Protección Sanitaria México 2019 Comisión SAN 2019 | Page 51

PROTECCIÓN SANITARIA llegada de una distinta: la velocidad, el alcance y el impacto en los sistemas. La velocidad de los avances actuales no tiene precedentes en la historia… Y está interfiriendo en casi todas las industrias de todos los países”, destaca el Foro Económico Mundial (WEF, por sus siglas en inglés). Con el monitoreo remoto ahora es posible obtener información en tiempo real, para entregar soluciones oportunas y efectivas. La industria 4.0 ha transformado el sector salud en la actualidad, a través de un ecosistema de objetos interconectados que optimizan el cuidado y tratamiento de los pacientes, el mantenimiento de los equipos, entre otras ventajas. En el presente año, según el portal de estadísticas de mercado, Statista, más del 50 % de las empresas del sector salud contarán con recursos, plataformas y herramientas dedicadas a captar, compartir y analizar datos. Entre tanto, estima que para 2020 el mercado mundial de IoT alcanzará un valor que sobrepasa los 890 mil millones de dólares. La seguridad es un reto La conectividad de dispositivos médicos portátiles como marcapasos o bombas de insulina, hace que sea indispensable contar con robustos sistemas de seguridad en firmware, hardware y software, que prevengan un posible ciberataque que atente contra la integridad de los pacientes. Algunos dispositivos conectados a Internet o a una red interna están desprotegidos, no cuentan con una contraseña o sistema de encriptación, lo cual facilita su alteración, afectando las dosis de medicamentos y tratamientos vitales. A su vez, el manejo de un gran volumen de datos críticos traduce una vulnerabilidad que debe ser atendida con los mayores estándares en materia de cloud computing, arquitecturas móviles, control industrial, automatización y seguridad física, por parte de los profesionales IT. Al respecto, la compañía de ciberseguridad, ZingBox, asegura que la promoción de prácticas responsables entre el equipo d e c o l a b o r a d o re s t a m b i é n e s c r u c i a l , recomendando las siguientes: • Elaborar una estrategia de seguridad básica que posea un inventario preciso de dispositivos y configuraciones de red. • Controlar las aplicaciones y comunicaciones deshonestas. • Aplicar políticas de cumplimiento contextual basadas en los tipos de dispositivos individuales. 51