Conecta con nosotros

Noticias

El sistema sanitario, objetivo de los ataques a la infraestructura de operaciones

Publicado el

El sistema sanitario, objetivo de los ataques a la infraestructura de operaciones

Los ciberataques a hospitales y centros de salud, es decir, al sistema sanitario, son cada vez más frecuentes. También peligrosos, ya que según Gartner, para 2025 los ataques a la infraestructura de operaciones (TO) de este sector, entre otros, podrán poner en peligro la seguridad física de las personas.

Tanto hospitales como centros de salud son cada vez más inteligentes, además de estar hiperconectados. En estos espacios, por tanto, es necesario contar con ciberseguridad de nivel industrial. Porque además de los ataques contra sus sistemas digitales e infraestructura, que buscan el robo de información personal de los pacientes, con un valor en el mercado negro diez veces superior a la información económica, la seguridad de su infraestructura se ha convertido en una prioridad. Muchos se controlan a nivel digital, y cualquier fallo o problema en un sistema sanitario puede provocar daños irreversibles para la salud de los pacientes.

Para reducir los peligros de un sistema sanitario, el sector de la salud debe desarrollar y poner en marcha un plan de ciberseguridad TO integrado con los de ciberseguridad TI de que dispongan. Este plan tiene que tener presentes las características concretas de los sistemas industriales. Esto incluye definir tanto sus objetivos como su alcance, poner en marcha un equipo multifuncional que comprenda tanto la TO como la ciberseguridad, definir políticas y procedimientos, e identificar amenazas y vulnerabilidades potenciales.

Además, es necesario tener presentes todos los miles de dispositivos conectados que hay en un hospital o centro sanitario, a los que también pueden afectar los ciberataques, robots de cirugías, maquinaria láser e incluso marcapasos. Ante esta situación, Innovery España propone que los centros sanitarios pongan en marcha una estrategia de ciberseguridad TO como servicio, centrada en cuatro ejes.

El primero se centra en identificar todos los activos, incluyendo personas, instalaciones, sistemas TI y TO, dispositivos ocultos y mecanismos de acceso a la red. El segundo es asegurar los activos y reducir el nivel de riesgo con la definición de la arquitectura y los mecanismos de administración y control.

El tercer eje es monitorizar de manera constante los sistemas para detectar posibles intrusos y accesos e identificar actividades sospechosas en tiempo real. Por último, el cuarto eje recuerda que es fundamental la recuperación tras un incidente. Esta función aborda el desarrollo y puesta en marcha de actividades que mantengan la resiliencia de los sistemas, además de garantizar la restauración de capacidades y servicios afectados por un ciberataque.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído