Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Ciberataques: cómo prevenirlos en sanidad

Los ciberataques en la sanidad aumentaron un 45% en todo el mundo a finales de 2020, según un informe de Check PointEsto supone el doble de la tasa de ataques en otros sectores, ya que los ciberdelincuentes aprovechan la tormenta perfecta de nuevas tecnologías que se implantan rápidamente y los esfuerzos del personal centrados en la pandemia.

En comparación con el sector financiero, las organizaciones sanitarias suelen ser más vulnerables a los ciberataques.

Las organizaciones financieras están hoy mejor protegidas porque el sector ha invertido mucho tiempo y dinero en mejorar la situación; gastan aproximadamente el 15% de sus presupuestos anuales de TI en ciberseguridad. En comparación, la mayoría de las organizaciones sanitarias que necesitan equipos dedicados a la ciberseguridad sólo gastan en torno al 4 o 5 por ciento en esta inversión.

Los ciberdelincuentes están motivados económicamente. Un historial médico no sólo contiene los números de la Seguridad Social y del CPF, sino también los datos del empleador, los datos del seguro y los datos de las recetas.

En la práctica, los ciberdelincuentes pueden utilizar esta información para presentar reclamaciones fraudulentas al seguro, comprar medicamentos o equipos médicos con ella e incluso pueden presentar declaraciones de la renta fraudulentas.

Los datos del historial médico de una persona contienen detalles suficientes para ayudar a robar identidades. Si los ciberdelincuentes no pretenden hacer algo ellos mismos, podrían vender la información en la web oscura.

Sin embargo, el uso principal no es explotar datos individuales, sino lanzar un ataque de ransomware, en el que los ciberdelincuentes se infiltran en la red del hospital, acceden a la asistencia sanitaria y bloquean el sistema del hospital, manteniendo como rehenes los datos de los pacientes hasta que la organización sanitaria paga el rescate.

Retos de la ciberseguridad en la sanidad

Los ciberataques más recientes no son necesariamente la mayor ciberamenaza de una organización. El Informe de Verizon sobre investigaciones de filtraciones de datos de 2016 descubrió que la mayoría de las filtraciones tienen que ver con el dinero y que los atacantes suelen tomar el camino más fácil para conseguir la información que necesitan.

En consecuencia, muchos ciberataques comunes siguen siendo problemáticos en la sanidad, entre ellos:

  • Malware y ransomware: los ciberdelincuentes utilizan el malware y el ransomware para apagar dispositivos individuales, servidores o incluso redes enteras. En algunos casos, se pide un rescate para rectificar el cifrado;
  • Amenazas de la nube: cada vez se almacena más información sanitaria protegida en la nube. Sin un cifrado adecuado, puede ser un punto débil para la seguridad de las organizaciones sanitarias;
  • Sitios web engañosos: los ciberdelincuentes astutos han creado sitios web con direcciones similares a las de sitios fiables. Algunos simplemente sustituyen .com por .gov, dando al usuario incauto la ilusión de que los sitios son los mismos.
  • Ataques de phishing: esta estrategia envía grandes cantidades de correos electrónicos de fuentes aparentemente fiables para obtener información confidencial de los usuarios;
  • Puntos ciegos del cifrado: aunque el cifrado es fundamental para proteger los datos sanitarios, también puede crear puntos ciegos donde los piratas informáticos puedan esconderse de las herramientas diseñadas para detectar las violaciones;
  • Errores de los empleados: los empleados pueden dejar a las organizaciones sanitarias expuestas a ciberataques mediante contraseñas débiles, dispositivos sin cifrar y otros fallos de cumplimiento.

A medida que las organizaciones intentan proteger la información de sus pacientes de los crecientes ciberataques, aumenta la demanda de una infraestructura de seguridad y de profesionales de la informática sanitaria que conozcan el estado actual de la ciberseguridad en el ámbito sanitario.

Estrategias para mejorar la seguridad y prevenir los ciberataques

Debido al importante impacto financiero de las violaciones de datos en la sanidad, los gestores sanitarios buscan estrategias e inversiones para garantizar que las organizaciones médicas sigan siendo seguras.

Según HealthIT.gov, la Oficina del Coordinador Nacional de Tecnología de la Información Sanitaria de EE.UU., las organizaciones sanitarias individuales pueden mejorar su ciberseguridad aplicando las siguientes prácticas:

1. establecer una cultura de seguridad destinada a reducir los ciberataques

La formación y educación en ciberseguridad hace hincapié en que cada miembro de la organización es responsable de proteger los datos de los pacientes, creando una cultura de seguridad.

2. Proteger los dispositivos móviles

Cada vez más profesionales sanitarios utilizan dispositivos móviles en el trabajo. El cifrado y otras medidas de protección son esenciales para garantizar la seguridad de toda la información de estos dispositivos.

3. Mantén buenos hábitos informáticos

La integración de los nuevos empleados debe incluir formación sobre las mejores prácticas de uso de los ordenadores, incluido el mantenimiento del software y del sistema operativo.

4. Utiliza un cortafuegos

Básicamente, todo lo que esté conectado a Internet debe tener un cortafuegos.

5. Instalar y mantener software antivirus

No basta con instalar un software antivirus. Las actualizaciones continuas son esenciales para garantizar que los sistemas sanitarios reciban la mejor protección posible en todo momento.

6. Planifica ciberataques inesperados

Hay que hacer copias de seguridad de los archivos con regularidad para restaurar los datos de forma rápida y sencilla. Las organizaciones deben considerar la posibilidad de almacenar esta información de reserva lejos del sistema principal, si es posible.

7. Controlar el acceso a la información sanitaria protegida

El acceso a la información protegida sólo debe concederse a quienes necesiten ver o utilizar los datos.

8. Utiliza contraseñas seguras y cámbialas regularmente

El informe de Verizon descubrió que el 63% de las violaciones de datos confirmadas implicaban el aprovechamiento de contraseñas predeterminadas, débiles o robadas. El personal sanitario no sólo debe utilizar contraseñas seguras, sino asegurarse de que se cambian con regularidad.

9. Limitar el acceso a la red

El personal no debe instalar ningún software, aplicación u otro complemento de los sistemas existentes sin el consentimiento previo de las autoridades organizativas competentes.

10. Controlar el acceso físico también previene los ciberataques

Los datos también pueden ser violados cuando se roban dispositivos físicos. Los ordenadores y otros dispositivos electrónicos que contengan información protegida deben guardarse en salas cerradas con llave en zonas seguras.

Además de estas recomendaciones, los profesionales de los datos sanitarios desarrollan continuamente nuevas estrategias y mejores prácticas para garantizar la seguridad de los datos sanitarios confidenciales, protegiendo al paciente y a la organización de pérdidas económicas y otras formas de perjuicio.

La solución CipherTrust Data Security Platform permite a las instituciones sanitarias proteger su estructura contra los ciberataques

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, la solución CipherTrust Data Security Platform ofrece sólidas funciones para proteger y controlar el acceso a datos sensibles en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las instituciones sanitarias proteger los datos en reposo y en movimiento en todo el ecosistema informático y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de los datos contra los ciberataques

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su institución sanitaria puede:

Reforzar la seguridad y el cumplimiento de la normativa contra los ciberataques

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las instituciones sanitarias pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Políticas de seguridad: éxito sólo en el 41% de las empresas

Aunque los ciberataques y las amenazas son una lucha constante, pueden evitarse conociendo las políticas de seguridad, los distintos tipos de protocolos, los exploits, las herramientas y los recursos que utilizan los malintencionados.

Además, saber dónde y cómo esperar los ataques le garantiza que está poniendo en marcha medidas preventivas para proteger sus sistemas.

Los ciberataques, las amenazas y el vandalismo son un problema peligroso y creciente para las empresas. Casi todas las empresas modernas necesitan una red de ordenadores, servidores, impresoras, conmutadores, puntos de acceso y enrutadores para funcionar.

El objetivo principal de cualquier política de seguridad informática es cumplir toda la legislación vigente y otros requisitos de seguridad para proteger la integridad de sus miembros y los datos corporativos que residen en la infraestructura tecnológica de la empresa.

Pero este reto sigue siendo para unos pocos. Así lo demuestra un estudio realizado por el Centro de Información y Coordinación Ponto BR (NIC.br), según el cual el 41% de las empresas brasileñas tienen políticas de seguridad bien establecidas contra los ciberataques.

La aplicación de estas políticas se considera una buena práctica a la hora de desarrollar y mantener un programa de ciberseguridad. A medida que más empresas desarrollan programas digitales, se necesitan políticas de seguridad eficaces para combatir eficazmente los ciberataques.

¿Qué es una política de seguridad y por qué es importante para combatir los ciberataques?

Básicamente, una política de seguridad es un conjunto de prácticas y procedimientos normalizados destinados a proteger la red de una empresa frente a las amenazas.

Normalmente, la primera parte de la política de ciberseguridad se centra en las expectativas generales de seguridad, las funciones y las responsabilidades en la organización. La segunda parte puede incluir secciones para diversas áreas de la ciberseguridad, como directrices para el software antivirus o el uso de aplicaciones en la nube.

Por defecto, el CISO dirige el desarrollo y las actualizaciones de una política de seguridad. Sin embargo, los CISO también deben trabajar con ejecutivos de otros departamentos para crear políticas actualizadas en colaboración.

Los equipos deben empezar con una evaluación de riesgos de ciberseguridad para identificar las vulnerabilidades de la organización y las áreas susceptibles de sufrir ciberataques y filtraciones de datos.

Es importante comprender la tolerancia de la organización a los distintos riesgos de seguridad, destacando los problemas clasificados como de bajo riesgo y los que amenazan la supervivencia de la organización. A continuación, el personal debe considerar los requisitos reglamentarios que debe cumplir para mantener la conformidad.

A continuación, los CISO pueden determinar qué nivel de seguridad debe implantarse para las brechas de seguridad y áreas de preocupación identificadas. Recuerde que los CISO deben ajustar el nivel de protección necesario a la tolerancia al riesgo de la organización.

De este modo, la organización garantiza que las zonas con menor tolerancia al riesgo reciban el mayor nivel de seguridad.

¿Cuáles son las cuestiones de seguridad de la información que deben abordar las políticas de ciberseguridad contra los ciberataques?

Si su organización no dispone de una política de seguridad de la información para ningún área de interés, es probable que la seguridad en esa área esté en peligro: desorganizada, fragmentada e ineficaz.

Las cuestiones que deben abordar las políticas de seguridad difieren según las organizaciones, pero algunas de las más importantes son:

Seguridad física

¿Cómo se gestiona la seguridad en los centros de datos, salas de servidores y terminales de las oficinas de las empresas y otros lugares?

Las políticas de seguridad física cumplen una amplia gama de objetivos, como la gestión de accesos, la supervisión y la identificación de zonas seguras.

Conservación de datos

¿Qué datos recoge y trata la empresa? ¿Dónde, cómo y durante cuánto tiempo debe almacenarse?

Las políticas de conservación de datos afectan a varios ámbitos, como la seguridad, la privacidad y el cumplimiento de la normativa.

Cifrado de datos

¿Cómo gestiona la organización la seguridad del almacenamiento y la transmisión de datos?

Además de los objetivos de cifrado, las políticas de cifrado de datos también pueden tratar objetivos y normas en torno a la gestión de claves y la autenticación.

Control de acceso

¿Quién puede acceder a los datos sensibles y qué sistemas deben implantarse para garantizar que los datos sensibles se identifican y protegen de accesos no autorizados?

Formación en seguridad

La seguridad depende tanto de las personas como de la tecnología y los sistemas.

Los errores humanos contribuyen a muchas violaciones de la seguridad que podrían haberse evitado si los empleados y directivos hubieran recibido la formación suficiente.

Gestión de riesgos

Las políticas de gestión de riesgos de seguridad de la información se centran en las metodologías de evaluación de riesgos, la tolerancia de la organización a los riesgos en varios sistemas y quién es responsable de la gestión de amenazas.

