lunes, junio 16, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Destacado

Soluciones para los problemas del sector sanitario de la mano de Extreme Networks e Inetum

Inma ElizaldePor: Inma Elizalde
23 mayo, 2021
Compartir en TwitterCompartir en Linkedin

La tecnología ha sido el puntal del sistema sanitario durante la pandemia y la red la columna vertebral de la infraestructura sanitaria. Sin embargo, en nuestro país la inversión en TIC solo representa el 2 % del total en el sector de la salud. Y si en TIC se invierte poco, menos en la red. Así lo reconocen Ricardo Borrajo, senior network system engineer de Extreme Networks y Miguel Ángel Montero, head of health account executive de Inetum, en este vídeo.

Una red que es la puerta de entrada de un gran número de ataques informáticos ante vulnerabilidades en la arquitectura de los programas informáticos que soporta la historia clínica de los pacientes, accesos no autorizados, dispositivos no protegidos… Ataques que el mundo de la sanidad ha vivido en primer grado ante unos ciberdelincuentes que consideran que los datos sanitarios son un elemento muy atractivo. Así lo manifiesta Miguel Ángel Montero, quien destaca el valor de este dato frente al financiero hasta el punto de que, en algunos casos, determinados grupos terroristas demandan información relacionada con pacientes terminales o con aquellos que sufren alguna patología mental, con el fin de utilizarles como suicidas.

El problema viene, según Ricardo Borrajo, al no hacer un diagnóstico correcto de la red, un profundo análisis como el que se llevaría a cabo en el caso de un paciente. Por ello, recuerda que “hay que analizar en detalle cómo cumplir con las exigencias demandadas. Conectar con garantía, con seguridad, con control, teniendo en cuenta diferentes aspectos en los que se incluiría la visibilidad de las aplicaciones”.

Una red que soporta una gran presión por todo lo que está conectado a ella porque, tal y como subraya Borrajo “a la red se conecta todo, pero lo más peligroso es que la red se conecta a todo”. Por ello advierte de la necesidad de dar conectividad a los dispositivos médicos, a las aplicaciones, al personal sanitario, a los pacientes… de manera segura”. Incluso va más allá al avanzar que la red “tiene que ser lo suficientemente inteligente para detectar qué se ha conectado a un dispositivo que requiere determinados servicios de la misma. Además, considera que los puntos de acceso wifi deben tener capacidad para aceptar conexiones inalámbricas legítimas. Los usuarios que se conecten tienen que ser detectados, proporcionándoles los servicios que demandan y prestando especial atención a la protección de la seguridad del paciente en todo momento.

Miguel Ángel Montero considera que, aunque hay tecnología suficiente para proteger y controlar los peligros que entraña la red, los CIO no han tomado conciencia sobre las medidas que tienen que llevar a cabo en el mundo de las redes, al haber estado más volcados en la construcción de la historia clínica o de las aplicaciones departamentales. Esto ha hecho que no se hayan dado cuenta de que el mundo estaba cambiando y había un mayor número de puntos de entrada en esa red, asegura.

Para cada uno de estos problemas, a los que tendríamos que añadir los peligros que para el mundo sanitario representan los dispositivos IoT, Extreme Networks e Inetum aportan una solución que ambos ponentes van desgranando en esta entrevista. Desde un análisis en detalle de la red para comprobar que la misma cumple con todas las exigencias, pasando por la segmentación para aportar una mayor seguridad, una protección especial para los dispositivos IoT o soluciones de acceso remoto, por poner algunos ejemplos.

En el whitepaper adjunto se abordan, además, los aspectos clave de la tecnología que han cobrado especial importancia durante la gestión de la pandemia, cómo diseñar el hospital del futuro, el papel de la red en entornos sanitarios hiperconectados o cómo integrar las nuevas TIC en sanidad, entre otros temas.

Puede descargar el whitepaper aquí.

  • Al descargar este contenido acepta que T.A.I. Editorial S.A. y Extreme Networks lreland Ops Limited. Puedan utilizar sus datos para contactar con usted vía email o cualquier otro método, con información de sus productos, servicios y eventos, así como facilitar el envío de datos de contacto a terceras compañías que se muestran de una forma clara y de manera transparente en la documentación que usted nos solicita. Recuerde que puede darse de baja de estas comunicaciones en cualquier momento. Para obtener información sobre cómo darse de baja en TAI, así como nuestras prácticas de privacidad y el compromiso de proteger su privacidad, consulte nuestra Política de privacidad.

  • Este campo es un campo de validación y debe quedar sin cambios.

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
No Content Available
¿Quiere saber cómo conseguir una optimización de costes real?
Especiales

¿Quiere saber cómo conseguir una optimización de costes real?

3 junio, 2025

La optimización de costes es una máxima empresarial para cualquier empresa que se precie, pero en este 2025 más si...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
Vertiv-Director TIC-microcentro de datos-Tai Editorial-España

Vertiv lanza un nuevo microcentro de datos para edge computing

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar

Avisos