Las manos de un médico sostienen un escudo brillante y flotante con una cruz

Proteger los datos privados de los dispositivos móviles en el sector sanitario

Un hombre ante un ordenador con una capucha que representa a un hackerLos requisitos de protección contra la fuga de información de los pacientes indican que es absolutamente necesario garantizar la protección continua de los datos móviles privados. La Ley de Portabilidad y Responsabilidad del Seguro Médico de 1996 (HIPAA) es una ley federal que impide la divulgación de información sanitaria confidencial del paciente sin su consentimiento o conocimiento. Esto significa que, cuando los profesionales de la salud almacenan información sanitaria protegida de los pacientes en dispositivos de almacenamiento portátiles, como unidades SSD o USB, estos dispositivos deben impedir que los usuarios no autorizados vean cualquier información. Esto proporcionará mayor seguridad en caso de pérdida, robo o extravío de un dispositivo. Estados Unidos no es el único país que ha adoptado este tipo de legislación de protección de datos aplicable a los historiales de los pacientes. La Unión Europea ha implantado la Directiva de Protección de Datos de la Unión Europea (EUDPD), el Reino Unida la Ley de protección de datos personales, Japón la Ley de Protección de Datos Personales y Australia la Ley de Privacidad de Australia.
Las manos de varias personas que utilizan portátiles, tabletas y teléfonos móviles rodeadas de símbolos de candados
Entre los daños a la reputación, los litigios y otros costes asociados a la pérdida de información de identificación personal de los pacientes, las organizaciones sanitarias tienen un fuerte incentivo para dar prioridad a la seguridad de los datos. Según el informe 2021 IBM Cost of a Data Breach, el coste medio de una violación de datos en el sector sanitario supera con creces el de otros sectores:9,23 millones de dólares en 2021, frente a la media de 4,24 millones.Este elevado peaje supone un aumento de 7,13 millones en 2020, casi un 30 % más. Teniendo en cuenta estas cifras en el contexto más amplio de un aumento del 50 % de los ciberataques en las redes corporativas para el año 2021, nunca ha sido tan importante para los hospitales, los proveedores de servicios sanitarios y las aseguradoras eliminar el riesgo de la movilidad de los datos.

Protección de datos móviles con cifrado

La mejor manera de proporcionar un alto nivel de seguridad y evitar costosas violaciones de datos es el cifrado. El cifrado puede ser por hardware o por software. Sin embargo, un enfoque centrado en el hardware (sin software) para el cifrado de la seguridad de los datos es el método más eficaz para combatir el acceso no autorizado a la información sanitaria privada. Las unidades USB cifradas son una solución excelente y fácil de usar para evitar que los datos personales se hagan públicos cuando hay que transferirlos.

Comparación del cifrado por hardware y por software

Infografía con acceso denegado indicado en la fuente del segmento LED

Las unidades USB cifradas por hardware ofrecen una seguridad y una protección de datos excepcionales. Cumplen con las estrictas normas de la industria, reduciendo los riesgos causados por la pérdida de unidades. Son autónomas y no requieren software en el host para funcionar. Esto significa que garantizan la compatibilidad entre plataformas, una gran ventaja para quienes trabajan en un entorno mixto de sistemas operativos y dispositivos. Esto también impide el funcionamiento de vectores de ataque comunes como el sniffing, la fuerza bruta y los ataques de hash de memoria, ya que no hay software vulnerable que maneje el cifrado.

La mayoría de las unidades USB cifradas por hardware más seguras del sector utilizan el cifrado AES de 256 bits en modo XTS. Este nivel de cifrado garantiza que cualquiera que utilice la unidad no pueda piratear fácilmente la contraseña para acceder a la información. Intentar obtener la contraseña con un ataque basado en la "fuerza bruta" no es posible, ya que los datos de la unidad se vuelven completamente inaccesibles después de un número preestablecido de contraseñas erróneas.

Sin embargo, además de la cantidad limitada de intentos de contraseña, el firmware firmado digitalmente ayuda a proteger contra BadUSB como otra capa que ofrecen los USB cifrados de Kingston. Algunas unidades USB cifradas tienen capas físicas adicionales de protección, como carcasas de resina epoxi, que impiden el acceso a la memoria física.

Las unidades cifradas por software están diseñadas de manera diferente y son más vulnerables a los ataques. El cifrado no se realiza en la unidad USB. Estas unidades comparten los recursos del ordenador del usuario con otros programas que podrían ser perjudiciales. Un programa de software en el ordenador cifra los datos, que luego se almacenan en la unidad USB. A continuación, se debe ejecutar un programa de software para descifrar los datos y volver a leerlos. Este programa se debe actualizar a menudo. Esto puede ser un problema para los trabajadores remotos, que tienen que mantenerse constantemente informados de las actualizaciones de software y controladores para poder acceder de forma segura al espacio de trabajo, las aplicaciones o los datos almacenados. Puede parecer la solución más barata, pero el coste para las empresas y los pacientes tras una infracción es cada vez más elevado.

A la hora de elegir qué unidad cifrada utilizar, hay que tener muy en cuenta la información sanitaria de los pacientes y la responsabilidad de la empresa sobre sus datos móviles privados. La unidad adecuada para tu caso de uso está aquí: en muchos casos, es mejor empezar la búsqueda con opciones basadas en hardware, como las unidades USB IronKey de Kingston. Además de ofrecer una protección de datos más segura y fiable, estas unidades incorporan soluciones intuitivas que simplifican el proceso de acceso seguro a los datos almacenados, sin comprometer el avanzado cifrado de grado militar que las hace prácticamente inexpugnables.

#KingstonIsWithYou

Vídeos relacionados

Trisha con una enorme unidad SSD de 2,5 pulgadas en la mano, junto a una unidad SSD M.2 con un candado y un icono de Windows

Comparación del cifrado por hardware y por software

¿Cuál es la diferencia entre el cifrado por hardware y por software?

Artículos relacionados