Sin pensarlo siempre, los pacientes comparten voluntariamente con sus profesionales sanitarios de confianza información personal identificable (IPI) destinada a vivir en historias clínicas electrónicas (HCE). Mantener estos datos es una responsabilidad inmensa. ¿Hasta qué punto son fiables los controles establecidos para garantizar la seguridad y la privacidad continuas? Cuando los datos se comparten física y digitalmente a través de tantas redes, deben tenerse en cuenta todos y cada uno de los escenarios de protección.
Proteger la información de los pacientes
Empecemos con una definición. En pocas palabras, un certificado comodín es un certificado de clave pública que puede utilizarse en varios subdominios. Por ejemplo, un certificado comodín emitido para https://*.examplecompany.com podría utilizarse para proteger todos los subdominios, como:
- blog.ejemploempresa.com
- móvil.ejemploempresa.com
Aquí viene el beneficio obvio de usar certificados comodín: con un único certificado digital, puedo asegurar y autenticar todos mis subdominios de cara al público, evitando la molestia de gestionar múltiples certificados. En lugar de comprar certificados separados para mis subdominios, puedo utilizar un único certificado comodín para todos los dominios y subdominios en varios servidores.
Sin embargo, los certificados comodín sólo cubren un nivel de subdominios, ya que el asterisco no coincide con los puntos. En este caso, el dominio resources.blog.keyfactor.com no sería válido para el certificado. Tampoco está cubierto el dominio desnudo keyfactor.com, que tendrá que incluirse como Nombre alternativo del sujeto independiente.
Los ciberdelincuentes son cada día más ingeniosos y exigen a las redes sanitarias que actúen con rapidez para seguir el ritmo de sus adversarios. Dado que el aumento de los costes laborales es una de las principales preocupaciones del sector, las organizaciones deben determinar las formas más rentables y eficientes de aumentar la seguridad y la confianza general en la atención sanitaria.
La importancia de la escala
Cada vez que un paciente es atendido por un médico o se dispensa medicación, se crea una nueva entrada en la HCE. Cuando se aplica a los más de 953.000 médicos que atienden a una población nacional de 323 millones de personas, el volumen de datos que se genera con cada interacción es enorme. Sin seguridad, las posibilidades de que se produzcan filtraciones, robos de datos y pérdidas de privacidad se multiplican exponencialmente. Un punto de entrada comprometido puede causar un efecto dominó que afecte no sólo al consumidor, sino también a la empresa. Cualquier tiempo de inactividad de la empresa equivale a una pérdida de productividad, ingresos y compromiso de los clientes.
El Breach Level Index calcula que el sector sanitario perdió 33,7 millones de archivos por filtraciones en 2017. Y con tantos de estos archivos vinculados a pacientes individuales que han perdido su información personal, es mucho lo que está en juego para que los equipos informáticos y de seguridad respondan con eficacia.
¿Qué están haciendo los equipos? Aumentar el número de claves de seguridad y certificados desplegados en su organización. Y con este aumento llega la necesidad de una gestión más sólida de la infraestructura de clave pública (PKI) para garantizar que los certificados sigan siendo actuales y eficaces.
El valor de la automatización
En un escenario ideal, los centros sanitarios contarían con departamentos de TI de gran tamaño que supervisarían y gestionarían todos los dispositivos y la infraestructura tecnológica las 24 horas del día, los 7 días de la semana. Pero los presupuestos ajustados, la búsqueda del talento adecuado y la optimización de las operaciones dificultan el equilibrio entre la seguridad, la privacidad y el bienestar de los pacientes y la rentabilidad.
Adoptar la automatización es una solución ideal para abordar estos problemas de frente, permitiendo a las organizaciones:
- Reasignar personal a otras iniciativas importantes
- Controle la gestión completa del ciclo de vida de todos los certificados de su entorno
- Reutilizar los certificados actuales en lugar de invertir en otros nuevos.
- Cambie de PKI de forma rápida y sencilla en los dispositivos IoT
- Y quizás lo más importante, garantizar el cifrado de los datos en todos los dispositivos para que toda la información personal se mantenga a salvo de posibles filtraciones.
Al hacer uso de procesos automatizados, los administradores pueden completar las tareas de gestión de PKI en menos tiempo y con menos recursos, sin dejar de estar disponibles para responder rápidamente a las amenazas. La automatización cambia la forma en que siempre se ha realizado la gestión de la PKI y puede satisfacer la necesidad del sector sanitario de proteger la HCE a gran escala.
Vuelta a la nube
- Según un informe reciente de McAfee (Navigating a Cloudy Sky Practical Guidance and the State of Cloud Security), las organizaciones con una estrategia que da prioridad a la nube prevén migrar el 80% de su presupuesto de TI a la nube en 12 meses. Además, la mayoría de las organizaciones almacenan algunos o todos sus datos confidenciales en la nube pública, con la sanidad a la cabeza con más del 90%.
- Aprovechar la nube para satisfacer la necesidad de una gestión rápida y colaborativa de archivos de datos tiene sentido en la organización moderna, pero la seguridad y la protección deben ser componentes primordiales de la integración en la nube. Los dispositivos médicos conectados, el Internet de las cosas (IoT) y las HCE contienen IIP, y deben contar con las medidas de seguridad adecuadas para proteger eficazmente los datos y ser tecnologías viables en el futuro.
Prepárese hoy para el futuro
No todas las soluciones PKI son iguales. Con la prevalencia de las operaciones basadas en la nube y los datos PII que se generan y gestionan en colaboración, las empresas tienen que hacer uso de soluciones escalables, ágiles y rentables. Asegúrese de encontrar un socio tecnológico que pueda satisfacer sus necesidades específicas para ayudarle a crecer y a hacer operativa la seguridad digital. Si invierte hoy en la tecnología adecuada, estará preparado para el futuro de la ciberseguridad sanitaria.
Vea el seminario web a la carta de Mark Thompson sobre la importancia de proteger las HCE con criptoagilidad:
- El panorama cada vez más amenazador de los dispositivos médicos no gestionados y las violaciones de la HCE
- Cómo proteger a gran escala las HCE que contienen PHI
- Ventajas de invertir en herramientas de automatización cripto-ágiles para mejorar la experiencia del paciente