Continuidad de las actividades

¿Cómo reaccionará su organización ante un incidente de seguridad que amenace procesos y activos empresariales críticos?

La seguridad y la continuidad de la actividad empresarial interactúan de muchas maneras: las amenazas a la seguridad pueden convertirse rápidamente en riesgos para la continuidad de la actividad empresarial, los procesos y la infraestructura que utilizan las empresas para mantener el curso de los negocios deben diseñarse teniendo en cuenta la protección.

Hemos cubierto sólo algunos puntos clave de las políticas de seguridad relevantes para las empresas de muchos sectores diferentes.

Pero cada organización es diferente, y el contenido de las políticas debe adaptarse a las circunstancias únicas de su empresa, y debe evolucionar a medida que cambien las circunstancias.

Compromiso con los principales requisitos de protección y cumplimiento

Eval y THALES pueden ayudarle a desarrollar las políticas de seguridad de su empresa, cumpliendo los requisitos clave de protección y conformidad.

Las empresas deben priorizar los riesgos de los datos creando una política de clasificación basada en la sensibilidad de los datos.

Deben elaborarse y aplicarse políticas que determinen qué tipos de información son confidenciales y qué métodos, como el cifrado, deben utilizarse para proteger dicha información.

Además, las empresas deben supervisar la transmisión de información para garantizar el cumplimiento y la eficacia de las políticas.

Afortunadamente, las nuevas soluciones tecnológicas pueden ayudar a las empresas a obtener una visibilidad completa de sus datos sensibles y reforzar el cumplimiento de los requisitos de protección, como la Ley General de Protección de Datos (GDPR).

La plataforma de seguridad de datos de CipherTrust permite a las organizaciones descubrir su información sensible, evaluar el riesgo asociado a esos datos y, a continuación, definir y aplicar políticas de seguridad.

Además de facilitar el cumplimiento de la ley de protección de datos en cualquier momento, su empresa puede ahorrar dinero al tiempo que se gana la confianza de sus clientes y socios.

Su empresa cumple la normativa con la ayuda de Eval

Una política de seguridad de la información sólida es el pegamento que une todos los controles de seguridad y requisitos de cumplimiento y es el documento que describe la estrategia de protección y privacidad en toda la organización.

Al mismo tiempo, puede ser una gran herramienta de rendición de cuentas cuando se trata de la confianza del consumidor. Para ser eficaz, una política de seguridad debe ser aceptada por toda la empresa para gestionar y actualizar eficazmente los controles de seguridad necesarios en un mundo de riesgos cibernéticos en constante evolución.

Si se gestiona bien y se sigue en consecuencia, la gestión de políticas es la base para lograr el cumplimiento del GDPR o de cualquier otra normativa futura sobre privacidad.

Aplicando marcos como la LGPD, se devuelve un mayor control a las personas/consumidores. Este control adicional contribuye en gran medida a aumentar el nivel de confianza que la gente siente hacia las empresas. Y, a su vez, puede aumentar los ingresos y los beneficios.

Los requisitos de la LGPD son mucho más que una lista de comprobación y si su organización procesa los datos personales de los interesados aquí en Brasil, debe tomarse el tiempo necesario para explorar los controles de seguridad que tiene establecidos para respaldar los requisitos de la ley de privacidad y garantizar que la información personal se protege y procesa adecuadamente.

Las organizaciones deben ser transparentes con sus clientes sobre las bases jurídicas de la recogida de datos y ofrecerles el control sobre si quieren o no compartir sus datos con otros.

A continuación, las organizaciones deben seguir adelante y asegurarse de que sólo utilizan los datos que recogen para los fines descritos inicialmente, siempre dentro de los límites del consentimiento proporcionado por sus clientes, y asegurarse de que respetan todos los derechos que les otorga la nueva legislación.

Para obtener más información sobre la plataforma de seguridad de datos CipherTrust, póngase en contacto ahora con los expertos de Eval.

Informe de Thales sobre la amenaza de los datos 2021

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.