• Inicio
  • Apps
  • Ayuda
  • TV
  • Buscar…

Ni los latidos del corazón se salvan: detectan fallas de seguridad en monitoreo remoto de pacientes desde wearables



febrero 22, 2022

Expertos de Kaspersky descubrieron que, en 2021, el protocolo más utilizado para transferir datos desde wearables para el monitoreo remoto de pacientes contenía 33 vulnerabilidades, entre ellas 18 «vulnerabilidades críticas». Esto representa 10 vulnerabilidades críticas más que en 2020, y muchas de ellas siguen sin recibir parches. Algunas de estas vulnerabilidades posibilitan que los atacantes intercepten los datos que se envían en línea desde el dispositivo.

Ni los latidos del corazón se salvan: detectan fallas de seguridad en monitoreo remoto de pacientes desde wearables

La pandemia ha provocado una rápida digitalización del sector de la salud. Con los hospitales y el personal de atención médica saturados, y con muchas personas en cuarentena en sus casas, las organizaciones se han visto obligadas a reconsiderar cómo se brinda la atención al paciente. De hecho, una investigación reciente de Kaspersky descubrió que el 91% de los proveedores de atención médica a escala mundial ha implementado su capacidad para la telemedicina con el monitoreo remoto de pacientes. Sin embargo, esta rápida digitalización ha creado nuevos riesgos de seguridad, especialmente cuando se trata de los datos de pacientes.

Parte de la telemedicina incluye el monitoreo remoto de pacientes, que se realiza mediante los llamados wearables y equipos portátiles de uso corporal

Estos incluyen aquellos que pueden monitorear de forma continua o en intervalos, los indicadores de salud de un paciente, como es la actividad cardíaca.

El protocolo MQTT es el más común para transmitir datos desde sensores y dispositivos de uso corporal porque es fácil y conveniente. Es por eso que se puede encontrar no solo en dispositivos de uso corporal, sino también en casi cualquier dispositivo inteligente. Desafortunadamente, cuando se usa el MQTT, la autenticación es completamente opcional y rara vez incluye cifrado. Esto hace que el MQTT sea muy susceptible a los ataques del tipo Man in the Middle o MITM (cuando los atacantes pueden colocarse entre «las dos partes» mientras estas se comunican), lo que significa que cualquier dato que se transfiera a través de Internet podría robarse. Cuando se trata de dispositivos de uso corporal, esa información podría incluir datos médicos sumamente confidenciales, información personal e incluso los movimientos de una persona.

Desde 2014, se han descubierto 90 vulnerabilidades en el MQTT, incluso críticas

Muchas de las cuales siguen sin recibir parches hasta el día de hoy. En 2021, se descubrieron 33 nuevas vulnerabilidades, entre ellas 18 críticas, 10 más que en 2020. Todas estas vulnerabilidades ponen a los pacientes en riesgo de que les roben sus datos.

Los investigadores de Kaspersky encontraron vulnerabilidades no solo en el protocolo MQTT, sino también en una de las plataformas más populares para dispositivos de uso corporal: la plataforma Qualcomm Snapdragon Wearable. Se han encontrado más de 400 vulnerabilidades desde que se presentó esa plataforma y no todas han recibido parches, incluso algunas que datan de 2020.

Vale la pena señalar que la mayoría de los wearables llevan rastro tanto de sus datos de salud como de su ubicación y movimientos. Esto abre la posibilidad no solo de robar datos, sino también de acosar.

“La pandemia ha provocado un fuerte crecimiento en el mercado de la telemedicina, y esto no solo implica comunicarse con su médico a través de un software de vídeo. Estamos hablando de toda una gama de tecnologías y productos complejos que evolucionan rápidamente, incluso aplicaciones especializadas, dispositivos de uso corporal, sensores implantables y bases de datos establecidas en la nube. Sin embargo, muchos hospitales todavía utilizan servicios de terceros que no han sido probados para almacenar datos de pacientes, por lo que las vulnerabilidades en sensores y dispositivos de uso corporal para la atención médica siguen abiertas. Antes de implementar dichos dispositivos, conozca todo lo que pueda sobre su nivel de seguridad para mantener seguros los datos de su empresa y de sus pacientes”,comenta Maria Namestnikova, jefa del Equipo ruso de investigación y análisis de Kaspersky.

Para mantener seguros los datos de los pacientes, Kaspersky recomienda que los proveedores de atención médica:

  • Verifiquen la seguridad de la aplicación o dispositivo sugerido por el hospital u organización médica.
  • Minimicen los datos que transfieren las aplicaciones de telemedicina, si es posible (por ejemplo, no permitan que el dispositivo envíe los datos de ubicación si no es necesario).
  • Usen otras contraseñas que no sean las predeterminadas y usen el cifrado si el dispositivo lo ofrece.

Lea el informe completo sobre la seguridad en la telemedicina en Securelist.

¡Comparte ahora!

Salud, Wearable    kaspersky
← España jugará contra Portugal en el Villamarín
Afiliados comerciales de Banesco ahora pueden comprar en línea el Punto de Venta →






[+] YouTube

SUSCRIBETE

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.

[+] Para buscar

[+] Recientes

  • La audición: ese sentido que solo valoramos cuando lo perdemos
  • 5 funciones de teléfonos inteligentes que no son útiles
  • Dell actualiza familia de laptops Latitude: elegantes y con Intel Core de 13.ª generación
  • 15 accesorios que todo teléfono móvil necesita
  • Xiaomi renueva los dispositivos portátiles Redmi Watch 3, Smart Band 2 y Buds 4 Lite
  • Xiaomi lanza nueva serie Redmi Note 12: precios y especificaciones
  • Movistar Venezuela incrementa hasta 3 veces la velocidad en 4G+ con Carrier Aggregation
  • Nueva máquina de pruebas Pirelli somete neumáticos a velocidades de hasta 500 km/h
  • Llega nueva versión beta pública de HarmonyOS 3 para Huawei Mate 10, serie P20 y más
  • Cómo ejecutar aplicaciones de Android de forma nativa en Windows 11

[+] Popular

Amazon android Android 10 Android 11 apple asus CES coronavirus criptomoneda criptomonedas digitel ESET facebook filtraciones Filtración gmail google google play Huawei IA Instagram Intel ipad iphone kaspersky Kaspersky Lab Lenovo LG LiveU Microsoft Motorola NASA nokia Oppo ransomware redmi samsung Samsung Galaxy snapdragon sony twitter WhatsApp Windows 10 Xiaomi youtube
  • Inicio
  • Apps
    • WhatsApp
    • Android
    • iOS
    • Windows
    • MacOS
  • Alerta
    • Seguridad
  • e-Boletín: GRATIS
  • Buscar…
  • Nuevo
    • Smartphone
    • PC
    • TV
  • Favoritos
  • Ayuda
    • Test de velocidad GRATIS
  • Juegos
    • Móvil
    • Xbox
    • PS
    • Nintendo
  • Me gusta
    • Autos
    • Cine
    • Música
    • Turismo
  • Video
    • AltaDensidad.TV
  • Audio
    • Podcast
    • iVoox
    • Apple Podcasts
    • Spotify
  • +Info
    • Horarios
    • Contacto
    • Prensa
    • Publicidad
    • Grupo WhatsApp
    • Youtube
    • Twitter
    • Instagram
    • Facebook
    • RSS
    • Política de privacidad
Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2023 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!
Ir a la versión móvil