Krypton Solid

La última tecnología en raciones de 5 minutos

Los expertos en dispositivos médicos conectados destacan el monitoreo remoto de IoT

BOSTON – Las instalaciones sanitarias pueden mejorar la atención de sus pacientes con la monitorización remota de IoT si los fabricantes entienden cómo desarrollar y utilizar dispositivos médicos conectados.

El monitoreo remoto de IoT médico «cambiará la forma en que presta el servicio, la forma en que sus clientes lo perciben, no solo a usted, sino a sus productos. Se vuelven dependientes de la red de cosas que usted les brinda, no solo de la transacción», dijo Anthony Moffa. , director senior de ThingWorx IIoT Platform en PTC.

El monitoreo remoto de IoT brinda a los fabricantes acceso a información en tiempo real del campo que no está filtrada e imparcial, que pueden usar para proteger y mantener los dispositivos médicos conectados. Los dispositivos pueden transmitir datos a los fabricantes sobre indicadores clave de rendimiento, como la configuración de energía o la cantidad de veces que se encendió y apagó un dispositivo, que pueden usar para mejorar los dispositivos médicos conectados. A los ingenieros no les resulta fácil observar sus dispositivos en el campo de manera constante, pero cualquiera puede sentarse frente a su computadora portátil y ver cómo funcionan los dispositivos, dijo Paul O’Connor, director de desarrollo médico de Boston Engineering.

Moffa y O’Connor estuvieron entre los expertos que discutieron las consideraciones para los fabricantes de dispositivos médicos conectados durante el panel «Cómo aprovechar IIoT para mejorar la innovación de dispositivos médicos y los conocimientos de los usuarios», que se llevó a cabo el 10 de diciembre. Fue organizado por Boston Engineering, el Consejo de la Industria de Dispositivos Médicos de Massachusetts y PTC.

[Medical IoT remote monitoring] cambiará la forma en que presta el servicio, la forma en que sus clientes lo perciben, no solo a usted, sino a sus productos.
Anthony Moffadirector superior, ThingWorx IIoT Platform en PTC

A continuación, se muestra un resumen de los consejos de expertos del evento sobre cómo abordar los problemas antes de que comience el desarrollo de IoT, cómo proteger los dispositivos médicos y la importancia de identificar las necesidades que pueden abordar los dispositivos médicos conectados con monitoreo remoto.

Cómo comenzar con la monitorización remota para dispositivos médicos IIoT

Las organizaciones a menudo introducen el monitoreo remoto de IoT para dispositivos médicos conectados con la intención de mejorar sus productos y diferenciarse de la competencia. El monitoreo remoto con IoT podría tener que superar la resistencia.

«Alguien tiene que ser dueño [the project] y debe tener coordinación entre todos los miembros de su equipo, por lo que el servicio, las operaciones de marketing, el lado de I + D; todos tienen que trabajar juntos. Si no lo hacen, será una batalla cuesta arriba «, dijo Moffa.

Durante el monitoreo remoto de IoT, los desarrolladores deben intentar responder varias preguntas:

  • ¿Sabe realmente cómo están usando el producto sus clientes?
  • ¿Qué configuraciones usan realmente?
  • ¿Cuál es el programa de mantenimiento proactivo óptimo?
  • ¿Los componentes funcionan de una manera que satisfaga sus necesidades?
  • ¿Cómo ha cambiado el uso del dispositivo desde su introducción?
  • ¿El producto está sobre-diseñado?

Los desarrolladores ahora pueden realizar un seguimiento de los datos para responder estas preguntas de todo el mundo y aplicar la información y los comentarios en tiempo real a la próxima generación del producto.

«Piense en su propia línea de productos y en lo que desea saber sobre cómo se utilizan sus productos. Piense primero en lo que necesita y en cómo [IoT remote monitoring technology] «Puede ayudarme», dijo O’Connor. «Puede realizar pruebas durante años y no obtener datos en tiempo real a nivel mundial».

Las organizaciones también pueden ver resistencia por parte de sus clientes. Los profesionales de TI podrían ver los dispositivos médicos conectados y el monitoreo remoto como una amenaza para la seguridad de la red. Los fabricantes deben mostrar cómo el dispositivo aportará valor al hospital, mostrar cómo es seguro y por qué no pondrá en riesgo la red, dijo Moffa.

Los productos conectados suelen tener algunos procesos de seguridad integrados. Por ejemplo, todos los profesionales de TI deben asegurarse de cifrar las comunicaciones y emparejar dispositivos de forma segura. Cuando los dispositivos tienen medidas de seguridad básicas, agregar seguridad de monitoreo remoto para la vigilancia posterior a la comercialización es un riesgo de seguridad bajo, dijo Elizabeth Couture, ingeniera de software de seguridad de Geisel Software. Los piratas informáticos no estarán particularmente interesados ​​en datos sobre cuál es la presión actual sobre un sensor o qué firmware está ejecutando el dispositivo, que son los datos que un fabricante de dispositivos querría del monitoreo remoto de IoT. Cuando los fabricantes tienen acceso continuo a los dispositivos implementados, pueden aumentar la seguridad del producto mediante el procesamiento de los datos del dispositivo con análisis de comportamiento para detectar desviaciones del uso normal del dispositivo.

Crea una cultura de seguridad

Para que algo sea seguro, todo el equipo debe proteger el producto, incluidos los diferentes grupos de ingeniería y apoyo cuando se desarrolla, diseña e implementa fuera de las instalaciones.

«[Medical IIoT device manufacturers] Necesito tener una cultura de seguridad. La seguridad no es algo que se hace una vez y luego se termina. Y no es algo que puedas pegar al final del producto terminado «, dijo Elizabeth Couture.

La mayoría de los ataques hoy en día se producen cuando los atacantes encuentran errores en software ampliamente utilizado de organizaciones de confianza que se implementan en dispositivos, dijo Couture. La organización que fabricó el software anuncia que tiene una solución para el error, lo que hace que la aplicación de actualizaciones sea fundamental. Las organizaciones deben planificar cómo actualizar los dispositivos en el campo, de lo contrario, tendrán un agujero de seguridad que todo Internet conoce.

Pasos para abordar los desafíos de seguridad
Siga estos pasos para prepararse para los desafíos de seguridad.

Las organizaciones deben aplicar seguridad por capas y no tratar los dispositivos médicos como si existieran en una caja de seguridad en la que ningún pirata informático entraría jamás. Un actor malintencionado no debería poder ordenar al dispositivo médico IIoT que haga cosas peligrosas o acceda a los datos del paciente. Cuando un dispositivo médico pasa todos los procedimientos de la Administración de Alimentos y Medicamentos, generalmente tiene 15 años, dijo Couture.

«No confiaría en una computadora de 15 años para comprarla lista para usar. Tienes que estar tan seguro de que todo está seguro, y eso significa que debemos asumir que algo saldrá mal en el futuro», dijo. dicho.

Cuando se trata de una gran cantidad de dispositivos médicos conectados, es importante asegurarse de que los dispositivos tengan una aplicación increíblemente estrecha para proteger la multitud de puntos finales que representan los artículos consumibles, dijo Couture. Los profesionales de TI pueden verse tentados a ser laxos en cuanto a la seguridad de los dispositivos de los consumidores, pero deben endurecer las restricciones para evitar que los actores malintencionados accedan a toda la red a través de un dispositivo.

La mejor manera de restringir el uso de aplicaciones en un dispositivo médico es tener controles muy estrictos en la API, dijo Moffa. Limite la capacidad de usar la conexión del dispositivo para ir a otras redes, porque tan pronto como un dispositivo se conecta a varias redes diferentes, los actores maliciosos tienen una superficie más grande para iniciar un posible ataque, dijo.

Otra forma en que las organizaciones pueden mejorar la seguridad de sus dispositivos es hacer que otros profesionales de TI intenten piratearlo. Es posible que las organizaciones más pequeñas tengan que contratar a un experto externo si no tienen personas internamente que se centren en la ciberseguridad. Incluso tener a alguien de un grupo diferente en un equipo interno que intente piratear un dispositivo revelará los agujeros de seguridad, dijo Couture.

“La gente solía abordar la ciberseguridad como si ‘soy el mejor construyendo muros. Construiré este muro alrededor del producto y todo es seguro porque soy muy bueno en eso’. Pero hoy en día no se trata solo de construir buenos muros, se trata de aprender las habilidades que un hacker realmente usaría para atacar un producto y atacar su producto «, dijo.

Tenga en cuenta al cliente, sin importar el uso de monitoreo remoto

El monitoreo remoto con IoT comienza con las necesidades de los usuarios y les agrega valor, dijo Raj Sivakumar, director global de productos de Hologic. El monitoreo remoto puede mejorar la confiabilidad de la tecnología. Cuando las organizaciones utilizan el monitoreo remoto de IoT para el mantenimiento predictivo, los ingenieros de campo pueden identificar cuándo fallará un componente y reemplazarlo sin tiempo de inactividad. Con herramientas analíticas, los usuarios de dispositivos médicos pueden aprovechar las tasas de utilización de dispositivos para comprender si su equipo utiliza los dispositivos de manera óptima o si necesitan más capacitación.

«Al agregar IoT a este entorno, puede aumentar el rendimiento de sus técnicos, porque puede hacer algunas cosas de forma remota. Puede guiar a un cliente a través de un flujo de trabajo en una pantalla, en lugar de físicamente», dijo Moffa.

Los datos proporcionados a través del monitoreo remoto brindan a los ingenieros información para el mantenimiento de los dispositivos. Los sensores de IoT pueden registrar la temperatura y otras variables que inhibirían o mostrarían el declive de los dispositivos médicos. Por ejemplo, sin monitoreo remoto, una máquina de anestesia en un quirófano podría fallar cuando un paciente está debajo. El paciente debe ser trasladado a otra habitación y conectado a otra máquina. El tiempo bajo anestesia aumenta, lo que significa que hay más riesgo para el paciente. El mantenimiento predictivo de IoT es fundamental desde una perspectiva de gestión de riesgos en la atención médica, dijo Sivakumar. Si los técnicos saben con anticipación que una máquina fallará, pueden aplicar este cambio. Eliminar el tiempo de inactividad significa que los pacientes pasan menos tiempo en el hospital, lo que disminuye sus posibilidades de enfermarse por algo con lo que no vinieron.

«Podrías hablar con la gente sobre los problemas que tienen [with your device]. No hay aversión a hacer eso; Todo el mundo piensa que es una buena idea «, dijo O’Connor.» Pero es poder definir un punto de partida. Empiece poco a poco con algo que pueda controlar y a lo que tenga acceso «.

Deja un comentario

También te puede interesar...

5 informes que afectan a la libra esterlina

La libra esterlina (GBP) es una de las monedas más populares que se negocian en el mercado de divisas. Siendo la moneda original del Reino Unido, la libra tiene una rica historia y es la

Cómics de la semana # 296

Cómics de la semana # 296 Cada semana presentamos un conjunto de cómics creados exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que encontramos en nuestra

El mejor logotipo de Google no tiene Google en él

Google Ventures, el fondo que comenzó en 2009 para invertir en tecnologías y empresas emergentes, presentó un nuevo logotipo esta semana y, bueno, es el logotipo más claro y atractivo en la historia de Google.

Cómo crecer en Instagram | Krypton Solid

Eres un apasionado de la fotografía y te apuntaste Instagram con la esperanza de hacerse famoso, pero a pesar del compromiso, los resultados tardan en llegar. Por lo tanto, le gustaría que otros conozcan sus

Discord cierra varios otros servidores neonazis

Discord cerró recientemente varios servidores nacionalistas blancos notables de extrema derecha mientras intentaba eliminar el contenido tóxico, como se informó Polígono. Los servidores afectados incluyen el grupo terrorista neonazi Atomwaffen Division, el Movimiento de Resistencia

Definición de adoptante temprano

¿Qué es un Early Adopter? El término «adoptante temprano» se refiere a una persona o empresa que utiliza un nuevo producto, innovación o tecnología antes que otros. Es probable que un usuario temprano pague más

Las elecciones online se acercan rápidamente

Se espera que el organismo de normalización de OASIS publique su esquema XML final para la votación en línea a finales de este mes, allanando el camino para la votación en línea. Un estándar clave

Kyligence 4.5 agrega Clickhouse a Intelligent Data Cloud

Kyligence expandió las capacidades de su plataforma Intelligent Data Cloud con una nueva actualización revelada el 10 de agosto y programada para disponibilidad general para fin de mes. La actualización Kyligence Cloud 4.5 es la

Cómo elegir una contraseña segura

El número de cuentas «perforadas» aumenta año tras año. No se sorprenda porque muchos usuarios insisten en usar contraseñas no seguras. Muchos eligen como contraseña el nombre de su novia o mascota, y los más

Definición de la lista de umbrales

¿Qué es una lista de umbrales? Una Lista de Umbral, también conocida como Lista de Valores de Umbral Reglamentario de SHO, es una lista de valores cuyas transacciones no se han liquidado en días de