La tecnología ha sido el puntal del sistema sanitario durante la pandemia y la red la columna vertebral de la infraestructura sanitaria. Sin embargo, en nuestro país la inversión en TIC solo representa el 2 % del total en el sector de la salud. Y si en TIC se invierte poco, menos en la red. Así lo reconocen Ricardo Borrajo, senior network system engineer de Extreme Networks y Miguel Ángel Montero, head of health account executive de Inetum, en este vídeo.
Una red que es la puerta de entrada de un gran número de ataques informáticos ante vulnerabilidades en la arquitectura de los programas informáticos que soporta la historia clínica de los pacientes, accesos no autorizados, dispositivos no protegidos… Ataques que el mundo de la sanidad ha vivido en primer grado ante unos ciberdelincuentes que consideran que los datos sanitarios son un elemento muy atractivo. Así lo manifiesta Miguel Ángel Montero, quien destaca el valor de este dato frente al financiero hasta el punto de que, en algunos casos, determinados grupos terroristas demandan información relacionada con pacientes terminales o con aquellos que sufren alguna patología mental, con el fin de utilizarles como suicidas.
El problema viene, según Ricardo Borrajo, al no hacer un diagnóstico correcto de la red, un profundo análisis como el que se llevaría a cabo en el caso de un paciente. Por ello, recuerda que “hay que analizar en detalle cómo cumplir con las exigencias demandadas. Conectar con garantía, con seguridad, con control, teniendo en cuenta diferentes aspectos en los que se incluiría la visibilidad de las aplicaciones”.
Una red que soporta una gran presión por todo lo que está conectado a ella porque, tal y como subraya Borrajo “a la red se conecta todo, pero lo más peligroso es que la red se conecta a todo”. Por ello advierte de la necesidad de dar conectividad a los dispositivos médicos, a las aplicaciones, al personal sanitario, a los pacientes… de manera segura”. Incluso va más allá al avanzar que la red “tiene que ser lo suficientemente inteligente para detectar qué se ha conectado a un dispositivo que requiere determinados servicios de la misma. Además, considera que los puntos de acceso wifi deben tener capacidad para aceptar conexiones inalámbricas legítimas. Los usuarios que se conecten tienen que ser detectados, proporcionándoles los servicios que demandan y prestando especial atención a la protección de la seguridad del paciente en todo momento.
Miguel Ángel Montero considera que, aunque hay tecnología suficiente para proteger y controlar los peligros que entraña la red, los CIO no han tomado conciencia sobre las medidas que tienen que llevar a cabo en el mundo de las redes, al haber estado más volcados en la construcción de la historia clínica o de las aplicaciones departamentales. Esto ha hecho que no se hayan dado cuenta de que el mundo estaba cambiando y había un mayor número de puntos de entrada en esa red, asegura.
Para cada uno de estos problemas, a los que tendríamos que añadir los peligros que para el mundo sanitario representan los dispositivos IoT, Extreme Networks e Inetum aportan una solución que ambos ponentes van desgranando en esta entrevista. Desde un análisis en detalle de la red para comprobar que la misma cumple con todas las exigencias, pasando por la segmentación para aportar una mayor seguridad, una protección especial para los dispositivos IoT o soluciones de acceso remoto, por poner algunos ejemplos.
En el whitepaper adjunto se abordan, además, los aspectos clave de la tecnología que han cobrado especial importancia durante la gestión de la pandemia, cómo diseñar el hospital del futuro, el papel de la red en entornos sanitarios hiperconectados o cómo integrar las nuevas TIC en sanidad, entre otros temas.
Puede descargar el whitepaper aquí.