¿DEBE MEJORAR EL SISTEMA SANITARIO EN TÉRMINOS DE CIBERSEGURIDAD?

¿DEBE MEJORAR EL SISTEMA SANITARIO EN TÉRMINOS DE CIBERSEGURIDAD?

El domingo 5 de marzo de 2023 el Hospital Clínic de Barcelona sufrió un ciberataque que obligó a desprogramar operaciones no urgentes, consultas externas y a derivar nuevos pacientes de Urgencias a otros hospitales. El ataque ransomware también ha afectado a los CAP de Casanova, Borrell y Les Corts, dejando así el sistema sanitario totalmente desprotegido al no poder acceder a las historias clínicas y datos de los pacientes.

Es evidente que la ciberseguridad que deben emplear las diferentes entidades dedicadas al mundo sanitario es muy importante, pero no solo para que no se produzca una filtración de datos, sino también para evitar que estos ciberataques afecten a la propia salud del paciente. La imposibilidad de acceder a las historias clínicas dificulta la tarea de los profesionales sanitarios al no poder conocer con exactitud los antecedentes del los pacientes.

Implementar un buen modelo de ciberseguridad, resulta sumamente importante para evitar o mitigar todos aquellos perjuicios causados por un ciberataque. Como bien sabemos, el mundo digital evoluciona constantemente, apareciendo nuevas formas de intrusión en los equipos informáticos, es por ello que en el sector sanitario debe existir una doble protección.

En primer lugar, se debe garantizar la protección de todos aquellos equipos que contienen información de los pacientes, y en segundo lugar, la misma protección debe ser implementada a los diferentes dispositivos médicos conectados a la web o que se puedan comunicar con ella, como pueden ser marcapasos.

Existen ejemplos de vulnerabilidades mostradas por dispositivos médicos como:

  • El Departamento de Seguridad Nacional Americano alertó de la existencia de 750.000 marcapasos vulnerables a la piratería informática. Se trata de modelos inalámbricos que no requiere de autenticación o autorización para su acceso, de tal forma que se podría reconfigurar el dispositivo médico para realizar configuraciones que podrían llegar a ser mortales.

  • En referencia a bombas de infusión, dispositivos que se emplean para la administración de fármacos en el sistema circulatorio del paciente, en 2017 se detectó que presentaban problemas de seguridad al permitir que un atacante remoto pudieran acceder de forma no autorizada y manipular toda la configuración de la bomba.

  • Un sistema de resonancia magnética fue atacado en Estados Unidos, al recibir un ciberataque que causó la parada de las máquinas durante un periodo prolongado de tiempo.

Estos son algunos de los ejemplos que podemos encontrar y que afectan directamente a los dispositivos médicos, es por ello que resulta importante asegurarnos que los equipos que se van a usar y entren en contacto directo con el paciente tengan también un buen sistema de protección en cuanto a su acceso y codificación.

En definitiva, debemos señalar que el sistema sanitario debe estar en constante actualización en términos de ciberseguridad, para adecuarse a la nueva formas de ciberataques tanto de los equipos informáticos como de los dispositivos médicos que lo forman, evitando así que el ataque pueda materializarse en el paciente.

www.nqabogadospenal.com

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *