Abordar el cumplimiento de la privacidad de HIPAA en las redes inalámbricas de los hospitales
Este artículo, el segundo de una serie de tres partes, examina el tema, a veces espinoso, del cumplimiento de la Ley de Portabilidad y Responsabilidad de los Seguros de Salud (HIPAA) en lo que respecta al uso de dispositivos médicos inalámbricos. La parte 1 proporcionó diez consejos para implementar una red inalámbrica en un hospital.
Los CIO de atención médica están atrapados entre la espada (tecnología) y un lugar difícil (regulación). Por un lado, los pacientes exigentes y el número cada vez mayor de dispositivos médicos inalámbricos requieren que abran sus redes inalámbricas. Por otro lado, las reglas más estrictas para el cumplimiento de la privacidad de HIPAA los están obligando a bloquear las redes con cifrado y un control de acceso más estricto, para que no encuentren el nombre de sus instalaciones publicado en un sitio web del gobierno en relación con una violación de datos.
Para John Cameron, especialista técnico en computación y técnico inalámbrico en el Milford Regional Medical Center de 121 camas en Massachusetts, acomodar a los huéspedes mientras se mantiene el cumplimiento de la privacidad de HIPAA en la nueva red inalámbrica de la instalación comienza con tres medidas tecnológicas:
• Particionar la red y mantener los datos del paciente y la actividad de los huéspedes en particiones separadas
• Limitación de la actividad de los invitados al navegador, es decir, sin redes privadas virtuales, VPN u otras aplicaciones.
• Usar servidores de nombres de dominio público, o DNS, para la partición de invitados, no la propia del hospital.
Las pautas de HIPAA también deben tenerse en cuenta cuando los compradores de equipos médicos del hospital soliciten nuevos equipos inalámbricos, recomendó Cameron. No todos los dispositivos de monitoreo o bombas intravenosas inalámbricas tienen la capacidad de cifrar los bits de datos que protege la HIPAA, como el nombre y la fecha de nacimiento. Esa realidad debe tenerse en cuenta en las decisiones de compra siempre que sea posible. En el mismo punto, todos los dispositivos médicos en uso en la red inalámbrica de un hospital deben evaluarse y la configuración de seguridad debe maximizarse, agregó.
«Trabajar con el [wireless and biomedical equipment] proveedores para obtener el nivel de seguridad más alto que puede obtener con lo que tiene «, dijo Cameron.» El equipo biomédico está un par de años atrás en el campo inalámbrico. Eventualmente, cuando se conecten a la conexión inalámbrica, debemos asegurarnos de que puedan soportar una cierta cantidad de cifrado. . . y asegúrese de que esté dentro de las pautas de la HIPAA «.
Para Robert Mann, gerente de tecnología de la información de Westminster Canterbury Richmond, una comunidad de retiro de atención continua en Virginia, el problema de cumplimiento de la HIPAA inalámbrica es especialmente espinoso. La instalación comunitaria de 158 camas y tres pisos utiliza la red para brindar atención médica, pero sus 900 residentes también acceden a ella para su uso personal. Eso representa 900 puntos más vulnerables en la red para malware u otro acceso no autorizado que los hospitales con poblaciones más transitorias podrían no tener. Sin embargo, la instalación decidió ofrecer Internet a los residentes a través de equipos inalámbricos de Aruba Networks Inc. porque el cableado de los edificios antiguos de la comunidad de la década de 1970 habría arruinado el presupuesto.
«Decidimos que este sería un gran lugar para poner en marcha nuestra gran iniciativa inalámbrica empresarial», dijo Mann, cuya red se actualizó aún más para dar cabida a los médicos y enfermeras que acceden al sistema de registro de salud electrónico (EHR) de Westminster Canterbury a través de computadoras portátiles y estaciones de trabajo con ruedas junto a la cama. . «Esto nos dará documentación en tiempo real», dijo.
Para hacer eso y mantener su cumplimiento con HIPAA y con los estándares de seguridad de datos de la Industria de Tarjetas de Pago (PCI), su equipo primero configuró LAN virtuales en conmutadores de Cisco Systems Inc. para acordonar ciertas áreas de la red y reforzar la seguridad, dijo Mann. Para mantener los datos del paciente bloqueados, el equipo configuró un firewall de cumplimiento de políticas en el lado inalámbrico. Luego, implementaron lentamente la tecnología inalámbrica en los edificios de atención médica y probaron las vulnerabilidades.
PCI e HIPAA no son tan diferentes. Practicamos la defensa en profundidad, así que todo lo que hacemos, empezamos por
Scott Vachongerente de servicios de red, LRGHealthcare
Las redes inalámbricas de atención médica seguras y que cumplen con HIPAA comienzan con una red cableada bloqueada, enfatizaron tanto Mann como Scott Vachon, gerente de servicios de red para el sistema LRGHealthcare de dos hospitales con sede en Laconia, NH. Una vez que el acceso a esas áreas está adecuadamente limitado y protegido, se puede abordar la seguridad inalámbrica con encriptación y enrutamiento y políticas de tráfico.
«Mi CIO y yo venimos de compañías financieras, por lo que estamos capacitados en PCI», dijo Vachon. «[PCI and HIPAA] no son tan diferentes. Practicamos la defensa en profundidad, por lo que en todo lo que hacemos, empezamos con un ‘no’, luego salimos y decimos: ‘¿Qué necesitamos abrir para cumplir con sus requisitos?’ «.
Mann enfatiza que el cumplimiento de la privacidad de HIPAA es un proceso continuo. Una vez que la red inalámbrica del hospital esté operativa, el trabajo acaba de comenzar. Mantener la seguridad es una cuestión de probar y volver a probar, así como de revisar las áreas donde las operaciones de mantenimiento podrían afectar el equipo inalámbrico y su función.
«Para nosotros no se trata de ‘configurarlo y olvidarlo'», dijo Mann. «Es algo que hemos traído consigo, algo que hemos hecho crecer. Pero seguimos supervisándolo, seguimos teniendo proveedores externos que lo prueban».
El tercer y último artículo de esta serie examina el creciente uso de la tecnología de identificación por radiofrecuencia médica (RFID) y cómo afecta a la red inalámbrica de un hospital. Háganos saber lo que piensa sobre la historia; EmailDon Fluckinger, escritor de artículos.
Los artículos han sido redactados por un equipo internacional de especialistas técnologicos sobresalientes en su área
Contentenido1 Desarrollo impulsado por modelos, comportamientos y pruebas Noticias1.1 Componentes web de Ionic 4 taps para el desarrollo de aplicaciones móviles1.2 8base apunta a blockchain para el desarrollo de aplicaciones sin código1.3 Los desafíos del
La telemedicina puede y hará mucho bien cuando se trata de mejorar la atención al paciente y ahorrar dinero. Pero los legisladores en Texas están retrocediendo, lo que dificulta que las empresas de tecnología de
La línea de respaldo de Kaseya está creciendo, luego de las adquisiciones de la compañía de dos proveedores de protección de datos. Ahora Kaseya está agregando un programa que garantiza a los clientes a los
Microsoft ha incorporado controles de voz en su aplicación móvil Outlook, eliminando la necesidad de un asistente digital independiente para escribir correos electrónicos, programar reuniones e iniciar llamadas telefónicas. La compañía anunció la función para
¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Junio de 2015 El rendimiento de una base de datos increíble comienza con la velocidad Si usted es un administrador o desarrollador de bases
Contentenido1 Sistemas de gestión de contenido de aprendizaje Noticias2 Sistemas de gestión de contenido de aprendizaje Empezar3 Evaluar Proveedores y productos de sistemas de gestión de contenido de aprendizaje4 Problema resuelto Problemas de sistemas de
SAP no tuvo lanzamientos importantes de productos en 2016, pero eso no quiere decir que no haya sido un año interesante o trascendente. Muchos anuncios completaron piezas que faltaban en la línea de productos de
Los criterios de aceptación en las pruebas de software son muy importantes: ¿qué sucede cuando no está o está incompleto? Los probadores de control de calidad pueden haber experimentado esto en un momento u otro:
El registro de acuerdos es una característica común de los programas de socios de canal de proveedores en los que un socio de canal, como un revendedor de valor agregado (VAR), informa al proveedor sobre
Se ha hablado mucho de la soberanía de los datos, que tiene jurisdicción sobre los datos almacenados por un proveedor de servicios en la nube. Muchos países dictan que tipos específicos de datos no deben
Los procesos para mantener los datos seguros cuando los empleados dejan una empresa son las mejores prácticas fundamentales de protección de datos: copia de seguridad, archivo y cifrado. Sin embargo, apenas la mitad de las
FinancialForce, un proveedor de software ERP cuyos productos se basan en la arquitectura de Salesforce, presentó la versión de otoño de 2018 de su software Professional Services Automation, agregando una capa de Einstein Analytics a
El marketing de bases de datos es un enfoque sistemático para la recopilación, consolidación y procesamiento de datos de consumidores. El marketing de base de datos también es una forma de marketing directo y puede
Después de implementar la virtualización para sus clientes, es importante definir las prioridades para sus máquinas virtuales (VM). Si no lo hace, sus clientes pueden encontrar que sus aplicaciones críticas ahora se ejecutan más lento
Los macrodatos sanitarios pueden abrir las puertas a la medicina de precisión, gestión de la salud de la población y atención basada en valores. Pero para llegar allí, las organizaciones de atención médica deben asegurarse
Un diagrama de colaboración, también conocido como diagrama de comunicación, es una ilustración de las relaciones e interacciones entre los objetos de software en el lenguaje de modelado unificado (UML). Estos diagramas se pueden utilizar
¿Qué son los perfiles PD y los perfiles SD? ¿Qué hacen? Los archivos PD IT1017 son las autorizaciones de estructura que se pueden crear y editar. Las autorizaciones estructurales controlan los objetos del plan organizativo
Contentenido1 Tecnología de integración de datos Noticias2 Tecnología de integración de datos Empezar2.1 EAI (integración de aplicaciones empresariales)2.2 ebXML (XML comercial electrónico)2.3 silo de datos3 Evaluar Proveedores y productos de tecnología de integración de datos4
A medida que la fuerza laboral se vuelve más móvil y dispersa, el software empresarial tiene que satisfacer un equilibrio cada vez más difícil entre accesibilidad y control. Si bien los trabajadores necesitan un software
La obsolescencia de la tecnología y la deuda técnica en la TI empresarial se han vuelto tan comunes que la modernización de las aplicaciones es una actividad continua. Para modernizar las aplicaciones heredadas, la mayoría
Antes de Agile2016, la editora de SearchSoftwareQuality, Valerie Silverthorne, tuvo la oportunidad de hablar con Kupe Kupersmith, presidente de B2T Training en Atlanta, quien dará una charla sobre «Pensar críticamente el ADN de su diseño».
SAP Cloud Platform admite una amplia variedad de escenarios de integración. Y al igual que el ecosistema de aplicaciones de SAP, incluye … herramientas que proporcionan una flexibilidad significativa. Pero las opciones de integración de
Databricks el 31 de agosto reveló una ronda de financiación de la Serie H de $ 1,6 mil millones, lo que eleva la gestión de datos y la valoración del proveedor de inteligencia artificial a
Cuando el integrador de TI Coast to Coast Technology se puso en marcha hace cinco años, sus fundadores nunca esperaron dedicarse al desarrollo publicitario. Pero hace ocho meses, la empresa invirtió en una práctica de
C # (pronunciado «C-sharp») es un lenguaje de programación orientado a objetos de Microsoft que tiene como objetivo combinar la potencia informática de C ++ con la facilidad de programación de Visual Basic. C #
La elección de los métodos correctos de valoración de inventario para la valoración del balance asegura que una empresa permanezca legalmente … cumpliendo con la información financiera interna y externa, al mismo tiempo que se
Contentenido1 ¿Qué es Serial ATA?2 Funciones de Serial ATA3 Estándares y revisiones SATA4 SATA frente a PATA5 SATA frente a SAS6 SSD SATA, mSATA y NVMe7 SATA externo (eSATA) ¿Qué es Serial ATA? Serial ATA
¿Crees que no hay necesidad de proteger el código fuente abierto porque la comunidad lo examina? Piensa otra vez. Las fallas de seguridad de OSS son abundantes y detectarlas requiere un poco de seguridad de
Los cambios de imagen del modelo de negocio nunca son fáciles, y el modelo de negocio de computación en la nube continúa esa tradición. Primero, algunos antecedentes: hace tres décadas, muchos revendedores comenzaron la transición
Para muchas industrias, la tecnología de reconocimiento facial sigue siendo un área de la IA que está nublada por el misterio y la desconfianza. Sin embargo, estamos comenzando a ver la integración de la tecnología
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Esta web usa cookies propias para que funcione correctamente, anónimas de analítica y publicitarias. Nuestros socios (incluido Google) pueden almacenar, compartir y gestionar tus datos para ofrecer anuncios personalizados. Puedes aceptarlas, revocarlas o personalizar tu configuración para este sitio en cualquier momento desde la política de cookies. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones. Desde el Footer de la página o desde aquí también puedes consultar el Aviso legalPolitica de privacidad o el Descargo de responsabilidad.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.