{"id":2917,"date":"2021-07-30T17:22:18","date_gmt":"2021-07-30T22:22:18","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2917"},"modified":"2021-07-30T17:31:15","modified_gmt":"2021-07-30T22:31:15","slug":"clinicas-reportan-filtracion-de-datos-sensibles-despues-de-ciberataques","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/clinicas-reportan-filtracion-de-datos-sensibles-despues-de-ciberataques\/","title":{"rendered":"Cl\u00ednicas reportan filtraci\u00f3n de datos sensibles despu\u00e9s de ciberataques"},"content":{"rendered":"\n<p>El sistema de salud acad\u00e9mico de la Universidad de California en San Diego EEUU, UC San Diego Health, ha revelado una violaci\u00f3n de datos despu\u00e9s de que se comprometieran las cuentas de correo electr\u00f3nico de algunos empleados.<\/p>\n\n\n\n<p>UC San Diego Health es uno de los mejores hospitales de la naci\u00f3n, y se clasifica repetidamente como el mejor sistema de atenci\u00f3n m\u00e9dica en San Diego, seg\u00fan reporte <a href=\"https:\/\/health.usnews.com\/best-hospitals\/area\/san-diego-ca\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/health.usnews.com\/best-hospitals\/area\/san-diego-ca <\/a><\/p>\n\n\n\n<p>El sistema de salud opera UC San Diego Medical Center, Jacobs Medical Center y Sulpizio Cardiovascular Center bajo una licencia, con una capacidad total de <strong>808 <\/strong>camas.<\/p>\n\n\n\n<p>Seg\u00fan un&nbsp;informe de&nbsp;<em><a rel=\"noreferrer noopener\" href=\"https:\/\/www.lajollalight.com\/news\/story\/2021-07-13\/la-jolla-news-nuggets-fox-rescue-innovation-center-windansea-cleanup-graffiti-more\" target=\"_blank\">La Jolla Light del<\/a><\/em>&nbsp;13 de julio, la Universidad de California San Diego Health planea comenzar la construcci\u00f3n de su nuevo centro de innovaci\u00f3n de siete pisos por <strong>U$70 millones de d\u00f3lares<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png\"><img data-opt-id=1279293493  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"443\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:443\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png\" alt=\"\" class=\"wp-image-2918\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:443\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:130\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:332\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:359\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1215\/h:526\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-17.png 1215w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Cuando se le solicit\u00f3 detalles adicionales sobre la violaci\u00f3n de datos, la directora ejecutiva de comunicaciones y relaciones con los medios de UC San Diego Health, Jacqueline Carr, le dijo a BleepingComputer que la violaci\u00f3n fue el resultado de un ataque de phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Informaci\u00f3n personal de pacientes, estudiantes y empleados expuestos<\/h3>\n\n\n\n<p>UC San Diego Health descubri\u00f3 el acceso no autorizado a algunas de las cuentas de correo electr\u00f3nico de sus empleados el 8 de abril, luego de haber sido alertado inicialmente de una actividad sospechosa el 12 de marzo.<\/p>\n\n\n\n<p>Despu\u00e9s de descubrir la infracci\u00f3n, UC San Diego Health cancel\u00f3 el acceso no autorizado a las cuentas comprometidas e inform\u00f3 del evento a la polic\u00eda y al FBI.<\/p>\n\n\n\n<p>Los atacantes pueden haber accedido o adquirido la informaci\u00f3n personal de pacientes, empleados y estudiantes entre el 2 de diciembre de 2020 y el 8 de abril de 2021, luego de violar las cuentas de correo electr\u00f3nico en un ataque de phishing.<\/p>\n\n\n\n<p>Si bien los actores de la amenaza tuvieron acceso a las cuentas de correo electr\u00f3nico durante m\u00e1s de cuatro meses, una investigaci\u00f3n en curso por parte de sus equipos de seguridad y expertos externos en ciberseguridad no ha encontrado ninguna evidencia de que esta informaci\u00f3n haya sido mal utilizada desde el ataque.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La informaci\u00f3n personal a la que se tuvo acceso durante el incidente podr\u00eda incluir: nombre completo, direcci\u00f3n, fecha de nacimiento, correo electr\u00f3nico, n\u00famero de fax, informaci\u00f3n de reclamos (fecha y costo de los servicios de atenci\u00f3n m\u00e9dica e identificadores de reclamos), resultados de laboratorio, diagn\u00f3stico y condiciones m\u00e9dicas, historial m\u00e9dico N\u00famero y otros identificadores m\u00e9dicos, informaci\u00f3n de prescripci\u00f3n m\u00e9dica, informaci\u00f3n de tratamiento, informaci\u00f3n m\u00e9dica, n\u00famero de Seguro Social, n\u00famero de identificaci\u00f3n del gobierno, n\u00famero de tarjeta de pago o n\u00famero de cuenta financiera y c\u00f3digo de seguridad, n\u00famero de identificaci\u00f3n de estudiante y nombre de usuario y contrase\u00f1a.<\/p><\/blockquote><\/figure>\n\n\n\n<p>No hay \u00abevidencia de que otros sistemas de salud de UC San Diego hayan sido afectados, ni tenemos ninguna evidencia en este momento de que la informaci\u00f3n haya sido mal utilizada\u00bb,&nbsp;<a href=\"https:\/\/health.ucsd.edu\/data-security\/Pages\/faq.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">explic\u00f3 el<\/a>&nbsp;sistema de salud acad\u00e9mico&nbsp;&nbsp;.<\/p>\n\n\n\n<p>\u00abAdem\u00e1s de notificar a las personas cuya informaci\u00f3n personal puede haber estado involucrada, UC San Diego Health ha tomado medidas correctivas que han incluido, entre otros pasos, cambiar las credenciales de los empleados, deshabilitar los puntos de acceso y mejorar nuestros procesos y procedimientos de seguridad\u00bb.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Las personas potencialmente afectadas advirtieron sobre los riesgos de robo de identidad<\/h3>\n\n\n\n<p>UC San Diego Health tambi\u00e9n advirti\u00f3 a los miembros de la comunidad y a las personas potencialmente afectadas que est\u00e9n atentos a los intentos de robo de identidad o fraude.<\/p>\n\n\n\n<p>\u00abPuede hacer esto revisando y monitoreando regularmente sus estados financieros, informes de cr\u00e9dito y Explicaciones de Beneficios (EOB) de sus aseguradoras de salud para cualquier actividad no autorizada\u00bb, agreg\u00f3 UC San Diego Health.<\/p>\n\n\n\n<p>UC San Diego Health tambi\u00e9n aconseja rotar las credenciales y habilitar la autenticaci\u00f3n multifactor (MFA) para cuentas personales en l\u00ednea siempre que sea posible.<\/p>\n\n\n\n<p>Una vez que finalice la investigaci\u00f3n en curso (probablemente alrededor del 30 de septiembre), UC San Diego Health enviar\u00e1 cartas de notificaci\u00f3n de incumplimiento individuales a los estudiantes, empleados y pacientes afectados por la violaci\u00f3n de datos.<\/p>\n\n\n\n<p>En junio de 2018,&nbsp;&nbsp;<a href=\"https:\/\/health.ucsd.edu\/news\/releases\/Pages\/2018-06-28-media-statement-nuance-data-breach-includes-uc-san-diego-health-patients.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">UC San Diego Health tambi\u00e9n inform\u00f3 a 619 pacientes<\/a>&nbsp;&nbsp;que podr\u00edan haberse visto afectados por una violaci\u00f3n de datos externos que involucraba a Nuance Communications, un proveedor externo de transcripci\u00f3n m\u00e9dica.<\/p>\n\n\n\n<p>La alerta de violaci\u00f3n se produjo despu\u00e9s de que se violaran las plataformas de transcripci\u00f3n m\u00e9dica de Nuance entre el 20 de noviembre de 2017 y el 9 de diciembre de 2017.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Scripps Health tambi\u00e9n notifica a los pacientes sobre la violaci\u00f3n de datos despu\u00e9s del ataque de ransomware<\/h2>\n\n\n\n<p>Por otro lado, el gigante de atenci\u00f3n m\u00e9dica sin fines de lucro, Scripps Health en San Diego, ha revelado una violaci\u00f3n de datos que expone la informaci\u00f3n de pacientes despu\u00e9s de sufrir un ataque de ransomware en su red y cifraron dispositivos el 29 de abril.<\/p>\n\n\n\n<p>El proveedor de atenci\u00f3n m\u00e9dica tiene cinco hospitales y 19 instalaciones de avanzada con m\u00e1s de 3.000 m\u00e9dicos afiliados.&nbsp;Cada a\u00f1o, Scripps Health trata a m\u00e1s de 700,000 pacientes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-18.png\"><img data-opt-id=1428649845  fetchpriority=\"high\" decoding=\"async\" width=\"864\" height=\"529\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-18.png\" alt=\"\" class=\"wp-image-2919\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:864\/h:529\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-18.png 864w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:184\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-18.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:470\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-18.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:508\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-18.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>El ataque hizo que se suspendieran sus sistemas de TI, incluidos los portales p\u00fablicos y sitios alternos de servicios. Adem\u00e1s sus sedes: los hospitales de Encinitas, La Jolla, San Diego y Chula Vista ya no recibieron pacientes con derrames cerebrales o ataques card\u00edacos, que fueron desviados a otras instalaciones m\u00e9dicas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>\u00abDado que la investigaci\u00f3n est\u00e1 en curso, a\u00fan no conocemos el contenido del resto de los documentos que creemos est\u00e1n involucrados, aunque estamos trabajando con expertos externos para determinar esos hechos lo m\u00e1s r\u00e1pido posible\u00bb, advierte Scripps Health.<\/strong><\/p><\/blockquote>\n\n\n\n<p>Cuando las operaciones de ransomware violan una organizaci\u00f3n, primero se propagar\u00e1n silenciosamente por la red mientras roban archivos y datos.&nbsp;Una vez que obtienen acceso a una cuenta de administrador de Windows y al controlador de dominio, implementan el ransomware para cifrar los dispositivos.<\/p>\n\n\n\n<p>Las bandas de ransomware luego usan los datos robados como palanca diciendo que liberar\u00e1n los datos robados en&nbsp;&nbsp;sitios de filtraci\u00f3n de datos&nbsp;&nbsp;si la v\u00edctima no paga el rescate como lo <a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/alerta-inminentes-ataques-de-ransomware-a-hospitales-y-clinicas\/\" target=\"_blank\" rel=\"noreferrer noopener\">reporto el FBI a finales del a\u00f1o 2020<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"ESET Ciberamenazas, tecnicas y tactcias dirigidas sector Salud\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/1fvm6fXxe0o?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Otros casos conocidos<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>La Agencia Sueca de Salud P\u00fablica<\/strong> (Folkh\u00e4lsomyndigheten) cerr\u00f3 <strong>SmiNet<\/strong>, la base de datos de enfermedades infecciosas del pa\u00eds, despu\u00e9s de que fuera blanco de varios intentos de pirater\u00eda.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-19.png\"><img data-opt-id=1094418033  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-19.png\"  decoding=\"async\" width=\"887\" height=\"365\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2921\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:887\/h:365\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-19.png 887w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:123\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-19.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:316\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-19.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:342\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-19.png 830w\" \/><\/a><figcaption>https:\/\/www.folkhalsomyndigheten.se\/smittskydd-beredskap\/overvakning-och-rapportering\/sminet\/<\/figcaption><\/figure>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El servicio 1177 Swedish Healthcare Guide <\/strong>para informaci\u00f3n de atenci\u00f3n m\u00e9dica se&nbsp;vio afectado por una violaci\u00f3n de datos hace dos a\u00f1os&nbsp;despu\u00e9s de que la empresa que administraba su servidor de almacenamiento lo expuso al acceso p\u00fablico en Internet. Millones de grabaciones de llamadas de atenci\u00f3n m\u00e9dica que se remontan a 2013 se almacenaron en el servidor mal configurado, exponiendo la informaci\u00f3n personal de las personas que llamaron de aproximadamente 170,000 horas dejadas a la vista.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-20.png\"><img data-opt-id=1483394817  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-20.png\"  loading=\"lazy\" decoding=\"async\" width=\"868\" height=\"488\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2922\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:868\/h:488\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-20.png 868w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:169\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-20.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:432\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-20.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:467\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-20.png 830w\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>La atenci\u00f3n m\u00e9dica europea ha estado bajo ataque las \u00faltimas dos semanas, con\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-also-targeted-irelands-department-of-health\/\" target=\"_blank\">el Departamento de Salud de Irlanda (DoH)<\/a>\u00a0y el\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/irelands-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\">sistema de salud financiado con fondos p\u00fablicos HSE (Health Service Executive)<\/a>\u00a0violados por operadores de <strong>ransomware Conti<\/strong>.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-21.png\"><img data-opt-id=1498088061  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-21.png\"  loading=\"lazy\" decoding=\"async\" width=\"737\" height=\"477\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2923\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:737\/h:477\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-21.png 737w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:194\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-21.png 300w\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Seg\u00fan la Oficina Federal de Investigaciones (FBI), la banda de ransomware Conti tambi\u00e9n ha intentado\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-conti-ransomware-attacked-16-us-healthcare-first-responder-orgs\/\" target=\"_blank\">violar las redes de m\u00e1s de una docena de organizaciones de atenci\u00f3n m\u00e9dica y primeros auxilios de EE. UU<\/a>\u00a0.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-22.png\"><img data-opt-id=639124997  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-22.png\"  loading=\"lazy\" decoding=\"async\" width=\"858\" height=\"500\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2924\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:858\/h:500\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-22.png 858w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:175\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-22.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:448\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-22.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:484\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/07\/image-22.png 830w\" \/><\/a><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">Gesti\u00f3n y cultura de ciberseguridad<\/h1>\n\n\n\n<p>Las instituciones de salud como hospitales, cl\u00ednicas y laboratorios se han convertido en un&nbsp;<strong>blanco atractivo para los cibercriminales<\/strong>, porque manejan informaci\u00f3n personal, financiera y m\u00e9dica de sus pacientes y personal. En estos ataques entra en juego informaci\u00f3n b\u00e1sica junto con las dependencias a medicamentos, las necesidades de determinados tratamientos o pr\u00e1cticas especializadas y otros componentes que hacen a las personas. <\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Las fugas de datos intencionales o el uso irresponsable de la tecnolog\u00eda en el trabajo son pr\u00e1cticas frecuentes, si consideramos, por ejemplo, la cantidad de doctores, enfermeras y empleados que comparten datos, registros y estudios de pacientes por WhatsApp o correos electr\u00f3nicos, lo cual podr\u00eda exponerlos si no se toman los controles necesarios o si son victima de ciberataques que se aprovechan vulnerabilidades en sus sistemas de informaci\u00f3n, sistemas operativos sin parches, aplicaciones obsoletas o equipos conectados a la red que no cumplen con buenas practicas de seguridad, sin contar con la falta de sistemas de gesti\u00f3n (SGSI) que eval\u00faen los riesgos, establezcan controles y auditorias antes que se presenten los incidentes.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Es posible que algunas organizaciones a\u00fan sientan que son&nbsp;<strong>demasiado peque\u00f1as o poco importantes,<\/strong>&nbsp;pero son m\u00e1s las que consideran que su seguridad es solo cuesti\u00f3n de <strong><em>\u201ctachar de una lista los requisitos a cumplir\u201d<\/em><\/strong>, sin dar la suficiente importancia y presupuesto a la seguridad de la informaci\u00f3n.  Ellos suponen que si siguen una<strong>&nbsp;lista arbitraria<\/strong>&nbsp;de procedimientos y protocolos b\u00e1sicos de seguridad, <strong>estar\u00e1n bien y que no pasa nada<\/strong>. Pero en realidad, no es as\u00ed, se exponen a perdidas incalculables tanto econ\u00f3micas como de prestigio y sanciones legales de alto impacto que pueden llevar al cierre temporal o definitivo.<\/p>\n\n\n\n<p><strong>Fuente<\/strong>: https:\/\/www.bleepingcomputer.com\/news\/security\/uc-san-diego-health-discloses-data-breach-after-phishing-attack\/ <\/p>\n\n\n\n<p><strong>PTaaS<\/strong>: una forma moderna de identificar vulnerabilidades y hacer Pen Test o pruebas de seguridad. Usa las pruebas penetraci\u00f3n y la potencia de la nube como servicio, la cual brinda a los usuarios la capacidad de acceder a pruebas de pen test bajo demanda en un formato \u00e1gil y moderno. Esta opci\u00f3n representa una mejora en las pruebas de penetraci\u00f3n tradicionales aprovechando las ultimas tecnolog\u00edas. Automatiza parte del proceso del pen test, lo que reduce la cantidad de especialistas necesarios para realizar las pruebas, los costos asociados y flexibiliza los horarios para realizar el trabajo.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-vivid-cyan-blue-background-color has-text-color has-background\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero probar PTaaS<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El sistema de salud acad\u00e9mico de la Universidad de California en San Diego EEUU, UC San Diego Health, ha revelado una violaci\u00f3n de datos despu\u00e9s de que se comprometieran las cuentas de correo electr\u00f3nico de algunos empleados. UC San Diego Health es uno de los mejores hospitales de la naci\u00f3n, y se clasifica repetidamente como&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[179,138,350,137,54,18],"class_list":["post-2917","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataques","tag-clinicas","tag-cyber-attacks","tag-hospitales","tag-phishing","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2917"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2917\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2855"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}