Inicio » Ciberseguridad » 5 claves de la ciberseguridad en el sector sanitario

5 claves de la ciberseguridad en el sector sanitario

la ciberseguridad en el sector sanitario

En las clases del Máster de Ciberseguridad de IMF Business School solemos enfocar los casos de Ciberseguridad al mundo empresarial en general, pero a veces lo aterrizamos a un sector muy concreto. Hoy me gustaría centrarme en hablar sobre la ciberseguridad en sector sanitario (hospitales, clínicas o similares).

Tecnología en el sector sanitario

Dentro de la tecnología que podemos encontrar dentro de este sector sanitario, se puede diferenciar entre:

  • Aquella infraestructura y equipos que podemos encontrar dentro de cualquier otro tipo de empresa, como pueden ser los elementos de red (routers, switches, firewalls, puntos de acceso, cámaras, etc), servidores y puestos de trabajo (software ofimático y médico), los cuales no son objeto de análisis en este artículo.
  • Así como otros equipos médicos muy sofisticados con una funcionalidad muy acotada, que como todo dispositivo conectado a nuestra red, también deben de encontrase bien securizados y cumplir con unas medidas de seguridad al menos básicas. Es en este punto sobre lo que nos centraremos a continuación en el artículo.

Estos equipos se caracterizan generalmente por ser equipos específicos de fabricantes muy concretos, que desarrollan para los hospitales un software a medida y que al estar pensados para ser amortizados en largos periodos de tiempo el mantenimiento u obtención de parches o actualizaciones va a ser muy limitado o no en los plazos que cabría esperar.

Claves de la ciberseguridad en el sector sanitario

A raíz de esta circunstancia, se pueden encontrar los siguientes problemas de seguridad en el ámbito médico para estos dispositivos, aunque comentaremos también las claves para poder gestionarlas de forma adecuada:

LEE  ¿Hay más riesgos de sufrir ataques cibernéticos en verano?

Código software

Imposibilidad de auditar el código software en el que cabe la existencia de vulnerabilidades, claves hardcodeadas de acceso al dispositivo, protocolos de comunicación propietarios inseguros. Comprobar los criterios que sigue el proveedor para la gestión del ciclo de vida del software y si tanto ellos como una tercera parte pueden certificar la calidad y seguridad del software.

Uso de tráfico en la red

Uso de tráfico en la red no cifrado que nos permita ver y/o modificar los datos o información que el dispositivo envía. Debe establecerse un canal seguro y medios de gestión de la identidad que posibiliten una relación de confianza entre el dispositivo y sus componentes (si los hubiera).

Puertos en el hardware

Puertos en el hardware que se usen para debugging y estén expuestos permitiendo acceder mediante ellos al control del dispositivo. Necesidad de eliminar el acceso a estos puertos si son innecesarios.

Actualizaciones

Actualizaciones menos frecuentes tanto del firmware del dispositivo como del software que pudieran resolver nuevas vulnerabilidades. Acuerdos de servicio con el fabricante (SLA) que garanticen la disponibilidad de estas actuaciones.

Configuación

Una inadecuada configuración o mal despliegue, como, por ejemplo, no cambiar las claves por defecto del dispositivo, contraseñas débiles o predecibles, etc.

Todos estas serían las claves suponiendo que son sistemas locales sin acceso directo para enviar información a Internet, si no fuera así la exposición y las amenazas serían aún mayores.

Por otra parte, como en la mayoría de sectores, todavía falta mucha concienciación en materia de seguridad en estos colectivos y por supuesto la demanda de profesionales especialistas en seguridad sigue creciendo a ritmo vertiginoso.

LEE  Navegación segura: ¿cómo garantizarla?

En próximos artículos trataremos de realizar algún otro análisis de la ciberseguridad en otros sectores relevantes.

Raimundo Alcázar Quesada, Consultor de ciberseguridad.

Formación Relacionada

Las dos pestañas siguientes cambian el contenido a continuación.
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Smart Education ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Noticias, eventos y formación!

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones


5 claves de la ciberseguridad en el sector sanitario

Claves para gestionar la ciberseguridad en el sector sanitario (hospitales, clínicas o similares) y evitar problemas de seguridad en dispositivos.