{"id":328,"date":"2022-08-29T22:30:11","date_gmt":"2022-08-30T03:30:11","guid":{"rendered":"https:\/\/www.biblia.work\/articulos-salud\/cinco-formas-de-mantener-el-equipo-de-almacenamiento-en-frio-de-vacunas-a-salvo-de-piratas-informaticos\/"},"modified":"2022-08-29T22:30:11","modified_gmt":"2022-08-30T03:30:11","slug":"cinco-formas-de-mantener-el-equipo-de-almacenamiento-en-frio-de-vacunas-a-salvo-de-piratas-informaticos","status":"publish","type":"post","link":"https:\/\/www.biblia.work\/articulos-salud\/cinco-formas-de-mantener-el-equipo-de-almacenamiento-en-frio-de-vacunas-a-salvo-de-piratas-informaticos\/","title":{"rendered":"Cinco formas de mantener el equipo de almacenamiento en fr\u00edo de vacunas a salvo de piratas inform\u00e1ticos"},"content":{"rendered":"<p>Los congeladores de baja temperatura como este en el Hospital de la Universidad de Michigan en Ann Arbor se utilizan para mantener las vacunas y otros medicamentos s\u00faper fr\u00edos. Cr\u00e9dito: Joe Hallisy, Michigan Medicine <\/p>\n<p>Los dispositivos electr\u00f3nicos en la \u00abcadena de fr\u00edo\u00bb que los sistemas de salud usan para mantener elementos como las vacunas contra el COVID-19 ultrafr\u00edos durante el almacenamiento y el transporte son sorprendentemente vulnerables a la pirater\u00eda, pero hay formas en que los sistemas de salud pueden protegerse <\/p>\n<p>Un estudio de la Universidad de Michigan encargado por un importante sistema de salud descubri\u00f3 que un atacante ubicado cerca de equipos como congeladores y refrigeradores podr\u00eda usar la interferencia electromagn\u00e9tica generada por dispositivos simples como walkie-talkies para enga\u00f1ar a los sensores de temperatura y obtener lecturas falsas.<\/p>\n<p>La interferencia podr\u00eda hacer que el monitor de temperatura de un enfriador indique falsamente que la vacuna en el interior se ha calentado demasiado para usarla, o podr\u00eda causar un mal funcionamiento del congelador y estropear su contenido.<\/p>\n<p>La buena noticia es que ah\u00ed est\u00e1. son pasos simples que los hospitales y los sistemas de salud pueden tomar para protegerse. El profesor asociado de ingenier\u00eda el\u00e9ctrica y ciencias de la computaci\u00f3n de la UM, Kevin Fu, dirigi\u00f3 el estudio como parte de su puesto en la UM. Fu luego se uni\u00f3 a la FDA como director interino de ciberseguridad de dispositivos m\u00e9dicos. Recomienda los siguientes cinco pasos:<\/p>\n<p>Restringir el acceso a datos como pantallas de temperatura<\/p>\n<p>Un posible atacante podr\u00eda intentar idear un truco usando prueba y error probando varios tipos diferentes de interferencia electromagn\u00e9tica (EMI) , como las ondas de radio de los walkie-talkies, mientras mira las pantallas de temperatura u otros datos para ver qu\u00e9 tipo de interferencia es efectiva.<\/p>\n<p>Los sistemas de salud pueden protegerse contra este tipo de atacante al hacer que los puntos de datos como las lecturas de temperatura sean menos visible. Esto se podr\u00eda hacer:<\/p>\n<ul>\n<li>Instalando anteojeras en las pantallas de temperatura, similares a las de los cajeros autom\u00e1ticos y las m\u00e1quinas de votaci\u00f3n.<\/li>\n<li>Eliminando las pantallas de temperatura en tiempo real cuando sea posible.&lt;\/li\n<li>Mover pantallas para que sean menos visibles, por ejemplo, girar una pantalla para que no se pueda ver a trav\u00e9s de la puerta de una habitaci\u00f3n.<\/li>\n<li>Restringir el acceso a las \u00e1reas donde se encuentran las pantallas de temperatura.<\/li>\n<\/ul>\n<p>Mantenga la confidencialidad de los detalles sobre sus sensores<\/p>\n<p>Si un posible atacante sabe qu\u00e9 sensores usa, podr\u00eda comprar un modelo id\u00e9ntico y luego resolver los detalles de un ataque fuera del sitio. Los sistemas de salud pueden reducir la probabilidad de que esto suceda manteniendo confidenciales los n\u00fameros de modelo y otros detalles sobre los sensores de temperatura en equipos como refrigeradores y congeladores.