, y con una creciente demanda de movilidad por parte de todos los usuarios. Tanto NAC con el aprovisionamiento de servicios de red basado en roles son dos soluciones muy potentes para disponer de una red segura y al mismo tiempo ofrecer la conectividad móvil que el negocio necesita.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información