Seguridad y Privacidad

21 dic 2017

|

6

6

6

Lectura breve

Tecnología de la Salud en la Era Digital – Beneficios + Riesgos

Examinando la evolución de las tecnologías de salud y sus implicaciones para la privacidad y la seguridad de los pacientes.

Era Digital de la Salud
Era Digital de la Salud
Era Digital de la Salud

En nuestra entrega anterior de esta serie hicimos la pregunta: ¿Por qué deberíamos preocuparnos por la privacidad de la información de salud? Explicamos por qué la información de salud es más sensible que otra información personal y discutimos el impacto de las violaciones de ciberseguridad en los pacientes y las organizaciones de atención médica.

En esta publicación revisaremos los diferentes tipos de tecnologías de salud, evaluaremos los beneficios y riesgos, y discutiremos cómo la seguridad y privacidad de uno pueden verse afectadas por las vulnerabilidades explotadas en estas tecnologías.

Tecnología de Salud en la Era Digital

Con el desarrollo acelerado de las tecnologías de salud durante la última década, tanto los pacientes como los proveedores han entrado en una era en la cual mucha de nuestra información se almacena, procesa y transmite digitalmente. Nos guste o no, nos hemos vuelto más dependientes de la tecnología para acceder y recibir atención, y nuestros proveedores confían en ella para diagnosticar y brindar atención.

Este rápido progreso ha ido más allá de los confines de los hospitales y clínicas y ha llevado la tecnología de salud a las manos y hogares de los pacientes. La forma en que nos comunicamos y accedemos a la información de salud desde la comodidad de nuestra sala de estar se ha vuelto digital. Podemos usar portales de pacientes para programar citas y comunicarnos con nuestros proveedores o para acceder y compartir nuestros datos de salud con tutores y seres queridos.

Llevamos dispositivos en nuestro cuerpo para monitorear y mitigar afecciones médicas, o usamos nuestros teléfonos inteligentes para rastrear y compartir nuestras rutinas de ejercicio y recopilar nuestros signos vitales como parte de nuestras rutinas diarias. Hay aplicaciones móviles que nos ayudan a monitorear nuestro sueño, gestionar nuestro estrés, calcular nuestras dosis de insulina y recordarnos tomar nuestros medicamentos.

No obstante, la prisa de un fabricante por llegar al mercado o la falta de preocupación por los riesgos conduce a productos diseñados pensando en la funcionalidad y la seguridad y privacidad como algo secundario. Hasta tal punto que la seguridad a menudo se adapta a los productos o servicios que ya se han introducido en el mercado.

No Todos los Datos de Salud Están Protegidos Igualmente

Es posible que los pacientes y las personas que utilizan tecnologías de salud no sean conscientes de cómo se recopila, usa o divulga su información a terceros. Las políticas de privacidad de datos asociadas con estas tecnologías no son todas iguales, pueden no estar claras para el usuario o incluso pueden declarar incorrectamente cómo se utiliza y maneja la información personal. Incluso si algunas políticas abordan estos problemas, dicho lenguaje puede estar enterrado en páginas de jerga legal o redactado de tal manera que dificulta que una persona común entienda y evalúe los riesgos potenciales. Además, las empresas de tecnología pueden carecer de controles adecuados o no implementarlos de manera efectiva en lo que respecta a proteger su información.

¿Qué hay de la ciberseguridad? La fuga de datos y los hacks son una preocupación diaria en estos tiempos. No existe una seguridad total. Por lo tanto, cualquier tecnología de salud podría sufrir una vulnerabilidad que podría ser explotada maliciosamente, especialmente si el fabricante no está obligado o no tiene la capacidad de responder o abordar proactivamente estas fallas de seguridad.

Evaluando los Beneficios y Riesgos

Tanto las tecnologías de salud médica como las de consumo tienen un futuro prometedor en mejorar la salud y el bienestar general de las personas. Pero, con los beneficios vienen nuevos riesgos para la seguridad de estos sistemas y la privacidad de los datos que contienen y transmiten. Debemos recordar que todos desempeñamos roles importantes en proteger la confidencialidad de nuestras huellas digitales de salud, asegurando que la tecnología se use en nuestro beneficio y no pueda usarse en nuestra contra. Al igual que protegemos nuestra información personal y financiera, debemos preocuparnos por proteger nuestra información de salud y la seguridad de las tecnologías que usamos.

Algunas de las mejores características en las tecnologías de salud actuales son la facilidad de uso y la portabilidad, que en muchos casos requieren internet y un teléfono inteligente para habilitarlas. No es casualidad que los teléfonos móviles y las aplicaciones se hayan convertido cada vez más en algunos de los objetivos favoritos de los hackers. ¿Por qué? Porque un teléfono inteligente es una mini-computadora con súper poderes. Tiene un micrófono que puede escucharte, una cámara que puede verte, un GPS que puede localizarte y una antena para conectarse desde cualquier lugar. Y contiene tanta información tuya, incluyendo tu teléfono, dirección, correos electrónicos, fotos, contactos y acceso a cuentas bancarias y tarjetas de crédito. Esta es una combinación peligrosa si no se asegura adecuadamente. Esencialmente, el teléfono inteligente es parte de nuestras vidas diarias y contiene un tesoro de información.

Con las tecnologías de salud y bienestar (es decir, aquellas que no están específicamente diseñadas para diagnosticar, curar, tratar, mitigar o prevenir una enfermedad o condición médica), nosotros como usuarios tenemos una mayor responsabilidad por lo que elegimos usar y dónde depositamos y compartimos nuestra información personal y de salud. Estas tecnologías pueden contener y transmitir información que, en las manos equivocadas, podría potencialmente usarse para dañarnos de muchas otras maneras.

Con diferentes tipos de tecnologías de salud, tenemos diferentes grados de control sobre lo que se almacena y cómo podemos proteger nuestra información. Estén atentos para nuestra próxima y última entrega de esta serie, donde discutiremos qué podemos hacer nosotros como pacientes y usuarios de tecnología de salud para protegernos a nosotros mismos y nuestra información.

Lectura sugerida para aquellos interesados:

Sobre los Autores

Miembros del Comité de Seguridad y Privacidad de HIMSS (Healthcare Information and Management Systems Society):

Carrie McGlaughlin, CISM, ha trabajado dos décadas en TI de salud y es la directora de tecnología de la información y oficial de seguridad HIPAA en Buckeye Ranch, una organización de salud conductual y mental para jóvenes y familias.

Axel Wirth, CPHIMS, CISSP, HCISPP, es un arquitecto de soluciones distinguido para la industria de atención médica de EE.UU. en Symantec Corporation. Proporciona visión estratégica y liderazgo técnico dentro del sector salud de Symantec, sirviendo en un rol consultivo para proveedores de atención médica, socios de la industria y profesionales de tecnologías de salud. Con más de 30 años de experiencia internacional en la industria, el Sr. Wirth apoya a los clientes de atención médica de Symantec para resolver sus desafíos críticos de seguridad, privacidad, cumplimiento y gestión de TI.

Bayardo Álvarez, CPHIMS, es el director de tecnología de la información para el Centro de Dolor de Boston, una práctica interdisciplinaria que se enfoca en el tratamiento e investigación del dolor crónico. Sus responsabilidades incluyen supervisar el programa de ciberseguridad y cumplimiento de Boston PainCare. Bayardo ha servido en la industria de atención médica por más de una década y tiene más de 30 años de experiencia en tecnología de la información. También es miembro y presidente del Comité de Seguridad y Privacidad de HIMSS.

Personal de HIMSS:

Lee Kim, JD, CISSP, CIPP/US, FHIMSS es la directora de privacidad y seguridad en HIMSS. En su rol, se enfoca en iniciativas relacionadas con educación y defensa en torno a la seguridad de la información y la privacidad en el área de la salud. Lee ha trabajado tanto en aspectos tecnológicos como legales del TI de salud por más de 10 años.

Artículos Destacados

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Etiquetas

Best Practices