Ciberseguridad en los Dispositivos Implantables

Has considerado la seguridad de los dispositivos médicos implantables, como marcapasos y estimuladores nerviosos, en un entorno tan arriesgado?

Imagina a María, una mujer que vive una vida que late al compás de su marcapasos para cada latido vital. Un día, en pleno paseo, su pecho se sacude con una pulsación desconcertante, pero no es el eco confiable de su corazón, sino la inquietante vibración de un ataque cibernético. Este evento desconcertante no solo pone en peligro la estabilidad de María, sino que destapa una realidad amenazante en el sector sanitario. Esta historia es solo un ejemplo de la urgente necesidad de abordar la seguridad en estos dispositivos en nuestra vida cotidiana.

Los avances en tecnología médica han experimentado un progreso significativo, optimizando la forma en que los médicos proporcionan atención y elevando la calidad de vida de los pacientes. Este progreso se refleja en los dispositivos médicos implantable (IMD) los cuales controlan o mejoran el funcionamiento de distintas partes del cuerpo para tratar condiciones médicas. En la actualidad, la tecnología sanitaria en IMD se compone de 5 elementos principales: IoMT (Internet of Medical Things), cloud, IA y ciberseguridad entre otras disciplinas.

A pesar de la importancia de la defensa contra estos ataques, los equipos de salud implantables son un blanco atractivo para los ciberdelincuentes. Esto se debe a la información sensible que manejan y a su susceptibilidad a ceder ante presiones económicas debido a su importancia crítica.

Según Bill Aerts, “la mayoría, si no todos, de los dispositivos implantables poseen algún tipo de fallo de seguridad o vulnerabilidad potencial, o han sido concebidos sin considerar adecuadamente la seguridad” Además, señala que “su potencial vulnerabilidad radica en la necesidad de transmitirse con sistemas externos al cuerpo.”

 

Entre otras noticias impactantes del sector, resalta el informe compartido de Check Point, una empresa israelí dedicada a la investigación y desarrollo. Según sus hallazgos “En octubre de 2021, más de 100 ataques individuales de ransomware impactaron a 2.300 instituciones médicas en Estados Unidos, afectando a 20 millones de registros de pacientes, generando un costo de 8.000 millones de dólares solo en tiempo de inactividad”. Por otro lado, se menciona datos relevantes sobre la situación de la información médica en España, dando énfasis en que se encuentra entre los 5 países más atacados de la última década.

Ante la gravedad de la situación, este artículo se presenta como solución delineando de manera precisa los pasos concretos que deben seguirse para mitigar estos riesgos. Proporciona “10 estrategias clave para garantizar la seguridad de dispositivos médicos”.

A modo complementario, es imperativo destacar la trascendencia de la tríada CIA (Confidencialidad, Integridad y Disponibilidad) como apoyo a las estrategias a tener en cuenta en la protección de los IMDs, asegurando la privacidad de la información crítica, previniendo alteraciones no autorizadas de datos y gestionando cuidadosamente el acceso. Esta tríada eleva la seguridad de los dispositivos.

Al leer el artículo, se descubre, que, así como en la historia de María, la salud puede ser vulnerable a amenazas cibernéticas. Pero al igual que ella encontró su equilibrio, nosotros también podemos encontrar maneras de proteger esos latidos digitales.

 

Comparte este Post:

Posts Relacionados

Machine Learning

Historia del machine learning La historia del aprendizaje automático (machine learning) se remonta a los años 50, cuando los pioneros de la inteligencia artificial, como Alan Turing, comenzaron a explorar la idea de que las máquinas podrían aprender de los datos. En 1959, Arthur Samuel, un científico informático, acuñó el

Ver Blog »

Long short-term memory (LSTM)

Orígenes y motivación Las redes neuronales Long Short-Term Memory (LSTM) fueron propuestas por Hochreiter y Schmidhuber en 1997. La motivación detrás de su desarrollo fue resolver los problemas de gradiente desvaneciente y expediente que afectan a las redes neuronales recurrentes (RNN) tradicionales. Estas dificultades limitan la capacidad de las RNN

Ver Blog »

Logloss

Definición de logloss El Logloss ( logarithmic loss) es una métrica utilizada en aprendizaje automático para evaluar modelos de clasificación. Logloss mide la precisión de un modelo al comparar las probabilidades predichas con las clases verdaderas. Matemáticamente, se calcula sumando el logaritmo negativo de las probabilidades predichas para cada clase

Ver Blog »
¿Qué es un Desarrollador Software?

¿Qué es un desarrollador software?

¿Qué es un desarrollador de software y cómo puedes convertirte en uno? Si alguna vez te has preguntado quién está detrás de las herramientas que utilizamos a diario en nuestros dispositivos móviles, como Google para buscar información o Spotify para escuchar música, la respuesta es: los desarrolladores de software. Este

Ver Blog »

Logic description

Historia y evolución La historia y evolución de la lógica en inteligencia artificial comienza con los primeros sistemas expertos en la década de los 1960, diseñados para emular la toma de decisiones humanas. Durante los años 80 y 90, el enfoque se expandió con la incorporación de algoritmos más sofisticados

Ver Blog »

Logic Programming

Historia de la programación lógica  La historia de la programación lógica se remonta a las raíces de la lógica matemática y su aplicación en la inteligencia artificial. En 1972, Alain Colmerauer y Robert Kowalski desarrollaron Prolog, el primer lenguaje de programación lógica, en la Universidad de Marsella. Este lenguaje permitió

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa