Proteger a los pacientes y al personal de la violencia, el robo y otros riesgos en el lugar de trabajo es una de las principales prioridades en el entorno sanitario actual. Las cámaras de vigilancia son una de las herramientas más efectivas para lograr este objetivo, pero ¿cómo saber qué tipo usar? ¡Esta publicación de blog explorará los riesgos asociados con las cámaras de vigilancia en los centros de atención médica y las mejores prácticas para implementarlas de manera efectiva! 

Muchos clientes hacen preguntas sobre las mejores prácticas de cámaras de vigilancia y HIPPA expectativas en la industria de la salud porque los pacientes son considerados “FI - Información de salud protegida”Y sujeto a las regulaciones de HIPAA. La vigilancia cercana debe proteger las identidades de transeúntes inocentes y, al mismo tiempo, brindar seguridad a los necesitados. 

La instalación de sistemas de cámaras de vigilancia en instalaciones médicas puede ayudar a prevenir y disuadir el robo y el comportamiento violento. Hospitales, consultorios médicos, dentistas, farmacias: todas se les permite instale cámaras en la mayoría de las áreas de la instalación, excepto aquellas con problemas obvios de privacidad, como baños o computadoras. Esto significa que puede encontrarlos en entradas, salidas, puntos de escape en caso de incendio, ascensores, armarios, ¡incluso pasillos! Pero, ¿qué pasa con las salas de espera? Sí, estos han estado sujetos a violaciones de seguridad antes, y se permiten cámaras en las salas de espera. 

Las reglas de seguridad de HIPAA requieren salvaguardas administrativas, físicas y técnicas para proteger la privacidad y seguridad del paciente. La protección con contraseña es una precaución de seguridad básica requerida por los programas de cumplimiento de HIPAA para la máxima protección de su información. Además, como cualquier otro tipo de datos electrónicos, los archivos deben estar encriptados en reposo, es decir, incluso cuando no están en uso, deben estar encriptados. Consulte con el proveedor de su sistema de cámara para asegurarse de que se haya implementado el cifrado adecuado. 

If eres preocupado por la ubicación de la cámara, recuerde que las cámaras de vigilancia no pueden capturar imágenes de nadie que se esté cambiando de ropa, inyectarse a sí mismos u otras actividades que comprometen la privacidad. Las imágenes de vigilancia solo deben usarse con fines de seguridad, y cualquier grabación puede ocurrir en áreas públicas. Para evitar violaciones de la privacidad de las grabaciones en las instalaciones, asegúrese de que haya una distancia adecuada entre los dispositivos de monitorización y las habitaciones de los pacientes en todo momento 

Las violaciones de HIPAA pueden ocurrir cuando los centros de salud colocan cámaras de vigilancia en posiciones que capturan datos privados de pacientes que se muestran en las pantallas de las computadoras. Debe instalar cámaras y evitar capturar pantallas de computadora dentro de su campo de visión. La cámara utilizada para monitorear a los pacientes debe estar accesible solo por los miembros del personal clínico apropiado, no por los empleados que pasan caminando o cerca durante los tiempos de monitoreo porque tienen acceso a todas las habitaciones. 

Las principales áreas de riesgo al instalar las cámaras son: 

  • Instalar las cámaras en el lugar incorrecto 

  • No configurar e implementar controles, políticas y procedimientos adecuados de conformidad con la regulación. 

  • No proporcionar la orientación adecuada y la formación de concienciación a los empleados que podrían estar a cargo de las filmaciones 

    

El número de vigilancia pulverizadors en el marketplace varía de consumidor,nivel sistemas como Amazon Ring Doorbell para commercial calificado sistemas como ADT Sistemas de Tratamientos . Cualquiera que sea el sistema que elija debe proporcionar undCifrado de extremo a extremo. Para aquellos que usan Amazon Ring, solo han implementado el cifrado de extremo a extremo este ultimo enero / 2021. Ypuedes visitar Página de soporte de Ring a determinar si tur devextremo de los soportes de hielo-A-finalizar el cifrado y cómo configurarlo. 

Para resumir: un hospital, consultorio médico, abolladuraal practicar, o la farmacia puede instalar equipos de CCTV en cualquier lugar excepto en baños o pantallas de computadora siempre que no viola las reglas de seguridad de HIPAA. Recuerde usar protección con contraseña y asegúrese de que los datos estén encriptados incluso cuando estén almacenados en reposo. ¡Y nunca filme a los pacientes mientras se cambian de ropa, los quirófanos se someten a un procedimiento o se administran medicamentos! 

 

 

Sin contraseña Tecnología: ¿por qué debería considerarla? 

 

Sin contraseña La autenticación significa que nunca más tendrá que ingresar una contraseña en la vida digital cotidiana. Puede utilizar opciones de autenticación más seguras, como el lector de huellas dactilares, el desbloqueo facialso notificaciones push a las que puede responder en casi cualquier dispositivo, desde Windows hasta Android y iPhoneSin contraseña autenticación Tiene algunos significant competitiva s, como no tener que recordarlo complejo contraseñas, taquí hay menos reingreso de contraseñas cuando el usuario los escribe mal la primera vez, y es más seguro.  

A medida que el mundo empresarial se vuelve consciente de los riesgos de seguridad asociados con las contraseñas robadas y compartidas, los sistemas de seguridad alternativos están siendo el centro de atención. Varios métodos de autenticación alternativos No incluya contraseñas, como tokens de hardware u objetos donde el usuario verifica su identidad mediante un método biométrico o un dispositivo como una característica física que le pertenece (como una huella digital). Aunque estos métodos implican diferentes enfoques, todos Sin contraseña Los métodos de autenticación tienen una cosa en común: los datos de autenticación del usuario nunca se almacenan junto con la contraseña en el sistema.  

 

Sin contraseña La autenticación es la nueva palabra de moda en la autenticación segura y la gestión de identidad y acceso (IAM). Las contraseñas son el objetivo número uno de los ciberdelincuentes, de acuerdo con la Informe de investigación de violación de datos de Verizon 20208ode las infracciones involucran contraseñas débiles o robadas. Sin contraseña reemplaza las deficiencias de las contraseñas tradicionales para proteger la seguridad de TI de manera más eficaz.  

 

La mayoría de las organizaciones todavía utilizan contraseñas tradicionales como método de autenticación central. Sin emabargo, Sin contraseña métodos de autenticación y métodos de autenticación multifactor evolucionará. Ayudas  ejemplo, por favor echar un vistazo at Trusona; es una nueva tecnología que se conecta con diferentes soluciones AD permitiendo a los usuarios autenticarse con código QR como ejemplo, generado cada vez el usuario intenta iniciar sesión. Por lo tanto el usuario nunca tendrá que tener una contraseña. Otro ejemplo sería Yubico; utilizan estándares abiertos y múltiples protocolos para crear una YubiKey, una pequeña llave USB que se conecta al dispositivo que desea autenticar. Le autentica basándose en sus huellas digitales. Los conocidos problemas con las contraseñas deberían animar a las empresas a utilizar IAM, MFA, y  Sin contraseña autenticación. 

 

Los líderes de la industria están presionando por estándares de autenticación más estrictos, tales como el Alianza FIDO, que promete una autenticación más simple y sólida y aboga por la abolición de las contraseñas. La organización FIDO está desarrollando especificaciones técnicas que definen un conjunto de mecanismos abiertos, escalables e interoperables que reducen la dependencia de las contraseñas para autenticar a los usuarios.  

 

En general, autenticaciones binarias como contraseñas, autenticación de dos factores (2FA), y la autenticación multifactor (MFA), que incluye datos biométricos, son más vulnerables al fraude debido a su naturaleza binaria. En la actualidad, centrarse en la complejidad de las contraseñas promueve la reutilización de credenciales, aumenta el costo total de propiedad (TCO) asociado con el restablecimiento de contraseñas y las llamadas al servicio de asistencia, y no hace nada para mejorar la seguridad general.  

 

Algunos métodos MFA son más seguros que otros y se basan en tokens SMS, pero no todos. Las soluciones de MFA heredadas combinan el almacenamiento de una contraseña secreta, un PIN o una respuesta con un dispositivo secundario comprometido, como una tarjeta inteligente, un token de hardware o un código de un solo uso enviado por SMS al dispositivo del usuario.  

 

La seguridad de un Sin contraseña El sistema de autenticación depende de la prueba de identidad requerida en lugar de la contraseña y su implementación. Por ejemplo, notificaciones automáticas seguras de los titulares de cuentas. Médica considerado más seguro que una contraseña. Los códigos SMS de dispositivos móviles se consideran menos seguros porque los SMS son un canal de comunicación inseguro, y ha habido varios ataques documentados a los sistemas de autenticación de SMS.  

 

Sin contraseña promesa tecnológicas que aumenta la usabilidad, agiliza la autenticación y aumenta la seguridad al eliminar la contraseña como una vulnerabilidad en esta  autenticación.  

 

Para hacer Sin contraseña tecnológicamente posible, la organización debe tener un sólido base del Sistema de Gestión de Identidad. El líder del mercado es Microsoft proporciona la plataforma de gestión de identidades que permite la interconectividad con 3rd-herramientas de fiesta que mejoran al usuario final autenticación experiencia. Para organizaciones que aún no considerado Sin contraseña soluciones, el tiempo para verlo es ahora, incluso si solo está considerando implementarlo más adelante. Las consideraciones futuras pueden afectar las decisiones que tome ahora. 

 

 

 

 

Fuentes: 

[0]: https://duo.com/blog/passwordless-authentication-going-beyond-the-hype-with-3-key-considerations 

[1]: https://www.avatier.com/blog/should-you-implement-passwordless-authentication/ 

[2]: https://www.securitymagazine.com/articles/92330-is-passwordless-authentication-the-future 

[4]: https://techcommunity.microsoft.com/t5/azure-active-directory-identity/10-reasons-to-love-passwordless-1-fido-rocks/ba-p/2111918 

[5]: https://doubleoctopus.com/security-wiki/authentication/passwordless-authentication/ 

[6]: https://www.onelogin.com/learn/passwordless-authentication 

[7]: https://medium.com/keylesstech/why-you-must-go-passwordless-89da725d16da 

[8]: https://www.techradar.com/news/passwordless-authentication-what-is-it-and-why-do-it