sexta-feira, março 29A NOTÍCIA QUE INTERESSA
Shadow

Especialistas aponta soluções tecnológica para conter riscos de invasões por hackers na área da saúde

Please enter banners and links.

Jéferson Campos Nobre, membro do Instituto dos Engenheiros Eletrônicos e Eletricistas, maior organização técnico-profissional do mundo dedicada ao avanço da tecnologia em benefício da humanidade, sugere a utilização de certificado digitais, especialmente nos equipamentos inteligentes, para melhorar a segurança desses aparelhos

Cada vez mais os cientistas se preocupam com a segurança dos aparelhos implantáveis. Com o desenvolvimento da tecnologia na área da saúde, uma série desses dispositivos eletrônicos vêm sendo implantados em pacientes para corrigir determinadas funções no corpo humano. Entre os aparelhos mais comuns estão os marca-passos, para a correção das batidas cardíacas, e bombas injetoras de insulina, para pacientes diabéticos.

Segundo os especialistas do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE), maior organização técnico-profissional do mundo dedicada ao avanço da tecnologia em benefício da humanidade, quando os mecanismos se interligam a uma rede de internet, os riscos de invasões por hackers são maiores. “A maior ameaça é justamente a interrupção da operação dos implantáveis, que, dependendo do caso, pode levar prejuízos irreversíveis ao paciente e, até mesmo, à morte”, acentua Jeferson Nobre, membro do IEEE e professor do Instituto de Informática da Universidade Federal do Rio Grande do Sul (UFRGS).  

 Os aparelhos costumeiramente podem se comunicar com os sistemas hospitalares – para que médicos coletem dados sobre as condições dos pacientes – e com equipamentos eletrônicos, como smartphones, para que os próprios pacientes possam monitorar seu progresso.

Para uma maior segurança desses dispositivos, Nobre recomenda a utilização de alguma forma de certificado digital (no qual é utilizada criptografia de chave pública), especialmente nos equipamentos inteligentes. Em dispositivos com muitas restrições de recursos é possível utilizar alguma forma de segredo compartilhado. “Existem algumas abordagens que utilizam também uma forma de vínculo de segurança, especialmente na forma de uma cadeia de confiança”, afirma. 

Entre os tipos de ataques mais comuns está o Ataque Distribuído de Negação de Serviço (DDOS), uma tentativa de deixar um servidor, serviço ou infraestrutura indisponível, aproveitando-se da capacidade do serviço online para enviar tráfego com o objetivo de sobrecarregar o servidor, deixando-o fora do ar.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

WhatsApp
Enviar um WhatsApp para a redação
%d blogueiros gostam disto: