Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Ciberseguridad en los hospitales: alerta sobre los ataques

Las autoridades de Estados Unidos, Reino Unido, Canadá, Países Bajos y Nueva Zelanda han emitido una alerta sobre la ciberseguridad en los hospitales y las tácticas habituales utilizadas por los ciberdelincuentes para obtener acceso inicial a las redes de las víctimas.

Estas tácticas incluyen explotar configuraciones inseguras, controles débiles y otras malas prácticas de ciberhigiene.

El objetivo del comunicado es ayudar a las organizaciones a defenderse de estos ataques y proteger mejor sus datos.

Según las autoridades de seguridad, los hospitales que no tomen estas medidas corren el riesgo de sufrir ataques y de que les roben los datos de sus pacientes.

Esto puede acarrear graves consecuencias, como la usurpación de identidad y el fraude, así como daños a la reputación.

De hecho, los ciberdelincuentes atacan cada vez más a las instituciones sanitarias, ya que los sistemas sanitarios se consideran más vulnerables.

Las autoridades recomiendan a todas las organizaciones que estén alerta y tomen medidas para defenderse de la ciberseguridad en los hospitales

La ciberseguridad de los hospitales, en peligro

Las autoridades responsables de la seguridad de la información en los hospitales demuestran que la protección de datos y la disponibilidad de servicios críticos se han convertido en una cuestión importante para todos los hospitales.

Es esencial que tomen las medidas necesarias para proteger los datos de sus pacientes.

Tomando las precauciones necesarias, los hospitales pueden ayudar a garantizar que la información de sus pacientes esté protegida de los ciberdelincuentes.

¿Cómo protegerse de los ataques que comprometen la ciberseguridad en los hospitales?

Los hospitales pueden protegerse contra los ciberataques tomando varias precauciones, entre ellas la aplicación de medidas de seguridad sólidas como la autenticación, el cifrado de dos factores y la realización periódica de pruebas de vulnerabilidad.

También deben formar a los empleados en las mejores prácticas de ciberhigiene y crear políticas y procedimientos para responder a los ciberincidentes.

  • Implantar medidas de seguridad sólidas, como la autenticación y el cifrado de dos factores.

Las autoridades responsables de la ciberseguridad en los hospitales insisten en que las instituciones sanitarias deben aplicar medidas de seguridad estrictas para impedir que los ciberdelincuentes accedan a sus sistemas.

Esto incluye la autenticación de dos factores, que requiere el uso de un segundo método, como una contraseña o una clave, para autenticar a un usuario.

También es importante cifrar los datos, ya que así se evita que los ciberdelincuentes puedan acceder a ellos, aunque consigan entrar en los sistemas.

 

  • Comprobar periódicamente las vulnerabilidades de los sistemas

Las instituciones sanitarias deben probar periódicamente sus sistemas para asegurarse de que las medidas de ciberseguridad de sus hospitales funcionan correctamente e identificar cualquier vulnerabilidad que pudiera ser aprovechada por los ciberdelincuentes.

Esto puede incluir el uso de escáneres de vulnerabilidades para comprobar si los sistemas están expuestos a algún problema de seguridad conocido.

  • Formar a los empleados en las mejores prácticas de ciberhigiene

El personal de las instituciones sanitarias debe recibir formación para poder reconocer las señales de un ciberataque y tomar las medidas necesarias para protegerse.

También deben saber cómo informar de cualquier actividad sospechosa para que puedan tomarse las medidas necesarias para prevenir un ataque.

Además, los empleados deben tener cuidado al abrir correos electrónicos o archivos adjuntos de origen desconocido, ya que esto puede permitir a los ciberdelincuentes entrar en sus sistemas.

  • Crear políticas y procedimientos para responder a los incidentes cibernéticos

Los centros sanitarios deben contar con políticas y procedimientos que garanticen que el personal sabe cómo responder a un incidente de ciberseguridad hospitalaria.

Esto puede incluir el aislamiento de los sistemas afectados para evitar que el problema se extienda.

  • Copia de seguridad de los datos para garantizar que no se pierda información

Los hospitales deben hacer copias de seguridad de sus datos para garantizar que la información no se pierda en caso de que se produzca un ciberataque.

Utilizar el almacenamiento en la nube u otro tipo de copia de seguridad para garantizar que la información se mantiene a salvo forma parte de la estrategia para garantizar la integridad de los datos de los pacientes.

Además, es importante que los hospitales prueben sus copias de seguridad para asegurarse de que funcionan correctamente y de que la información puede restaurarse en caso necesario.

Por último, las instituciones sanitarias deben notificar a los organismos reguladores pertinentes cualquier incidente de ciberseguridad hospitalaria que se produzca, ya que esto puede ayudar a evitar que otras instituciones sanitarias se vean afectadas.

Si los hospitales toman estas medidas, pueden ayudar a garantizar que los datos de sus pacientes estén protegidos de los ciberdelincuentes.

Tomando estas precauciones, los hospitales pueden ayudar a proteger la información de sus pacientes y mantenerlos a salvo de robos de identidad, fraudes y otros perjuicios.

La solución CipherTrust es un importante recurso que puede asociarse a la ciberseguridad en los hospitales

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las instituciones sanitarias proteger los datos en reposo y en movimiento en todo el ecosistema informático y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

Acerca de Eval

Eval es pionera en firma electrónica y la única con especial dedicación a la sanidad. Nuestras soluciones están totalmente adaptadas a hospitales, clínicas, laboratorios y operadores. Además de otros mercados como el financiero, el educativo y el industrial.

Nuestra cartera de productos ofrece varias ventajas, entre ellas: firma electrónica de historiales de pacientes que cumple todos los requisitos legales, reducción de costes, alto rendimiento y eliminación definitiva del papel con la historia clínica electrónica.

Eval lleva más de 18 años proporcionando tecnología que transforma la sanidad, especializándose en transformación digital, eliminación de papel en hospitales, clínicas, laboratorios y operadoras, así como protección de datos para este segmento.

Eval La seguridad es un valor

Categorías
Protección de datos

PCI COUNCIL actualiza los requisitos de PCI DSS A la versión 4.0

O
Consejo PCI
ha lanzado recientemente la versión 4.0 de la Norma de Seguridad de Datos del Sector de las Tarjetas de Pago (PCI DSS). Esta nueva versión introduce una serie de cambios que las empresas deben conocer.

En este artículo, hablaremos un poco más de los antecedentes de la PCI DSS, así como de los principales cambios de la nueva versión y de cómo pueden prepararse las empresas para ellos.

Qué es la PCI DSS y por qué debes cumplirla

La Norma de Seguridad de Datos del Sector de las Tarjetas de Pago (PCI DSS) es un conjunto de normas de seguridad diseñadas para proteger los datos de los titulares de tarjetas.

Cualquier organización que acepte, procese o almacene información de tarjetas de crédito o débito debe cumplir la norma PCI.

El incumplimiento puede acarrear importantes multas por parte de las marcas de tarjetas, así como un mayor riesgo de violación de datos.

La DSS de la PCI incluye requisitos para crear y mantener una red segura, proteger los datos de los titulares de tarjetas, mantener un programa de gestión de vulnerabilidades, aplicar medidas estrictas de control de acceso y supervisar y probar periódicamente los sistemas.

Requisitos que garantizan la seguridad de las transacciones financieras

Básicamente, hay 12 requisitos que cubren todo, desde cómo se encriptan los datos hasta cómo se mantiene la seguridad física. Cumplir estos requisitos puede ser un reto, pero es esencial para cualquier empresa que quiera proteger la información de sus clientes.

Además, muchas empresas exigen que sus proveedores también cumplan la normativa PCI. Así que si quieres hacer negocios con ellos, tendrás que asegurarte de que estás de acuerdo con las normas PCI DSS.

Siguiendo estas buenas prácticas, las organizaciones pueden protegerse contra el robo de datos y el fraude.

¿Cuáles son los principales cambios de PCI DSS 4.0?

Uno de los cambios más importantes de PCI DSS 4.0 es el requisito de autenticación multifactor (MFA) para todos los accesos a los datos de los titulares de tarjetas.

La AMF añade una capa adicional de seguridad al exigir a los usuarios que proporcionen dos o más datos antes de que se les conceda el acceso.

Esto puede incluir algo que el usuario conoce, como una contraseña, algo que el usuario posee, como un token digital, o algo que el consumidor es, como una huella dactilar.

Al exigir varios factores, se hace mucho más difícil que personas no autorizadas accedan a datos confidenciales.

Otro cambio significativo en la PCI DSS 4.0 es la introducción de requisitos para la introducción del PIN mediante software en los dispositivos COTS.

Esto significa que los comercios deben asegurarse de que sus terminales de punto de venta (TPV) puedan aceptar PIN introducidos mediante software, como una aplicación de smartphone.

Cambios que ayudarán a reducir el fraude al dificultar a los ciberdelincuentes el robo y uso de los datos de los clientes a medida que se introducen

Otros cambios incluyen la adición de nuevos requisitos para la protección contra el malware y las vulnerabilidades, así como requisitos más estrictos para la respuesta a incidentes y la gestión de contraseñas.

En general, la DSS de la PCI revisada proporciona una mayor protección de los datos de los titulares de tarjetas y ayuda a garantizar que las organizaciones estén mejor preparadas para responder a los incidentes de seguridad.

Por último, la actualización de la norma PCI incluye nuevos requisitos para los planes de respuesta a incidentes. En particular, las organizaciones tendrán que disponer de procedimientos para identificar y contener rápidamente las violaciones de datos.

Esto puede incluir el aislamiento de los sistemas afectados, la notificación a las autoridades policiales y la supervisión activa de los sistemas para detectar accesos no autorizados.

 

 

Característica importante para la certificación PCI DSS 4.0: payShield 10K garantiza la seguridad de los pagos

La quinta generación de HSM de pago de EVAL, socio de Thales, ofrece un conjunto de funciones de seguridad probadas en entornos críticos, además del procesamiento de transacciones, la protección de datos confidenciales, la emisión de credenciales de pago, la aceptación de tarjetas móviles y la tokenización.

payShield 10K puede ser utilizado en todo el ecosistema global por emisores, proveedores de servicios, adquirentes, procesadores y redes de pago, ofreciendo una serie de ventajas para las empresas, lo que demuestra el compromiso de Thales con la mejora continua de sus productos.

Soporte criptográfico de alto rendimiento

Hoy en día, los pagos con tarjeta y los pagos digitales en línea crecen año tras año, lo que le obliga a supervisar y actualizar constantemente su ancho de banda de procesamiento.

payShield 10K ofrece un rendimiento RSA y 3DES significativamente superior al de sus predecesores, lo que puede reducir el número de dispositivos de la versión anterior y disminuir sus costes.

Este motor criptográfico más rápido también proporciona un rendimiento más consistente y predecible en todos los comandos del host, incluso en situaciones de carga pesada y cuando se utilizan comunicaciones seguras basadas en TLS.

Además, para admitir nuevos métodos de pago, payShield 10K es capaz de aprovechar el rapidísimo procesamiento ECC basado en hardware, además de los algoritmos 3DES, AES y RSA heredados.

Muchos de los casos de uso emergentes de emisión de credenciales de pago utilizan ECC en lugar de RSA, especialmente cuando el instrumento de pago es un dispositivo móvil, IoT o conectado.

payShield 10K se mejorará para admitir una gama mucho más amplia de algoritmos y mecanismos criptográficos a medida que se formalicen como parte de la creciente gama de especificaciones de seguridad de los pagos.

En la práctica, payShield 10K ofrece las siguientes ventajas a las empresas que desean obtener la certificación PCI DSS 4.0:

  • Simplifica la implantación en centros de datos;
  • Ofrece una gran resistencia y disponibilidad;
  • Proporciona el más amplio soporte de tarjetas y aplicaciones móviles en el momento oportuno;
  • Admite actualizaciones de rendimiento sin necesidad de cambiar el hardware;
  • Mantiene la compatibilidad con todos los HSM de pago Thales heredados.

Dado que el mundo de los pagos busca cada vez más nuevos modelos de implantación que impliquen una combinación de nubes privadas y públicas, payShield 10K se ha diseñado específicamente para ofrecer una gestión y supervisión remotas seguras, proporcionando una auténtica experiencia “sin contacto”.

Esto proporciona soporte para múltiples tipos de ofertas de servicios de pago y más capacidades para realizar funciones de forma segura en una amplia gama de entornos operativos.

Gracias a sus funciones mejoradas, payShield 10K está perfectamente preparado para hacer frente al cambiante panorama de la seguridad en los pagos.

Con payShield 10K tendrá la garantía de que su empresa cumple las normas de seguridad más estrictas del sector financiero.

EVAL Professional Services cuenta con un equipo de profesionales especializados con las mejores prácticas del mercado

Benefíciese de nuestros años de experiencia y conocimientos en materia de seguridad de la información y cumplimiento de la LGPD. Seremos su socio para la realización de proyectos de digitalización respetando las normas de seguridad y protección de datos.

Compartimos nuestra experiencia en todos los flujos empresariales de las instituciones sanitarias para ayudarle a minimizar los riesgos, maximizar el rendimiento y garantizar la protección de datos que esperan sus pacientes y socios.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

La seguridad evaluativa es un valor.

Categorías
Protección de datos

Gestión de claves criptográficas en la nube, conozca el DdP

Muchas organizaciones tienen dificultades para implantar un sistema eficaz de gestión de claves criptográficas. Esto se debe en parte a la complejidad del proceso y a las herramientas necesarias para implantar y mantener un sistema seguro. Aquí es cuando HSM en la nube marca la diferencia.

Para reducir la complejidad de la gestión de claves criptográficas, las empresas implantan soluciones demódulos de seguridad de hardware(HSM) que pueden desplegarse localmente o en la nube.

HSM en la nube supera el reto de la gestión de claves criptográficas

El HSM en la nube consiste básicamente en un dispositivo de hardware seguro gestionado por un proveedor en la nube.

La nube proporciona acceso a claves criptográficas para las aplicaciones empresariales que las necesitan, sin exponer las claves a los riesgos de seguridad asociados a Internet.

Las empresas están cada vez más interesadas en utilizar la nube para sus negocios por las ventajas que ofrece, como flexibilidad, escalabilidad y rentabilidad.

Al permitir que las claves se gestionen fuera de la red corporativa, la nube simplifica el proceso y lo hace más seguro.

Esto significa que ya no es necesario almacenar las llaves en un único lugar y que se puede acceder a ellas desde cualquier lugar del mundo, las 24 horas del día.

La gestión de claves criptográficas mediante HSM en la nube también ofrece más flexibilidad en términos de escalabilidad.

Las claves pueden crearse y gestionarse dinámicamente para satisfacer las necesidades de la empresa sin necesidad de una gran inversión inicial.

El HSM en la nube también permite compartir fácilmente claves entre distintos departamentos y geografías, lo que simplifica la colaboración y facilita el trabajo conjunto de los equipos.

Por último, la gestión de claves criptográficas mediante HSM en la nube ofrece un mayor control y trazabilidad. Las llaves pueden rastrearse y controlarse para garantizar que se utilizan de acuerdo con las políticas de la empresa.

¿Es la gestión de claves criptográficas en la nube tan segura como los HSM locales?

Cuando se trata de seguridad, la gente tiende a pensar que “lo local siempre es mejor”. Sin embargo, esto no siempre es cierto, especialmente cuando se trata de la gestión de claves criptográficas.

De hecho, muchas organizaciones están descubriendo que el uso de HSM en la nube puede ofrecer más seguridad que los módulos de seguridad locales.

Esto se debe a que los HSM en la nube suelen ser más seguros que los HSM locales. Al fin y al cabo, funcionan en un entorno seguro gestionado por equipos de seguridad muy experimentados.

Además, la gestión de claves criptográficas mediante HSM en la nube suele tener más funciones de seguridad que los módulos de seguridad locales, lo que significa que es menos probable que se pongan en peligro.

Sin embargo, es importante señalar que los HSM en la nube siguen siendo susceptibles de sufrir ataques.

Por lo tanto, las organizaciones deben tomar medidas para proteger sus módulos de seguridad, así como buscar proveedores que ofrezcan sólidas funciones de seguridad.

Thales Data Protection on Demand (DPoD): no sólo seguridad, protección de datos a la carta

Thales Data Protection on Demand es una plataforma basada en la nube que proporciona una amplia gama de servicios de gestión de claves criptográficas utilizando y HSM en la nube a través de un sencillo mercado en línea.

Con la protección de datos bajo demanda (DPoD), la seguridad es más sencilla, rentable y fácil de gestionar, ya que no hay que comprar, implantar ni mantener hardware.

Thales Data Protection on Demand está a un solo clic. Simplemente haga clic y despliegue la protección que su empresa necesita, aprovisione servicios, añada políticas de seguridad y obtenga informes de uso en cuestión de minutos.

Obtenga una seguridad de datos rápida y eficaz

Con Data Protection on Demand, tendrá acceso a una amplia gama de servicios de seguridad con sólo hacer clic e implantar lo que necesite para proteger docenas de aplicaciones y casos de uso.

Así de sencillo.

Inversión inicial cero y precios de pago por uso

No hay hardware ni software que comprar, mantener y actualizar, por lo que no hay gastos de capital.

Además, con los exclusivos precios de pago por crecimiento, tendrá la flexibilidad de adquirir servicios que se adapten a las cambiantes necesidades de su empresa.

 

 

Proteja los datos en cualquier lugar y cumpla las normativas

Con DPoD, puede proteger los datos confidenciales en cualquier entorno, en la nube, híbrido o local, para gestionar sus políticas de seguridad y cumplir los requisitos normativos y de conformidad. Proteja los datos que crea, almacena y analiza.

Habilite sus aplicaciones con criptografía: Blockchain, Nube e Internet de las Cosas.

Centralizar la gestión de claves criptográficas en todas las nubes

Data Protection on Demand es independiente de la nube, por lo que tanto si utiliza Salesforce.com, Amazon Web Services, Google, IBM y Microsoft Azure como una combinación de soluciones en la nube y locales, siempre tendrá el control de la gestión de las claves de cifrado.

Integración sencilla con sus servicios de nube, híbridos y de TI

Data Protection on Demand viene con API preconfiguradas que facilitan la integración de Luna Cloud HSM y los servicios de gestión de claves criptográficas para proteger sus aplicaciones y datos.

Con la migración de claves sin problemas entre los servicios Luna Cloud HSM y los dispositivos Luna HSM locales, Thales ayuda a los clientes a garantizar que sus datos y las claves de esos datos estén seguros.

Esto es válido independientemente de dónde resida su información. Además, la empresa admite la integración de HSM de terceros, compatibilidad con SDK y API comunes y acceso de grupo de alta disponibilidad para dispositivos Luna locales y servicios DPoD.

Escalabilidad y elasticidad infinitas

Amplíe o reduzca los servicios de gestión de claves criptográficas y HSM a medida que cambien sus necesidades. Puede ampliar fácilmente las capacidades de gestión de claves y las funciones de cifrado de HSM híbrido y en la nube sin limitaciones.

Céntrese en su negocio

No en la gestión de hardware y software de seguridad. Descubra cómo la colaboración entre Eval y Thales puede ayudar a su empresa.

Utilice Data Protection on Demand y no tendrá que adquirir, aprovisionar, configurar y mantener hardware y software para sus necesidades de HSM y gestión de claves criptográficas.

Todo el hardware físico, el software y la infraestructura están gestionados por la asociación oficial existente entre Eval y Thales, incluido un SLA, para que usted pueda centrarse en su negocio.

Desplegamos y gestionamos servicios de módulos de gestión de claves criptográficas y seguridad de hardware, bajo demanda y en la nube.

  • Céntrese en los servicios, no en el hardware;
  • Implantes en minutos, no en días;
  • Compre sólo lo que necesite y reduzca costes;
  • Protege los datos en cualquier lugar;
  • Informes y visibilidad en tiempo real;
  • Se integra fácilmente con las aplicaciones, la infraestructura y los servicios informáticos existentes.

Data Protection on Demand (DPoD) ha ampliado sus capacidades de servicio para incluir servicios de seguridad dirigidos por socios, ampliando el valor de la amplia gama de integraciones de Thales Luna HSM en todo el ecosistema de seguridad.

Con la protección de datos a la carta, Eval y Thales pueden ofrecer servicios de cifrado y gestión de claves de forma rápida y sencilla.

Eval Professional Services cuenta con un equipo de profesionales especializados con las mejores prácticas del mercado

Benefíciese de nuestros años de experiencia y conocimientos en materia de seguridad de la información y cumplimiento de la Ley General de Protección de Datos (LGPD).

Seremos su socio para la realización de proyectos de digitalización respetando las normas de seguridad y protección de datos.

Compartimos nuestra experiencia en todos los flujos empresariales de las instituciones sanitarias para ayudarle a minimizar los riesgos, maximizar el rendimiento y garantizar la protección de datos que esperan sus pacientes y socios.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.