Protección Sanitaria México 2019 Comisión SAN 2019 | Page 51
PROTECCIÓN SANITARIA
llegada de una distinta: la velocidad, el alcance
y el impacto en los sistemas. La velocidad de
los avances actuales no tiene precedentes en
la historia… Y está interfiriendo en casi todas
las industrias de todos los países”, destaca el
Foro Económico Mundial (WEF, por sus siglas
en inglés).
Con el monitoreo remoto ahora es posible
obtener información en tiempo real, para
entregar soluciones oportunas y efectivas. La
industria 4.0 ha transformado el sector salud
en la actualidad, a través de un ecosistema
de objetos interconectados que optimizan
el cuidado y tratamiento de los pacientes, el
mantenimiento de los equipos, entre otras
ventajas.
En el presente año, según el portal de
estadísticas de mercado, Statista, más del 50
% de las empresas del sector salud contarán
con recursos, plataformas y herramientas
dedicadas a captar, compartir y analizar
datos. Entre tanto, estima que para 2020 el
mercado mundial de IoT alcanzará un valor
que sobrepasa los 890 mil millones de dólares.
La seguridad es un reto
La conectividad de dispositivos médicos
portátiles como marcapasos o bombas de
insulina, hace que sea indispensable contar
con robustos sistemas de seguridad en
firmware, hardware y software, que prevengan
un posible ciberataque que atente contra la
integridad de los pacientes.
Algunos dispositivos conectados a Internet
o a una red interna están desprotegidos, no
cuentan con una contraseña o sistema de
encriptación, lo cual facilita su alteración,
afectando las dosis de medicamentos y
tratamientos vitales.
A su vez, el manejo de un gran volumen de
datos críticos traduce una vulnerabilidad
que debe ser atendida con los mayores
estándares en materia de cloud computing,
arquitecturas móviles, control industrial,
automatización y seguridad física, por parte
de los profesionales IT.
Al respecto, la compañía de ciberseguridad,
ZingBox, asegura que la promoción de
prácticas responsables entre el equipo
d e c o l a b o r a d o re s t a m b i é n e s c r u c i a l ,
recomendando las siguientes:
• Elaborar una estrategia de seguridad
básica que posea un inventario preciso de
dispositivos y configuraciones de red.
• Controlar las aplicaciones y
comunicaciones deshonestas.
• Aplicar políticas de cumplimiento
contextual basadas en los tipos de
dispositivos individuales.
51