<\/p>\n<p>Mantenga confidenciales las ubicaciones de sus sensores y mu\u00e9valos con frecuencia<\/p>\n<p>Para llevar a cabo un ataque con \u00e9xito, un pirata inform\u00e1tico debe colocar un dispositivo EMI a cierta distancia del equipo que se va a piratear. Hay varias maneras en que los sistemas de salud pueden hacer que eso sea m\u00e1s dif\u00edcil. Incluyen:<\/p>\n<ul>\n<li>Mantener confidencial la ubicaci\u00f3n del equipo de la cadena de fr\u00edo.<\/li>\n<li>Mover el equipo con frecuencia a diferentes ubicaciones.<\/li>\n<li>Mover el equipo hacia el centro de la habitaciones donde se almacenan. Esto hace que sea m\u00e1s dif\u00edcil llevar a cabo un ataque desde una habitaci\u00f3n contigua.<\/li>\n<\/ul>\n<p>Seleccione la frecuencia de muestreo del sensor m\u00e1s baja posible<\/p>\n<p>Los sensores de temperatura toman medidas a frecuencias de muestreo preestablecidas para ejemplo, una vez cada cinco minutos. Y un sensor con una tasa de muestreo m\u00e1s baja proporciona menos datos que un hacker podr\u00eda usar para llevar a cabo un ataque.<\/p>\n<p>Con esto en mente, tiene sentido seleccionar un sensor con la tasa de muestreo m\u00e1s baja necesaria para mantener las vacunas. y otros art\u00edculos ultra fr\u00edos seguros. Algunos sensores tienen frecuencias de muestreo ajustables y es inteligente ajustarlas a la frecuencia de muestreo m\u00e1s baja necesaria para mantener los elementos seguros.<\/p>\n<p>Use un sensor que sea menos susceptible a la energ\u00eda electromagn\u00e9tica<\/p>\n<p>Dependiendo de aplicaci\u00f3n, puede ser posible usar un sensor que sea menos susceptible a la interferencia que un termopar tradicional, como un sensor de temperatura integrado en el chip o un indicador de temperatura basado en qu\u00edmicos.<\/p>\n<p>Sin embargo, la mayor\u00eda de estos tipos de los sensores no pueden funcionar a temperaturas inferiores a -40 grados cent\u00edgrados, por lo que es fundamental adaptar cuidadosamente los sensores a aplicaciones espec\u00edficas. <\/p>\n<p>Explore m\u00e1s<\/p>\n<p> El sensor &#8216;audible&#8217; personalizado monitorea la temperatura corporal en tiempo real <strong>M\u00e1s informaci\u00f3n:<\/strong> Yan Long et al, Protecting COVID-19 Vaccine Transportation and Storage from Analog Cybersecurity Threats, Biomedical Instrumentation &amp; Tecnolog\u00eda (2021). DOI: 10.2345\/0890-8205-55.3.112 Proporcionado por la Universidad de Michigan <strong>Cita<\/strong>: Cinco formas de mantener el equipo de almacenamiento en fr\u00edo de vacunas a salvo de los piratas inform\u00e1ticos (20 de octubre de 2021) consultado el 29 de agosto de 2022 en https:\/ \/medicalxpress.com\/news\/2021-10-ways-vaccine-cold-storage-equipment.html Este documento est\u00e1 sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigaci\u00f3n privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona \u00fanicamente con fines informativos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los congeladores de baja temperatura como este en el Hospital de la Universidad de Michigan en Ann Arbor se utilizan para mantener las vacunas y otros medicamentos s\u00faper fr\u00edos. Cr\u00e9dito: Joe Hallisy, Michigan Medicine Los dispositivos electr\u00f3nicos en la \u00abcadena de fr\u00edo\u00bb que los sistemas de salud usan para mantener elementos como las vacunas contra &hellip; <a href=\"https:\/\/www.biblia.work\/articulos-salud\/cinco-formas-de-mantener-el-equipo-de-almacenamiento-en-frio-de-vacunas-a-salvo-de-piratas-informaticos\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abCinco formas de mantener el equipo de almacenamiento en fr\u00edo de vacunas a salvo de piratas inform\u00e1ticos\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-328","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/posts\/328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/comments?post=328"}],"version-history":[{"count":0,"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/posts\/328\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/media?parent=328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/categories?post=328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.biblia.work\/articulos-salud\/wp-json\/wp\/v2\/tags?post=328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}