Ponible no es sinónimo de ciberseguro

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

El uso de la tecnología en la salud es cada vez mayor. Muchas empresas han desarrollado dispositivos inteligentes, desde productos de monitoreo remoto, hasta soluciones de diagnóstico y tecnología ponible, cuyo objetivo es promover el bienestar de los usuarios.

Sin embargo, las ciberamenazas también han aumentado a medida que los fabricantes desarrollan más dispositivos conectados y aplicaciones web vulnerables.

Las principales ciberamenazas que pueden sufrir se dividen en tres tipos: los que violan la privacidad de los datos, los que comprometen la integridad de estos y los que atacan su disponibilidad.

Algunos ataques contra dispositivos médicos, que diferentes investigadores han descubierto son de man-in-the-middle, donde el cibercriminal tiene un canal abierto entre el sensor y el servicio que almacena los datos; acceso local o remoto al almacenamiento de la información; sustitución de datos almacenados o transmitidos, suplantación de identidad, y ataques de ransomware, donde se encriptan o se borran los datos del usuario.

La necesidad por lograr eficiencia en costos y recursos médicos ha alentado a los desarrolladores y a instituciones médicas a utilizar sistemas de información para procesar datos, lo que ha conducido a la aparición de nuevos tipos de equipos tecnológicos y dispositivos personales que pueden usarse para interactuar con sistemas y redes tradicionales que, si no cuentan con las medidas de seguridad necesarias, los deja vulnerables ante ciberdelincuentes.

Estos dispositivos de tecnología ponible no escapan a las reglas de ciberseguridad que todo dispositivo debe contemplar.

A continuación, le dejo algunos consejos prácticos para tener en cuenta con estos dispositivos ponibles:

Evalúe si en realidad necesita el equipo y si aporta un beneficio real para su salud.

Revise la reputación del fabricante antes de adquirir el dispositivo.

Cambie la contraseña de fábrica inmediatamente y modifíquela recurrentemente.

Trate de no vincular el dispositivo con sus redes sociales, en caso de que estas sean violadas, pueden dejar vulnerable el dispositivo.

Lea las condiciones de uso y asegúrese de tener conocimiento y acceso al lugar a dónde se almacenan tus datos.

 

 

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS