Habrá infecciones nosocomiales matar a su EMR?

Informes recientes de los hospitales infectados con virus informáticos tienen los administradores de TI muy preocupada, así que deberían ser. sistemas de EMR suelen correr por las mismas redes como otras funciones de hospital, a menudo dejando la puerta abierta a malware y virus. En los últimos dos ejemplos, los hospitales fueron paralizados por lo que se conoce como ransomware.


A menudo emana de Europa del Este, los hackers ransomware se infiltran en una red e instalar software que bloquea el acceso a los archivos de datos. A continuación, exigen un “rescate” para liberar los archivos. A menudo, esto se paga porque otras opciones son limitadas. Por desgracia, el malware de este tipo tiene una gran cantidad de oportunidades para infiltrarse en un sistema hospitalario con el gran número de personas en una red, la rotación regular del personal y sistemas que están en uso 24/7.
 

Incluso los sistemas más seguros están sujetos a un mal uso por los empleados y se pueden infectar con relativa facilidad. Si bien lo que se quiere culpar a la intrusión digital en los administradores del sistema, la metodología más común para poder entrar en una red es el phishing. Phishing utiliza el engaño para conseguir que los usuarios que renunciar a los nombres de usuario y contraseñas o descargar malware y ahora está muy extendido en Internet. 

Aunque se podría asumir que todos nuestros empleados son muy diestros en el phishing, probablemente muchos no lo son, sobre todo porque el phishing se ha vuelto muy sofisticados. He aquí un ejemplo: Usted recibe un correo electrónico de FedEx que un paquete no se pudo entregar a usted. Este correo electrónico se ve como el verdadero negocio. Tiene el logotipo de FedEx y la dirección de retorno es algo así como FedExDelivery. Hace clic en el enlace del correo electrónico para verificar que su software de phishing ahora tiene información importante acerca de que la información y. 

Otros ejemplos de phishing son correos electrónicos que pretenden ser alguien que conoce o una empresa que trabaje con. Otro favorito es ofrecer algo libre como el libre acceso a un E-Book. Todo lo que tiene que hacer es configurar una contraseña para el sitio. Usted puede ser sorprendido por cuánta gente va a utilizar la misma contraseña que se utilizan en el trabajo, regalando su información de acceso. 

Entonces, ¿cuál es el plan de su hospital para proteger su EMR y para la recuperación de datos si está cortado? La mayoría de las instalaciones se dicen que tienen unidades redundantes y servidores redundantes con las copias de seguridad regulares, pero esto no siempre ha demostrado ser fiable. Y el pago de un billón de dólares en Epic no garantiza el 100% el tiempo, como el Hospital Sutter aprendió hace unos años. 

Si bien nadie puede afirmar que su sistema no puede ser hackeado en un mundo en el que están implicados los seres humanos, hay muchos pasos que se pueden tomar para mejorar sus probabilidades. Estos incluyen la replicación de datos en más de un lugar, de alojamiento en centros de datos seguros, que tiene más de una ruta de acceso a los centros de datos, y el uso de dispositivos móviles que son menos vulnerables al malware. Tener la replicación en múltiples ubicaciones y de acceso alternativo a través de conexiones satelitales o celulares puede ser una pieza esencial para garantizar la fiabilidad frente a la piratería.

Leave a Reply

Your email address will not be published. Required fields are marked *