Opinión Info Opinión

Es esencial que la red que soporte este tipo de soluciones sea lo más segura posible.

Mejores prácticas para securizar IoT en el sector sanitario

Pedro Martínez Busto, responsable de desarrollo de negocio de HPE Aruba en Iberia30/01/2018
En la actualidad, el sector sanitario se esfuerza por mejorar sus servicios y ofrecer la mejor experiencia posible a los pacientes en sus recintos hospitalarios, así como facilitar el trabajo de los profesionales del sector. En respuesta a estos desafíos están abriéndose paso con fuerza las soluciones inalámbricas que permiten mejorar toda la cadena de procesos que entran en juego en la atención sanitaria.

La iniciativa de desplegar soluciones que priorizan la movilidad se produce como respuesta a los hábitos de un usuario, cada vez más exigente, acostumbrado a tener acceso a cualquier tipo de contenido o aplicación con tan solo un 'click'.

Ya existen soluciones que permiten a los hospitales y a los centros de salud ofrecer servicios basados en la ubicación, como el guiado dentro del centro, o incluso - los profesionales- ya pueden acceder a historiales médicos desde cualquier localización y el médico –en remoto- puede realizar un seguimiento en tiempo real de la recuperación del paciente, reduciendo así los gastos del hospital y aumentando la disponibilidad de camas libres.

Pero con algo tan crítico como la salud y con datos tan sensibles como la información médica de los pacientes, es esencial que la red que soporte este tipo de soluciones sea lo más segura posible. De ahí que implantar una red Wi-Fi eficiente, lleve aparejada una correcta estrategia de seguridad, algo aun más complejo si a la red comienzan a conectarse dispositivos de IoT.

Con el sector sanitario experimentando una adopción acelerada del IoT, está aumentando la demanda para conectar nuevos dispositivos médicos a la red. Aunque muchos dispositivos IoT ofrecen beneficios extraordinarios para mejorar la recuperación de los pacientes, la efectividad del personal o ahorrar costes operativos, también traen consigo nuevos riesgos de seguridad. Por eso es necesario una estrategia de ciberseguridad específica para IoT, que permita mitigar las amenazas y reducir los riesgos. Con este objetivo, presentamos a continuación una serie de prácticas de seguridad recomendadas.

Pedro Martínez Busto, responsable de desarrollo de negocio de HPE Aruba en Iberia

Pedro Martínez Busto, responsable de desarrollo de negocio de HPE Aruba en Iberia.

Sepa qué hay en su red y controle el acceso. Es muy difícil intentar securizar un entorno de IoT si no tenemos visibilidad de los dispositivos que están conectados a la red y pueden suponer un riesgo. Además, ya no es solo el personal de TI el que conecta dispositivos a través de puertos cableados o redes WiFi, prácticamente cualquier miembro del personal tiene la habilidad suficiente para conectar un dispositivo a la red. En otras palabras, aunque existan procedimientos y pautas de que dispositivos se pueden conectar y como, alguien siempre conectará algo que no se espera.

Esto hace que las soluciones modernas de control de acceso a la red (NAC) sean la primera línea de defensa. Estas soluciones permiten establecer sus propias políticas de Seguridad sobre qué dispositivos o cosas pueden o no conectarse a la red, así como a qué otros dispositivos, datos o aplicaciones pueden acceder.

Inteligencia Artificial para detectar cambios sutiles en el comportamiento: No importa lo bien que proteja su red cableada e inalámbrica, las amenazas eventualmente encontrarán su camino. De hecho, informes recientes muestran que más de dos tercios de las violaciones de seguridad, en realidad involucran actores internos. Es por eso que las soluciones de Detección de amenazas más avanzadas ahora incluyen análisis sofisticados y aprendizaje automático basado en inteligencia artificial. Tales soluciones detectan cambios en el patrón de comportamiento habitual del usuario o del dispositivo cuando se conecta a la red, que a menudo son el primer indicio para alertar de que las credenciales de un usuario o dispositivo están comprometidas y que un atacante puede estar intentando acceder a información sensible. Estas soluciones de detección en combinación con una solución de control de acceso (NAC), pueden bloquear en tiempo real estas amenazas desconectando de la red el dispositivo que muestra el comportamiento anormal, mientras se notifica esta situación al responsable de TI o Seguridad.

Insista para que sus proveedores mejoren la seguridad del dispositivo: Históricamente, los proveedores de dispositivos médicos y de instalaciones se han enfocado en la ingeniería de sus productos para abordar la atención médica con poco o ningún foco en las implicaciones de seguridad. En consecuencia, la mayoría de dispositivos todavía están muy por debajo de los estándares de seguridad habituales en TI, como la capacidad de utilizar y almacenar claves de cifrado en el dispositivo para encriptar las comunicaciones Wifi. Es fundamental que solicite a sus proveedores de dispositivos IoT que incorporen protocolos de seguridad.

Cambie las credenciales por defecto: A pesar del hecho de que la mayoría de los incidentes de seguridad relacionados con IoT hasta la fecha han tenido su origen en dispositivos que utilizaban las credenciales que venían configuradas por defecto, es sorprendente la frecuencia con la que aún encontramos organizaciones que permiten que los dispositivos se conecten a la red utilizando las credenciales por defecto proporcionadas por el fabricante.

Recuerde, la ciberseguridad trata de la gente: Independientemente de las tecnologías que adopte, las personas siguen siendo el eslabón más débil en la cadena de ciberseguridad. Los sistemas de seguridad más sofisticados del mundo no lo protegerán si alguien utiliza contraseñas que no son robustas (123456, abcdef, …) o cuelga una lista de contraseñas en la pared de su oficina. Esto hace que la capacitación y concienciación del personal, en relación a las políticas de seguridad a aplicar para los dispositivos IoT sea crítica.

Reevaluar y revisar: Independientemente de cuán riguroso sea con la creación de una estrategia de seguridad integral para IoT, nunca se ha de considerar 'completa'. En su lugar, las organizaciones más seguras son aquellas que continúan desarrollando sus prácticas a medida que surgen nuevas herramientas o recomendaciones de seguridad, revisando de forma regular sus estrategias para buscar formas de mejorar.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos