SlideShare una empresa de Scribd logo
CIBERSEGURIDAD EN EL
SECTOR SALUD
Peruvian Community Cyber Women
Brechas de Ciberseguridad en el
Sector Salud
Cumplimiento y Leyes
Resumen
Recomendaciones
1
2
3
4
5
• Titulada de la carrera de Ing. Informática de la UNFV, con una especialización en
Gerencia en Seguridad de la Información y un diplomado en Seguridad Ofensiva.
• Co-Fundadora de PCCyberW.
ALISSON LARA
alisson.larac@gmail.com
www.linkedin.com/in/alissonlara
+51 984 729 441
@alisson24
• PCCyberWomen es una comunidad peruana
de ciberseguridad creada para mujeres.
• Fue fundada por Adataliz Castillo y Co-
fundada por Alisson Lara, en una iniciativa
en octubre del 2018.
• El principal objetivo es poder incentivar,
estimular y apoyar a que las mujeres
participen en todo lo relacionado a
Ciberseguridad.
Cyber
Women
Inspirar
Incentivar
Reclutar
Educar
• MIEMBROS
• EMBAJADORES
@PCCyberWomen
@PCCyberW
pccyberw
pccyberw
Peruvian Community of Cyber Women
peruvian.ccyberw@gmail.com
Invertir en ciberseguridad no es un gasto opcional, ya que las consecuencias de un ataque informático
podrían ser fatales para la subsistencia de una empresa si no está debidamente preparada. Más que
nunca sigue siendo imprescindible disponer de copias de seguridad garantizadas y protegidas, dentro
del Plan de Recuperación ante Desastres, parte imprescindible del Plan de Continuidad de negocio.
Fuente: https://www.elcorreo.com/economia/tu-economia/ahorrar-gastos-disgustos-20181115133007-nt.html
Fuente: https://www.sadvisor.com/2018/06/04/los-ciberataques-un-riesgo-para-la-salud/
En forma directa:
Pérdida de confidencialidad, mediante la
eventual exposición y divulgación de
datos relativos a la salud de las personas,
sus afecciones, tratamientos,
medicaciones en administración, etc.
En forma indirecta:
Pérdida de disponibilidad e integridad de la
información registrada, lo que impediría a la propia
organización acceder a la misma para poder dar
atención a las personas en base a sus historias
clínicas o brindar adecuados tratamientos en casos
de internaciones y otras situaciones que requieran
de datos precisos y oportunos.
Fuente: https://www.healthcareitnews.com/projects/biggest-healthcare-data-breaches-2018-so-far
De todas las violaciones de
seguridad en USA fueron al
sector SALUD.
De REGISTROS EXPUESTOS en USA
son del sector SALUD.
Fuente: https://www.healthcareitnews.com/projects/biggest-healthcare-data-breaches-2018-so-far
Netflix: $2
E-mail: $3
Tarjeta de Crédito: $5 - $110
Historia Clínica: $1 - $1000
Fuente:https://www.idtheftcenter.org/images/breach/2018/DataBreachReport_2018.pdf
Fuente: https://nypost.com/2017/06/23/heres-how-much-your-personal-data-is-worth-to-hackers/
Fuente: https://www.experian.com/blogs/ask-experian/wp-content/uploads/Heres-How-Much-Your-Personal-Information-Is-Selling-for-on-the-Dark-Web.png
Aplicaciones e infraestructura antigua.
Poco presupuesto para seguridad.
No contar con un adecuado gobierno de seguridad.
Falta de concientización al personal y usuarios finales.
Transformación Digital sin seguridad.
Framework #1. NIST
El marco de seguridad más popular en la atención de la salud se enumera como "NIST", con el 57.9%
de los encuestados que informan su uso en sus organizaciones.
• NIST Framework for Improving Critical Infrastructure Cybersecurity – Version 1.1, published April
2018.
• NIST SP 800-53: Security and Privacy Controls for Federal Information Systems and Organizations –
Revision 4, published Jan. 2015. (a draft of revision 5 is also available).
• NIST SP 800-171: Protecting Controlled Unclassified Information in Nonfederal Systems and
Organizations – Revision 1, Published Feb. 2018.
Framework #2. HITRUST
El 26,4% dice que su organización siguió el marco de seguridad mantenido por Health Information
Trust Alliance (HITRUST).
La organización mantiene Common Security Framework (CSF), un conjunto de pautas para la
seguridad de la información diseñadas específicamente para el sector de la salud.
• HITRUST CSF v9.1 es la última versión del marco, publicada en febrero de 2018.
Fuente: https://www.calyptix.com/hipaa/top-5-cyber-security-frameworks-in-healthcare/
Framework #3. CIS Critical Security Controls
Framework #4. ISO (27001,27002 y 27003)
Framework #5. COBIT
Leyes en Perú
• Protección de Datos Personales - Ley Nº 29733
• Historia Clínica Electrónica – Ley Nº 30024
• Delitos Informáticos – Ley Nº 30096
• Firmas y Certificados Digitales Ley Nº 27269
• Seguridad Digital – Ley Nº 30618
Ley más conocida a nivel
mundial
• HIPAA ((Health Insurance Portability and
Accountability Act ó Ley de Transferencia y
Responsabilidad de Seguro Médico)
Fuente: https://www.calyptix.com/hipaa/top-5-cyber-security-frameworks-in-healthcare/
Fuente: https://www.hhs.gov/hipaa/for-professionals/security/laws-regulations/index.html
• A todas aquellas entidades que transmiten electrónicamente o
almacenan información de salud, como pueden ser: La mayoría de
los médicos, enfermeros, farmacias, laboratorios, hospitales,
clínicas, hogares de ancianos y muchos otros proveedores de
atención médica.
• Las aseguradoras de salud, las organizaciones de conservación de la
salud y la mayoría de los planes de salud grupales de los patronos.
• Programas gubernamentales que pagan la atención médica, como
Medicare y Medicaid.
Fuente: https://www.himss.org/sites/himssorg/files/u132196/2018_HIMSS_Cybersecurity_Survey_Final_Report.pdf
HIMSS: Healthcare Information and Management Systems Society es una organización estadounidense sin fines de lucro dedicada a mejorar la atención
médica en calidad, seguridad, rentabilidad y acceso a través del mejor uso de la tecnología de la información y los sistemas de gestión.
% Incidentes de Seguridad
Tabla de tipo de ataques sufridos.
Fuente: https://www.himss.org/sites/himssorg/files/u132196/2018_HIMSS_Cybersecurity_Survey_Final_Report.pdf
HIMSS: Healthcare Information and Management Systems Society es una organización estadounidense sin fines de lucro dedicada a mejorar la atención
médica en calidad, seguridad, rentabilidad y acceso a través del mejor uso de la tecnología de la información y los sistemas de gestión.
Tabla de tipo de tiempo de descubrimiento
de ataques.
Tabla de % de presupuesto usado en
Ciberseguridad
Fuente: https://www.himss.org/sites/himssorg/files/u132196/2018_HIMSS_Cybersecurity_Survey_Final_Report.pdf
HIMSS: Healthcare Information and Management Systems Society es una organización estadounidense sin fines de lucro dedicada a mejorar la atención
médica en calidad, seguridad, rentabilidad y acceso a través del mejor uso de la tecnología de la información y los sistemas de gestión.
Tabla de tipos de framework de Seguridad
más usados
Tabla de frecuencia en la que realizan un
pentesting a su infraestructura
Fuente: https://www.symantec.com/content/dam/symantec/docs/infographics/2018-healthcare-it-security-and-risk-management-study-infographic-en.pdf
Los proveedores de servicios de salud
ahora están identificando la evaluación
de riesgos, en lugar del cumplimiento
de HIPAA, como el principal impulsor
de las inversiones en seguridad.
Los proveedores proporcionan un informe
de seguridad cibernética en las reuniones de
la Junta (aunque la mitad de los
encuestados afirman que aún se encuentra
en una base ad hoc).
Más proveedores han adoptado
frameworks de ciberseguridad, de
acuerdo con el
Utiliza más de un framework.
de los encuestados identificaron
“frameworks de desempeño
contra riesgos" como un KPI de
seguridad superior.
son los tres frameworks más
comúnmente adoptados.
Invertir un mayor presupuesto en seguridad.
Realizar monitoreo y auditorias de seguridad.
Seguridad en aplicaciones.
Gobierno de seguridad.
Realizar campañas de Security awareness.
Establecer mejores controles de seguridad para los equipos
médicos.
Comités de Seguridad.
@PCCyberWomen
@PCCyberW
pccyberw
pccyberw
Peruvian Community of Cyber Women
peruvian.ccyberw@gmail.com
Ciberseguridad en el Sector Salud | CISObeat Webinar

Más contenido relacionado

Similar a Ciberseguridad en el Sector Salud | CISObeat Webinar

TesisS4
TesisS4TesisS4
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
Universidad Tecnológica del Perú
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
vasquezquiroga
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?
Grupo Ordás
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
HelpSystems
 
Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)
Giovani Becerra
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
Maria Veronica Urdaneta Martinez
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
ROOSVELTENRIQUEZGAME1
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
Fabián Descalzo
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
MariaChirino
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidad
Fabián Descalzo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Privacidad de información en internet
Privacidad de información en internetPrivacidad de información en internet
Privacidad de información en internet
Hilario Gómez
 
Seguridad
SeguridadSeguridad
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
Hacking Bolivia
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
Симона Илчева
 
Presentación1
Presentación1Presentación1

Similar a Ciberseguridad en el Sector Salud | CISObeat Webinar (20)

TesisS4
TesisS4TesisS4
TesisS4
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 
Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Privacidad de información en internet
Privacidad de información en internetPrivacidad de información en internet
Privacidad de información en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

Ciberseguridad en el Sector Salud | CISObeat Webinar

  • 2. Peruvian Community Cyber Women Brechas de Ciberseguridad en el Sector Salud Cumplimiento y Leyes Resumen Recomendaciones 1 2 3 4 5
  • 3. • Titulada de la carrera de Ing. Informática de la UNFV, con una especialización en Gerencia en Seguridad de la Información y un diplomado en Seguridad Ofensiva. • Co-Fundadora de PCCyberW. ALISSON LARA alisson.larac@gmail.com www.linkedin.com/in/alissonlara +51 984 729 441 @alisson24
  • 4.
  • 5. • PCCyberWomen es una comunidad peruana de ciberseguridad creada para mujeres. • Fue fundada por Adataliz Castillo y Co- fundada por Alisson Lara, en una iniciativa en octubre del 2018. • El principal objetivo es poder incentivar, estimular y apoyar a que las mujeres participen en todo lo relacionado a Ciberseguridad. Cyber Women Inspirar Incentivar Reclutar Educar
  • 8. Invertir en ciberseguridad no es un gasto opcional, ya que las consecuencias de un ataque informático podrían ser fatales para la subsistencia de una empresa si no está debidamente preparada. Más que nunca sigue siendo imprescindible disponer de copias de seguridad garantizadas y protegidas, dentro del Plan de Recuperación ante Desastres, parte imprescindible del Plan de Continuidad de negocio. Fuente: https://www.elcorreo.com/economia/tu-economia/ahorrar-gastos-disgustos-20181115133007-nt.html Fuente: https://www.sadvisor.com/2018/06/04/los-ciberataques-un-riesgo-para-la-salud/ En forma directa: Pérdida de confidencialidad, mediante la eventual exposición y divulgación de datos relativos a la salud de las personas, sus afecciones, tratamientos, medicaciones en administración, etc. En forma indirecta: Pérdida de disponibilidad e integridad de la información registrada, lo que impediría a la propia organización acceder a la misma para poder dar atención a las personas en base a sus historias clínicas o brindar adecuados tratamientos en casos de internaciones y otras situaciones que requieran de datos precisos y oportunos.
  • 9.
  • 11.
  • 12. De todas las violaciones de seguridad en USA fueron al sector SALUD. De REGISTROS EXPUESTOS en USA son del sector SALUD. Fuente: https://www.healthcareitnews.com/projects/biggest-healthcare-data-breaches-2018-so-far Netflix: $2 E-mail: $3 Tarjeta de Crédito: $5 - $110 Historia Clínica: $1 - $1000 Fuente:https://www.idtheftcenter.org/images/breach/2018/DataBreachReport_2018.pdf Fuente: https://nypost.com/2017/06/23/heres-how-much-your-personal-data-is-worth-to-hackers/
  • 14. Aplicaciones e infraestructura antigua. Poco presupuesto para seguridad. No contar con un adecuado gobierno de seguridad. Falta de concientización al personal y usuarios finales. Transformación Digital sin seguridad.
  • 15. Framework #1. NIST El marco de seguridad más popular en la atención de la salud se enumera como "NIST", con el 57.9% de los encuestados que informan su uso en sus organizaciones. • NIST Framework for Improving Critical Infrastructure Cybersecurity – Version 1.1, published April 2018. • NIST SP 800-53: Security and Privacy Controls for Federal Information Systems and Organizations – Revision 4, published Jan. 2015. (a draft of revision 5 is also available). • NIST SP 800-171: Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations – Revision 1, Published Feb. 2018. Framework #2. HITRUST El 26,4% dice que su organización siguió el marco de seguridad mantenido por Health Information Trust Alliance (HITRUST). La organización mantiene Common Security Framework (CSF), un conjunto de pautas para la seguridad de la información diseñadas específicamente para el sector de la salud. • HITRUST CSF v9.1 es la última versión del marco, publicada en febrero de 2018. Fuente: https://www.calyptix.com/hipaa/top-5-cyber-security-frameworks-in-healthcare/ Framework #3. CIS Critical Security Controls Framework #4. ISO (27001,27002 y 27003) Framework #5. COBIT
  • 16. Leyes en Perú • Protección de Datos Personales - Ley Nº 29733 • Historia Clínica Electrónica – Ley Nº 30024 • Delitos Informáticos – Ley Nº 30096 • Firmas y Certificados Digitales Ley Nº 27269 • Seguridad Digital – Ley Nº 30618 Ley más conocida a nivel mundial • HIPAA ((Health Insurance Portability and Accountability Act ó Ley de Transferencia y Responsabilidad de Seguro Médico) Fuente: https://www.calyptix.com/hipaa/top-5-cyber-security-frameworks-in-healthcare/ Fuente: https://www.hhs.gov/hipaa/for-professionals/security/laws-regulations/index.html • A todas aquellas entidades que transmiten electrónicamente o almacenan información de salud, como pueden ser: La mayoría de los médicos, enfermeros, farmacias, laboratorios, hospitales, clínicas, hogares de ancianos y muchos otros proveedores de atención médica. • Las aseguradoras de salud, las organizaciones de conservación de la salud y la mayoría de los planes de salud grupales de los patronos. • Programas gubernamentales que pagan la atención médica, como Medicare y Medicaid.
  • 17. Fuente: https://www.himss.org/sites/himssorg/files/u132196/2018_HIMSS_Cybersecurity_Survey_Final_Report.pdf HIMSS: Healthcare Information and Management Systems Society es una organización estadounidense sin fines de lucro dedicada a mejorar la atención médica en calidad, seguridad, rentabilidad y acceso a través del mejor uso de la tecnología de la información y los sistemas de gestión. % Incidentes de Seguridad Tabla de tipo de ataques sufridos.
  • 18. Fuente: https://www.himss.org/sites/himssorg/files/u132196/2018_HIMSS_Cybersecurity_Survey_Final_Report.pdf HIMSS: Healthcare Information and Management Systems Society es una organización estadounidense sin fines de lucro dedicada a mejorar la atención médica en calidad, seguridad, rentabilidad y acceso a través del mejor uso de la tecnología de la información y los sistemas de gestión. Tabla de tipo de tiempo de descubrimiento de ataques. Tabla de % de presupuesto usado en Ciberseguridad
  • 19. Fuente: https://www.himss.org/sites/himssorg/files/u132196/2018_HIMSS_Cybersecurity_Survey_Final_Report.pdf HIMSS: Healthcare Information and Management Systems Society es una organización estadounidense sin fines de lucro dedicada a mejorar la atención médica en calidad, seguridad, rentabilidad y acceso a través del mejor uso de la tecnología de la información y los sistemas de gestión. Tabla de tipos de framework de Seguridad más usados Tabla de frecuencia en la que realizan un pentesting a su infraestructura
  • 20. Fuente: https://www.symantec.com/content/dam/symantec/docs/infographics/2018-healthcare-it-security-and-risk-management-study-infographic-en.pdf Los proveedores de servicios de salud ahora están identificando la evaluación de riesgos, en lugar del cumplimiento de HIPAA, como el principal impulsor de las inversiones en seguridad. Los proveedores proporcionan un informe de seguridad cibernética en las reuniones de la Junta (aunque la mitad de los encuestados afirman que aún se encuentra en una base ad hoc). Más proveedores han adoptado frameworks de ciberseguridad, de acuerdo con el Utiliza más de un framework. de los encuestados identificaron “frameworks de desempeño contra riesgos" como un KPI de seguridad superior. son los tres frameworks más comúnmente adoptados.
  • 21.
  • 22. Invertir un mayor presupuesto en seguridad. Realizar monitoreo y auditorias de seguridad. Seguridad en aplicaciones. Gobierno de seguridad. Realizar campañas de Security awareness. Establecer mejores controles de seguridad para los equipos médicos. Comités de Seguridad.
  • 23. @PCCyberWomen @PCCyberW pccyberw pccyberw Peruvian Community of Cyber Women peruvian.ccyberw@gmail.com