Blog de WatchGuard

¿Tus datos médicos están protegidos?

Los padecimientos como el cáncer, las cardiopatías congénitas, la epilepsia y la encefalitis, han podido ser detectadas y tratadas gracias -también- a un avance tecnológico aunque con la telemedicina, los relojes inteligentes, marcapasos o las bombas de insulina deben estar protegidos porque pueden ser víctimas de un ciberataque.

La información de la salud es un activo para los cibercriminales. Hablamos de datos sensibles sobre salud, registros electrónicos, hasta propiedad intelectual farmacéutica o biomédica. Y un aspecto muy preocupante son aquellos aparatos médicos que pueden ser intervenidos porque usan un software o requieren de una conexión de WiFi para transmitir datos. 

De acuerdo con Statista, el número de usuarios de aplicaciones fitness en México sumaría en 2021, a 18.3 millones, mientras que la cantidad de usuarios de wearables llegaría a cerca de seis millones de personas. Esto implica apps y dispositivos con conexión a wifi que pueden ser hackeados. 

Es una preocupación tanto de la industria como de los usuarios, por eso es fundamental que todo avance tecnológico vaya acompañado de soluciones de ciberseguridad, de manera tal que todos contribuyan al cuidado de la información sensible: desde las organizaciones hasta quien utiliza una pulsera inteligente para saber sus niveles cardiacos o de presión arterial. 

De igual forma, los aparatos médicos que pueden ser una puerta de entrada para un ciberataque o robo de información van desde dispositivos cardíacos, como los marcapasos que dependen del software de un tercero; las bombas de insulina, los desfibriladores implantados que son esenciales para el control del correcto funcionamiento del corazón. 

Otros también pueden ser los equipos de mamografía, que si bien pueden estar protegidos con contraseñas, si son débiles o alguien más tiene acceso, es posible secuestrar la información para liberarla tras un pago. 

Los principales consejos que ofrecemos a las organizaciones, son: 

  • Cumplimiento de estándares normativos: Existen diversas herramientas de visibilidad de la red que permiten establecer alertas y generar informes automáticos sobre el cumplimiento de eventos relacionados con la seguridad, como filtración de datos, malware o accesos de usuario no autorizados.  
  • Ciberseguridad integrada para identificar malware: Los ataques pueden provenir-incluso- de conexiones aparentemente seguras, por lo que los sistemas deben analizar cómo se comporta el malware en vez de depender de una base de datos de firmas de malware conocidas. 
  • Entorno inalámbrico confiable, cuyo objetivo es detectar y prevenir automáticamente las amenazas de WiFi más comunes de manera simultánea. 

En el caso de los usuarios, es clave: 

  • Contraseñas seguras. No utilizar la misma contraseña para entrar a distintas plataformas, aplicaciones o dispositivos tanto personales como del trabajo. 
  • Doble autenticación: La seguridad sólo con contraseñas ya es insuficiente, por lo que lo ideal es contar con un token digital o un segundo paso que asegure la identidad del usuario. 



 

Comparte esto: