Día a día aumenta la cantidad de equipos y sistemas computarizados dentro de instituciones como clínicas, hospitales y laboratorios, y es por ello que se hace necesario contar con la mejor protección para el equipo de cómputo hospitalario.
Podría pensarse que un sencillo aparato como por ejemplo un monitor de signos vitales, no presenta necesidad de estar protegido contra malware.
La verdad es que cualquier aparato, por elemental que parezca, si envía datos a alguna unidad central para su procesamiento, requiere siempre de la última protección vigente.
Un reto de gran magnitud
Proteger el ciberespacio de clínicas y hospitales representa un gran reto para sus departamentos de sistemas.
Los ciberataques están a la orden del día aunque no falta quien piense que hay poco o nada de interés para la delincuencia especializada en informática.
El equipo de cómputo utilizado dentro de los hospitales no está sujeto a que el usuario directo lo instale, repare o actualice.
Es de gran importancia que cualquier ajuste, personalización o modificación se realice por personal experto en la materia.

Protección y desinfección del equipo de computo en hospitales
Esto es un arma de dos filos ya que al requerirse de servicios especializados es muy frecuente que no se realicen con la periodicidad necesaria y/o recomendada sino que se vayan postergando, por lo que no es inusual encontrarse con redes mal protegidas y por lo tanto muy vulnerables a ciberataques.
Podría decirse que las situaciones más riesgosas se presentan porque los diferentes aparatos y dispositivos están vulnerables, lo cual es una coyuntura que se aprovecha por los ciberdelincuentes. Pero lo que ellos pueden detectar con facilidad, para el personal del hospital no es fácil hacerlo ya que en estos casos el equipo funciona correctamente y no es la salud del paciente lo que está en riesgo.
Y ¿para qué les sirve a los ciber-delincuentes introducirse a una red hospitalaria?
La respuesta es muy sencilla: a través de cualquier aparato pueden crear una vía de acceso a cualquier lugar dentro de la red, que es la meta final.
Una vez dentro tienen a su disposición cualquier archivo, mientras este se encuentre dentro de la misma red, así se trate de :
- Bases de datos
- Expedientes médicos de los pacientes
- Finanzas
- Contabilidad, cuentas bancarias, etc.
- Proveedores
- quirófanos híbridos
- Laboratorios
- Toda clase de datos confidenciales con lo que ellos pueden urdir las más complicadas intrigas y fechorías.
- Estudios, investigaciones, nuevos tratamientos y/o medicamentos, etc.
- Almacenamiento de medicamentos y/o sustancias controladas.
- Donación de órganos
En pocas palabras la información que pueden recabar les sirve para plagiar información científica, del personal, de los pacientes, proveedores, etc., y con ello cometer actos de chantaje, sabotaje y/o terroristas.
Además de estos ejemplos mencionados, la gama de fechorías que pueden cometerse cuando se tiene acceso a información confidencial puede ser muy grande y depende de la creatividad propia de las bandas de delincuentes.
Para muchos de nosotros este tipo de cosas pueden parecernos más propias de películas o novelas, pero en realidad suceden a diario en muchas partes del mundo.
El plagio de estudios, informes, investigaciones y desarrollo de nuevos medicamentos y/o tratamientos está a la orden del día. Por otro lado hay quienes no duermen por estar al acecho de nuevas víctimas de extorsión u otra forma de obtener beneficios económicos fácil e ilícitamente.
En teoría todos los dispositivos deberían salir de fábrica con sistemas y recomendaciones para ofrecer la mayor seguridad posible, pero no siempre es así por lo que es necesario contar con personal capacitado y eficiente en cuestión de seguridad cibernética.
Protección y desinfección del equipo y redes cibernéticas dentro de una institución
La protección y desinfección del equipo de cómputo hospitalario, redes, etc., no debe ser considerado ajeno o poco importante.
En realidad no difiere mucho de las rutinas de aseo y desinfección a los que se somete cualquier espacio dentro de una clínica, un laboratorio o un hospital.
El sistema de seguridad no consiste en simplemente adquirir un programa antivirus e instalarlo como se hace comúnmente en cualquier tipo de computadora, ya que esto resulta del todo impráctico e ineficiente.
Se ha sabido de casos en que se contrata a algún pseudo especialista que asegura va a realizar un escaneo del sistema para detectar algún malware.
Posiblemente lo realice y detecte infecciones, pero se han dado múltiples casos en que durante el proceso, deja por su parte una vía abierta para después poder ingresar y controlar a su antojo el sistema completo de la institución, es decir, infecta el sistema.
Es del dominio público que cuando se limpia y/o desinfecta una superficie en cualquier institución del ramo de la salud, por limpia que parezca a la vista existe un protocolo que exige frotar dicha superficie por una cantidad específica de tiempo.
Lo mismo sucede con el personal que va a ingresar al quirófano.
Por aseado que esté, siempre debe realizar el proceso indicado de lavado de manos y brazos antes de entrar directamente al área.
Y aún después de eso, se coloca guantes y ropa estéril.
Científicos y tecnólogos siempre están en busca de nuevos y mejores técnicas y productos desinfectantes y/o esterilizantes que faciliten la tarea y la eficienticen.
En el caso de las infecciones cibernéticas, puede decirse que el procedimiento es mucho más sencillo, aunque las infecciones se propagan de forma similar y es de allí que proviene su nombre.
Las herramientas para proteger el equipo de cómputo hospitalario son las mismas que para equipos utilizados en otros ramos.
Simplemente se trata de hacer algunas adaptaciones y emplear algunas técnicas específicas para poder prevenir la propagación de infecciones.
Así como sabemos que no basta con aplicar jabón para limpiar o una corriente de aire para bloquear el paso de algún tipo de virus, en cómputo sucede lo mismo: hay que saber aplicar los recursos para lograr una acción realmente efectiva.