Proteja la salud de sus datos

¿por qué el sector salud es de tanto interés para los ciberdelincuentes?

Almacenamiento de datos personales sensibles y valiosos, como historias clínicas, datos de seguros médicos, tarjetas de crédito, que son asombrosamente bien pagos en el mercado negro para cometer fraudes financieros y robo de identidad.Los sistemas y dispositivos utilizados en el sector salud a menudo presentan vulnerabilidades de seguridad, como configuraciones inseguras o falta de actualizaciones, lo que permite a los ciberdelincuentes acceder a información confidencial.Acceso a valiosos datos de investigación y propiedad intelectual que posee la triada instituciones de salud, farmacéuticas y universidades. Buscan vender la investigación o acceder a propiedad intelectual relacionada con tratamientos y dispositivos médicos.


Como empresa certificada en ISO 27001 queremos aportar algunas sugerencias sobre cómo gestionar efectivamente los procesos de ciberseguridad en el sector salud:

  • Concienciación y capacitación: Inicie educando sobre cómo reconocer correos electrónicos de phishing, el uso seguro de contraseñas y la importancia de no compartir información confidencial o cifrarla.
  • Políticas de seguridad: que sean claras y aplicables, que aborden aspectos como contraseñas seguras, actualizaciones de software, acceso a datos sensibles y el manejo de incidentes de seguridad.

  • Gestión de accesos y privilegios: Garantice que solo los usuarios autorizados tengan acceso a la información confidencial, el uso de autenticación de múltiples factores y revisiones periódicas de los privilegios de los usuarios.
  • Actualizaciones y parches: Todos los sistemas y software deben estar actualizados con los últimos parches de seguridad. Esto cierra las brechas de seguridad conocidas y protege los sistemas contra ataques.

  • Sistemas de detección y prevención de intrusiones: Identificar actividades sospechosas, como malware y comportamiento anómalo, y responder de manera rápida y efectiva a los ataques. Implementar soluciones de protección en tiempo real que además mejoren la capacidad de investigación y análisis forense posterior a un incidente, lo que contribuye a una respuesta más efectiva y a una mitigación más rápida de los ataques.
  • Copias de seguridad y recuperación de desastres: Realizar copias de seguridad periódicas de los datos críticos y establecer un plan de recuperación de desastres. Esto ayuda a garantizar que los datos se puedan restaurar en caso de un ataque exitoso de ransomware u otro evento catastrófico.

  • Auditorías de seguridad: Las auditorías de seguridad periódicas evaluan el cumplimiento de las políticas y los controles de seguridad, identifican posibles brechas y mejoras continuas.
  • Monitoreo de seguridad: Que registre y analice los eventos de seguridad en tiempo real. Esto ayuda a identificar y responder rápidamente a incidentes de seguridad.
  • Asignar recursos y responsabilidades: Designa a un equipo o una persona responsable de la gestión de la ciberseguridad en tu organización. Estos expertos deben tener la autoridad y los recursos necesarios para implementar y mantener los controles de seguridad.

Para mayor información contáctenos o escriba a nuestra mesa de ayuda: [email protected]