Las manos de un médico sosteniendo un escudo flotante que brilla intensamente con una cruz

Proteja los datos privados móviles en los servicios de cuidados de salud

Un hombre en una computadora con una sudadera con capucha que representa a un hackerLos requisitos para protegerse contra la filtración de información del paciente significan que existen razones convincentes para garantizar que los datos móviles privados estén protegidos en todo momento. La Ley de Transferencia y Responsabilidad de Seguro Médico de 1996 (HIPAA) es una ley federal que evita la divulgación de información confidencial sobre la salud del paciente sin el consentimiento o conocimiento del paciente. Esto significa que, cuando los profesionales de la salud almacenan la información de salud protegida de los pacientes en dispositivos de almacenamiento portátiles como SSD o USB, estos dispositivos deben evitar que los usuarios no autorizados vean cualquier información. Esto ofrecerá más seguridad en caso de pérdida, extravío o robo de un dispositivo. Estados Unidos no es el único país o región con este tipo de legislación de protección de datos aplicable a los registros médicos de pacientes. La UE tiene la Directiva de protección de datos de la Unión Europea (EUDPD), el Reino Unido tiene la Ley de Protección de Datos, Japón tiene la Ley de protección de datos personales y Australia tiene la Ley de Privacidad de Australia.
Las manos de varias personas que usan computadoras portátiles, tabletas y teléfonos móviles rodeadas de símbolos de candado
Entre el daño a la reputación, los litigios y otros costos asociados con la pérdida de PII (Información de identificación personal) del paciente, las organizaciones de atención médica están altamente incentivadas para priorizar la seguridad de los datos. De acuerdo con el informe anual sobre el costo de las brechas de seguridad de datos de IBM* (2021 IBM Cost of a Data Breach report), el costo típico de una violación de datos en el sector de la salud supera con creces a otras industrias: $9,23 millones en 2021, en comparación con el promedio de $4,24 millones. Este alto costo ha aumentado de $7,13 millones en 2020, a casi un 30% más. Considerando esto en el contexto más amplio de un aumento del 50% en los ataques cibernéticos en las redes corporativas para 2021, nunca ha sido más crucial para los hospitales, los proveedores de atención médica y las aseguradoras eliminar el riesgo de la movilidad de datos.

Protección de datos móviles con cifrado

La mejor manera de proporcionar un alto nivel de seguridad y evitar costosas filtraciones de datos es mediante el cifrado. El cifrado puede estar basado en hardware o software. Sin embargo, un enfoque de cifrado centrado en el hardware (sin software) para la seguridad de los datos es el medio más eficaz para combatir el acceso no autorizado a la información privada relacionada con la atención médica. Las unidades USB cifradas son una solución excelente y fácil de usar para evitar que los datos personales se hagan públicos cuando sea necesario transportarlos.

Cifrado basado en hardware frente a basado en software

Un gráfico de computadora con acceso denegado escrito en fuente de segmento LED

Las unidades USB cifradas por hardware ofrecen seguridad y protección de datos excepcionales. Cumplen con los estrictos estándares de la industria, lo que reduce los riesgos de pérdida de unidades. Son autónomos y no requieren software en la computadora host para funcionar. Esto significa que tienen compatibilidad multiplataforma, un gran beneficio para quienes trabajan en un entorno mixto de sistema operativo y dispositivo. Esto también evita que funcionen los vectores de ataque comunes, como el sniffing, la fuerza bruta y los ataques hash de memoria, ya que no hay ningún software vulnerable que maneje el cifrado.

Muchas de las unidades USB encriptadas basadas en hardware más seguras de la industria utilizan encriptación AES de 256 bits en modo XTS. Este nivel de cifrado garantiza que cualquier persona que se encuentre con el disco no pueda hackear fácilmente la contraseña para acceder a la información. Tampoco es posible intentar forzar la contraseña por fuerza bruta, ya que los datos de la unidad se vuelven completamente inaccesibles después de un número preestablecido de intentos de contraseña incorrectos.

Sin embargo, además de la cantidad limitada de intentos de contraseña, el firmware firmado digitalmente ayuda a proteger contra BadUSB como otra capa que ofrecen los USB cifrados de Kingston. Algunas unidades USB encriptadas tienen capas físicas adicionales de protección, como estuches sumergidos o rellenos con epoxi, que impiden el acceso a la memoria física en sí.

Las unidades cifradas basadas en software están diseñadas de manera diferente y son más vulnerables a los ataques. El cifrado no se realiza en absoluto en la unidad USB. Estas unidades comparten los recursos de la computadora del usuario con otros programas que podrían ser maliciosos. Un programa de software en la computadora cifra los datos que luego se almacenan en la unidad USB. A continuación, se debe ejecutar un programa de software para descifrar los datos y volver a leerlos. Este programa a menudo necesita ser actualizado. Esto puede ser un impedimento para los trabajadores remotos, que deben mantenerse actualizados continuamente con las actualizaciones de software y controladores para acceder de forma segura a sus datos almacenados, espacio de trabajo o aplicaciones. Puede parecer la solución más barata, pero aprender después del hecho cuál es el gasto de los datos de su empresa y del paciente después de una violación se vuelve exponencialmente más caro.

Al considerar qué unidad encriptada usar, piense detenidamente en la atención de sus pacientes y la responsabilidad que tiene por sus datos móviles privados. La unidad adecuada para su caso de uso está disponible: En muchas circunstancias, es mejor comenzar su búsqueda con opciones basadas en hardware, como las unidades USB Kingston IronKey. Además de ofrecer una protección de datos más robusta y confiable, ofrecen soluciones fáciles de usar que simplifican el procedimiento de acceso seguro a los datos almacenados, sin comprometer el riguroso cifrado de grado militar que los hace casi inexpugnables.

#KingstonIsWithYou

Videos Relacionados

Trisha holding una SSD gigante de 2,5” junto a una SSD M.2 con un candado y un icono de Windows

Cifrado basado en hardware frente a basado en software

¿Cuál es la diferencia entre el cifrado de hardware y software?

Artículos relacionados