{"id":697,"date":"2016-05-24T21:24:15","date_gmt":"2016-05-24T21:24:15","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?page_id=697"},"modified":"2020-08-08T13:51:37","modified_gmt":"2020-08-08T18:51:37","slug":"riesgos-de-seguridad-informatica-en-el-sector-de-la-salud","status":"publish","type":"page","link":"https:\/\/www.itechsas.com\/blog\/riesgos-de-seguridad\/riesgos-de-seguridad-informatica-en-el-sector-de-la-salud\/","title":{"rendered":"El sector de la Salud"},"content":{"rendered":"<div style=\"text-align: justify;\">\n<p>Las instituciones de salud como hospitales, cl\u00ednicas y laboratorios se han convertido en un <strong>blanco atractivo para los cibercriminales<\/strong>, porque manejan informaci\u00f3n personal, financiera y m\u00e9dica de sus pacientes y personal. En estos ataques entra en juego informaci\u00f3n b\u00e1sica junto con las dependencias a medicamentos, las necesidades de determinados tratamientos o pr\u00e1cticas especializadas y otros componentes que hacen a las personas. Los siguiente son datos del <strong>2015<\/strong>:<\/p>\n<ul>\n<li>En enero, se filtraron los datos de <strong>11 millones de clientes<\/strong> de la aseguradora<strong>Premera<\/strong> de USA, a ra\u00edz de un ataque de malware.<\/li>\n<li>En febrero, la compa\u00f1\u00eda de seguro m\u00e9dico estadounidense <strong>Anthem<\/strong> notific\u00f3 a sus clientes que hab\u00eda sido v\u00edctima de un ciberataque avanzado que afect\u00f3 a todos los usuarios y empleados, alrededor de <strong>80 millones <\/strong>resultaron afectados por el ataque. Las perdidas econ\u00f3micas podr\u00edan superar los <strong>US$100 millones<\/strong>, seg\u00fan varios reportes.<\/li>\n<\/ul>\n<p>Las fugas de datos intencionales o el uso irresponsable de la tecnolog\u00eda en el trabajo son pr\u00e1cticas frecuentes, si consideramos, por ejemplo, la cantidad de doctores y enfermeras que comparten registros y estudios de pacientes por WhatsApp y SMS, lo cual podr\u00eda exponerlos si no se toman los controles necesarios.<\/p>\n<ul>\n<li>Se entrevist\u00f3 a 2.107 doctores y 4.069 enfermeras en cinco hospitales del Reino Unido, y el <strong>92,6% de los doctores y el 53,2%<\/strong> de las enfermeras dijo que para enviarse informaci\u00f3n cl\u00ednica relacionada a los pacientes entre colegas, se mensajean a trav\u00e9s de SMS, apps (como WhatsApp) y fotograf\u00edas (con las c\u00e1maras de sus tel\u00e9fonos).<\/li>\n<\/ul>\n<p>Por otro lado, equipamiento m\u00e9dico vulnerable como los <strong>300 dispositivos quir\u00fargicos<\/strong> que permit\u00edan un cambio remoto en su configuraci\u00f3n, o la reciente noticia de que un hospital fue v\u00edctima de malware en sus computadoras con el <strong>obsoleto Windows XP<\/strong>, dan cuenta de que a\u00fan no se toma dimensi\u00f3n de lo importante que es proteger la informaci\u00f3n en instituciones de salud.<\/p>\n<p>Es posible que algunas organizaciones a\u00fan sientan que son <strong>demasiado peque\u00f1as o poco importantes,<\/strong> pero son m\u00e1s las que consideran que su seguridad es solo cuesti\u00f3n de \u201ctachar de una lista los requisitos a cumplir\u201d. Ellos suponen que si siguen una<strong> lista arbitraria<\/strong> de procedimientos y protocolos de seguridad, estar\u00e1n bien. Pero en realidad, no es as\u00ed.<\/p>\n<p style=\"text-align: center;\">\u00a0<a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2016\/02\/riesgos-de-seguridad-en-salud.jpg\"><img data-opt-id=110063908  fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-medium wp-image-621\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:154\/h:300\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2016\/02\/riesgos-de-seguridad-en-salud.jpg\" alt=\"riesgos-de-seguridad-en-salud\" width=\"154\" height=\"300\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:154\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2016\/02\/riesgos-de-seguridad-en-salud.jpg 154w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:525\/h:1024\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2016\/02\/riesgos-de-seguridad-en-salud.jpg 525w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:77\/h:150\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2016\/02\/riesgos-de-seguridad-en-salud.jpg 77w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:638\/h:1245\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2016\/02\/riesgos-de-seguridad-en-salud.jpg 638w\" sizes=\"(max-width: 154px) 100vw, 154px\" \/><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las instituciones de salud como hospitales, cl\u00ednicas y laboratorios se han convertido en un blanco atractivo para los cibercriminales, porque manejan informaci\u00f3n personal, financiera y m\u00e9dica de sus pacientes y personal. En estos ataques entra en juego informaci\u00f3n b\u00e1sica junto con las dependencias a medicamentos, las necesidades de determinados tratamientos o pr\u00e1cticas especializadas y otros&hellip;<\/p>\n","protected":false},"author":1,"featured_media":724,"parent":617,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-697","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=697"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/697\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/724"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}