SlideShare una empresa de Scribd logo
Que hospitales y centros de
salud vean afectada la
continuidad de los servicios
que brindan tiene un impacto
significativo para el bienestar
de una sociedad, ya que se
trata de un sector de vital
importancia para proteger la
salud, y en ocasiones incluso
la vida, de la ciudadanía.
En la mayoría de los casos,
un ciberataque podría
afectaraungranporcentaje
de una población,ya sea
local onacional,con
consecuencias directas e
indirectas sobre su estado
de salud.
ALCANCE
Las entidades vinculadas al
sector almacenan información
personal de las personas. Si
un informe médico cayera en
manos de un cibercriminal,
la información podría ser
utilizada para llevar adelante
prácticas extorsivas, y la
toma de decisiones vinculada
a la salud del paciente verse
afectada.
¿Por qué el sector de la salud
es un blanco atractivo
para los cibercriminales?
IMPACTO
ALCANCE
SENSIBILIDAD DE DATOS
Al ser un servicio esencial para
lacomunidad,laurgenciaconla
cual deben restablecer su
normalfuncionamientoencaso
de incidente es un punto a
favorparaelcibercriminalenla
negociación, principalmente
ante ataques de ransomware,
cuyo máximo objetivo es el
dinero.
URGENCIA Y DINERO
Los hospitales suelen ejecutar
software desactualizado u
obsoleto.Dadoquelaseguridad
de la información no suele ser
una prioridad, no hay un
incentivo financiero para
reparar y actualizar los
múltiples dispositivos que
gestionan la información y la
salud de las personas.*
ECOSISTEMA VULNERABLE
La cantidad y diversidad de
dispositivos conectados a la
red de un hospital, desde
computadoras y aplicaciones
hasta dispositivos IoT, entre
otros, aumentan las
posibilidadesdeataque,debido
a la suma de potenciales
vulnerabilidades.*
SUPERFICIE DE ATAQUE
Debido a que la ciberseguridad
no suele ser una prioridad en
el sector de la salud, la falta
de capacitación ofrecida a sus
profesionales hace que las
entidadessanitariasesténmás
expuestas al ingreso de un
atacante a sus sistemas a
causa de un engaño.
FALTA DE CAPACITACIÓN
Dato: los ciberataques a organizaciones de la salud a lo
largo del mundo han aumentado en los últimos años,
siendo en 2019 el sector de la salud uno de los principales
blancos para ataques de ransomware y brechas de
datos en países como Estados Unidos.
?¿
?¿
*Según un informe de Forescout, en enero de 2020 se preveía que el 70% de los dispositivos
utilizados en organizaciones de la salud estaría utilizando versiones deWindows desactualizadas.
* Una encuesta realizada por Irdeto en 2019 en cinco países arrojó que el 82% de las organizaciones
de atención médica ha experimentado un ciberataque dirigido a dispositivos IoT.
2019
ESPAÑA
Enenerodeesteaño,el
Hospital Universitario
de Torrejón (Madrid)
fue víctima de un
ataque que bloqueó
sus sistemas y privó a
los profesionales de
acceder a la historia
clínicadesuspacientes.
2019
AUSTRALIA
Un ataque de
ransomware
comprometió los
sistemasinformáticos
de varios hospitales y
servicios de salud en
el país. Si bien no se
robó información de
los pacientes, sí se
perdió el acceso a su
historial clínico.
2019
FRANCIA
Un presunto
ransomware atacó a
la compañía de salud
Ramsay Health Care,
propietaria de 120
hospitales en el país.
Las operaciones
programadasdebieron
ser canceladas.
2017
REINO UNIDO
WannaCry
Durante el estallido
global de este
ransomware,700.000
equipos en 16
hospitalesdelServicio
Nacional de Salud del
Reino Unido fueron
infectados.
2014
ESTADOS UNIDOS
Community
Health Systems
Una brecha de datos
(de las más grandes
hasta el momento)
involucró los registros
de 4,5 millones de
pacientes.
2019
ALEMANIA
Si bien no se conoce
los detalles, en julio
de este año un
ciberataque paralizó
los sistemas
informáticos de más
de 10 hospitales en el
país.
ALGUNOS
CIBERATAQUES
DESTACADOS Y
RECIENTES A
INSTITUCIONES
DE LA SALUD
www.eset.com/latam @esetlaeset

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVale Feres
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica2019ander02
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICAferney garcia
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataquecristianmedina07
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN nidia viviana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalentina-00000
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementaciónAndrés Cevallos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicatatiana parra
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicametalthunder
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICAEdwinGonzalez166
 

La actualidad más candente (20)

Eset dispositivos-moviles-final
Eset dispositivos-moviles-finalEset dispositivos-moviles-final
Eset dispositivos-moviles-final
 
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Diapositivas oscar
Diapositivas oscarDiapositivas oscar
Diapositivas oscar
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
Jhonatan arango qué es un virus
Jhonatan arango qué es un virusJhonatan arango qué es un virus
Jhonatan arango qué es un virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
Virus
VirusVirus
Virus
 

Similar a Eset infografia-ataque-instituciones-salud-final

Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Giovani Becerra
 
Tendencias de salud en latinoamérica 2020
Tendencias de salud en latinoamérica 2020Tendencias de salud en latinoamérica 2020
Tendencias de salud en latinoamérica 2020Ecaresoft Inc.
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
E-salud en los cuidados de las heridas
E-salud en los cuidados de las heridasE-salud en los cuidados de las heridas
E-salud en los cuidados de las heridasGNEAUPP.
 
La eSalud como oportunidad de negocio
La eSalud como oportunidad de negocioLa eSalud como oportunidad de negocio
La eSalud como oportunidad de negocioCOM SALUD
 
LAS TIC EN LA MEJORA DEL SECTOR SALUD
LAS TIC EN LA MEJORA DEL SECTOR SALUDLAS TIC EN LA MEJORA DEL SECTOR SALUD
LAS TIC EN LA MEJORA DEL SECTOR SALUDNayeli López
 
Herramientas en salud 2 septiembre 2013
Herramientas en salud 2 septiembre 2013Herramientas en salud 2 septiembre 2013
Herramientas en salud 2 septiembre 2013Jose Ats
 
Qué es la infodemia y como enfrentarla
Qué es la infodemia y como enfrentarlaQué es la infodemia y como enfrentarla
Qué es la infodemia y como enfrentarlaYadira Salas
 
Innovaciones tecnológicas en la salud
Innovaciones tecnológicas en la saludInnovaciones tecnológicas en la salud
Innovaciones tecnológicas en la saludvalentinasabogalguzm
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Nuevas tecnologias y práctica clínica
Nuevas tecnologias y práctica clínicaNuevas tecnologias y práctica clínica
Nuevas tecnologias y práctica clínicaJuan Quiles
 
Tecnología e innovación en salud en la era del digital business
Tecnología e innovación en salud en la era del digital businessTecnología e innovación en salud en la era del digital business
Tecnología e innovación en salud en la era del digital businesseveris/ ehCOS
 
Aplicación de la informática en la medicina
Aplicación de la informática en la medicinaAplicación de la informática en la medicina
Aplicación de la informática en la medicinaurbina96
 

Similar a Eset infografia-ataque-instituciones-salud-final (20)

Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)
 
Tendencias de salud en latinoamérica 2020
Tendencias de salud en latinoamérica 2020Tendencias de salud en latinoamérica 2020
Tendencias de salud en latinoamérica 2020
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Informática 2.pptx
Informática 2.pptxInformática 2.pptx
Informática 2.pptx
 
INTELIGENCIA ARTIFICIAL ÉTICA EN SANIDAD
INTELIGENCIA ARTIFICIAL ÉTICA EN SANIDADINTELIGENCIA ARTIFICIAL ÉTICA EN SANIDAD
INTELIGENCIA ARTIFICIAL ÉTICA EN SANIDAD
 
E-salud en los cuidados de las heridas
E-salud en los cuidados de las heridasE-salud en los cuidados de las heridas
E-salud en los cuidados de las heridas
 
TIC Salud
TIC SaludTIC Salud
TIC Salud
 
La eSalud como oportunidad de negocio
La eSalud como oportunidad de negocioLa eSalud como oportunidad de negocio
La eSalud como oportunidad de negocio
 
LAS TIC EN LA MEJORA DEL SECTOR SALUD
LAS TIC EN LA MEJORA DEL SECTOR SALUDLAS TIC EN LA MEJORA DEL SECTOR SALUD
LAS TIC EN LA MEJORA DEL SECTOR SALUD
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
1_-VersionFinal-2
1_-VersionFinal-21_-VersionFinal-2
1_-VersionFinal-2
 
Herramientas en salud 2 septiembre 2013
Herramientas en salud 2 septiembre 2013Herramientas en salud 2 septiembre 2013
Herramientas en salud 2 septiembre 2013
 
Las tics modulo i
Las tics modulo iLas tics modulo i
Las tics modulo i
 
Estafas Coronavirus
Estafas CoronavirusEstafas Coronavirus
Estafas Coronavirus
 
Qué es la infodemia y como enfrentarla
Qué es la infodemia y como enfrentarlaQué es la infodemia y como enfrentarla
Qué es la infodemia y como enfrentarla
 
Innovaciones tecnológicas en la salud
Innovaciones tecnológicas en la saludInnovaciones tecnológicas en la salud
Innovaciones tecnológicas en la salud
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Nuevas tecnologias y práctica clínica
Nuevas tecnologias y práctica clínicaNuevas tecnologias y práctica clínica
Nuevas tecnologias y práctica clínica
 
Tecnología e innovación en salud en la era del digital business
Tecnología e innovación en salud en la era del digital businessTecnología e innovación en salud en la era del digital business
Tecnología e innovación en salud en la era del digital business
 
Aplicación de la informática en la medicina
Aplicación de la informática en la medicinaAplicación de la informática en la medicina
Aplicación de la informática en la medicina
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...cuentauniversidad34
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.CarmenFlores88207
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareoscartorres960914
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfjuanjosebarreiro704
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)edisonquispecalderon
 
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfHAROLD IVANOVICH
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxlasocharfuelan123
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equiponicromante2000
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORDRobertSotilLujn
 

Último (10)

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 

Eset infografia-ataque-instituciones-salud-final

  • 1. Que hospitales y centros de salud vean afectada la continuidad de los servicios que brindan tiene un impacto significativo para el bienestar de una sociedad, ya que se trata de un sector de vital importancia para proteger la salud, y en ocasiones incluso la vida, de la ciudadanía. En la mayoría de los casos, un ciberataque podría afectaraungranporcentaje de una población,ya sea local onacional,con consecuencias directas e indirectas sobre su estado de salud. ALCANCE Las entidades vinculadas al sector almacenan información personal de las personas. Si un informe médico cayera en manos de un cibercriminal, la información podría ser utilizada para llevar adelante prácticas extorsivas, y la toma de decisiones vinculada a la salud del paciente verse afectada. ¿Por qué el sector de la salud es un blanco atractivo para los cibercriminales? IMPACTO ALCANCE SENSIBILIDAD DE DATOS Al ser un servicio esencial para lacomunidad,laurgenciaconla cual deben restablecer su normalfuncionamientoencaso de incidente es un punto a favorparaelcibercriminalenla negociación, principalmente ante ataques de ransomware, cuyo máximo objetivo es el dinero. URGENCIA Y DINERO Los hospitales suelen ejecutar software desactualizado u obsoleto.Dadoquelaseguridad de la información no suele ser una prioridad, no hay un incentivo financiero para reparar y actualizar los múltiples dispositivos que gestionan la información y la salud de las personas.* ECOSISTEMA VULNERABLE La cantidad y diversidad de dispositivos conectados a la red de un hospital, desde computadoras y aplicaciones hasta dispositivos IoT, entre otros, aumentan las posibilidadesdeataque,debido a la suma de potenciales vulnerabilidades.* SUPERFICIE DE ATAQUE Debido a que la ciberseguridad no suele ser una prioridad en el sector de la salud, la falta de capacitación ofrecida a sus profesionales hace que las entidadessanitariasesténmás expuestas al ingreso de un atacante a sus sistemas a causa de un engaño. FALTA DE CAPACITACIÓN Dato: los ciberataques a organizaciones de la salud a lo largo del mundo han aumentado en los últimos años, siendo en 2019 el sector de la salud uno de los principales blancos para ataques de ransomware y brechas de datos en países como Estados Unidos. ?¿ ?¿ *Según un informe de Forescout, en enero de 2020 se preveía que el 70% de los dispositivos utilizados en organizaciones de la salud estaría utilizando versiones deWindows desactualizadas. * Una encuesta realizada por Irdeto en 2019 en cinco países arrojó que el 82% de las organizaciones de atención médica ha experimentado un ciberataque dirigido a dispositivos IoT. 2019 ESPAÑA Enenerodeesteaño,el Hospital Universitario de Torrejón (Madrid) fue víctima de un ataque que bloqueó sus sistemas y privó a los profesionales de acceder a la historia clínicadesuspacientes. 2019 AUSTRALIA Un ataque de ransomware comprometió los sistemasinformáticos de varios hospitales y servicios de salud en el país. Si bien no se robó información de los pacientes, sí se perdió el acceso a su historial clínico. 2019 FRANCIA Un presunto ransomware atacó a la compañía de salud Ramsay Health Care, propietaria de 120 hospitales en el país. Las operaciones programadasdebieron ser canceladas. 2017 REINO UNIDO WannaCry Durante el estallido global de este ransomware,700.000 equipos en 16 hospitalesdelServicio Nacional de Salud del Reino Unido fueron infectados. 2014 ESTADOS UNIDOS Community Health Systems Una brecha de datos (de las más grandes hasta el momento) involucró los registros de 4,5 millones de pacientes. 2019 ALEMANIA Si bien no se conoce los detalles, en julio de este año un ciberataque paralizó los sistemas informáticos de más de 10 hospitales en el país. ALGUNOS CIBERATAQUES DESTACADOS Y RECIENTES A INSTITUCIONES DE LA SALUD www.eset.com/latam @esetlaeset