Ciberseguridad & Telemedicina: ¿Cómo evitar que el virus entre en los sistemas?

Forcepoint comparte 5 medidas básicas a implementar en Telemedicina para mantener seguros los datos de los pacientes

Si bien las aplicaciones de telemedicina se diseñaron teniendo muy presente el factor de la seguridad, los desafíos en materia de ciberseguridad que han surgido con el reciente auge de la atención médica a través de proveedores de servicios externos (ejemplo: plataformas para videollamadas) requieren de capas adicionales de protección de datos y gestión de aplicaciones en la nube.

Forcepoint comparte 5 medidas básicas a implementar en Telemedicina para mantener seguros los datos de los pacientes:

1. Implementar modelos de confianza y verificación constante sobre los accesos del personal y componentes del sistema de telemedicina, esto con base en un mínimo privilegio de acceso y a través de segmentación de las comunicaciones de dicho sistema.

2. Incorporar las mejores prácticas definidas en reglamentos y estándares relacionados con protección de datos personales y de salud, que apliquen al personal de la organización, proveedores, y personal externo, subcontratado o temporal.

3. Mantener procesos de mejora de ciberseguridad, mantenimiento de configuraciones seguras, implementar un sistema dinámico de protección de riesgos para monitoreo de actividades inusuales, capacitación del personal médico sobre temas de seguridad informática, y verificaciones periódicas del estado de ciberseguridad del ambiente de Telemedicina para prevenir nuevos riesgos.

4. Para los sistemas que requieren acceso a otras redes de menor seguridad o a internet, habilitar accesos mediante sistemas tipo diodo o de una sola dirección, de prevención de fuga de datos, de verificación del tipo y cantidad de datos en transacción, o de virtualización de los navegadores web para acceder solo a los destinos estrictamente necesarios para los procedimientos relacionados con Telemedicina o mantenimiento de los mismos sistemas.

5. Actualizar y probar periódicamente los procesos de respuesta a incidentes, programas de amenazas internas y planes de recuperación de desastres. Esta práctica permite entrenar al personal involucrado en dichas tareas, generar conciencia y experiencia, así como ajustar o mejorar puntos por debajo de los parámetros esperados.

Etiquetas
Florencia Gómez Forti

Florencia Gómez Forti

Periodista especializada en tecnología y espectáculos. Comenzó su camino en los medios y el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Lee también

Close
Close
X