SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes
porque manejan información personal, financiera y médica de sus pacientes.
Pero el malware y los ataques dirigidos no son los únicos riesgos que
enfrentan, ya que los empleados (actuales o antiguos) también pueden ser
causantes de incidentes de seguridad, debido al desconocimiento o uso
irresponsable de la tecnología en el trabajo.
¿Cómo protegerlos?
Se deben resguardar
¿Qué los pone en
peligro?Historias clínicas y
datos médicos
Datos personales y
bancarios de
pacientes y personal
Patentes y fórmulas
de medicamentos
Dispositivos médicos
con vulnerabilidades
Equipos modernos con
sistemas obsoletos
Información fácilmente
accesible para muchos
Negligencia del
personal al compartir
datos y fotos de
pacientes por SMS y
WhatsApp
Uso de redes
compartidas sin las
precauciones adecuadas
Doble autenticación:
evita accesos no
autorizados creando
claves temporales únicas
Cifrado: protege los
datos haciéndolos
ilegibles a terceros no
autorizados
Backup: respaldo de
información y sistemas
que permite recuperar
su disponibilidad
Servicios profesionales:
ayudan a cumplir con las
normativas y mejorar el
desempeño
De las empresas sufrió una
infección por malware en 2014
60%
De los ataques fueron causados
por descuidos de los empleados
40%
Fuente
* Encuestas de ESET Latinoamérica realizadas durante 2014 en eventos corporativos de seguridad informática
* Encuesta sobre el estado de la seguridad global 2015 de PWC, CIO y CSO entre marzo y mayo del 2014
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM
RIESGOS DE SEGURIDAD
EN INSTITUCIONES DE SALUD Y CÓMO AFRONTARLOS

Más contenido relacionado

Destacado

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
Confianza Online
 

Destacado (20)

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 

Similar a Riesgos de seguridad en instituciones de salud y cómo afrontarlos.

Tecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaTecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicina
MRennecat
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
digofer
 
Conectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesConectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientes
prog1203
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
Esteban Bedoya
 
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxEX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
pedro303686
 
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
CICAT SALUD
 
Implementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos AutomatizadosImplementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos Automatizados
tibisay_hernandez
 
Confidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitarioConfidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitario
docenciaalgemesi
 
Registros personales de salud
Registros personales de saludRegistros personales de salud
Registros personales de salud
pabesacv
 

Similar a Riesgos de seguridad en instituciones de salud y cómo afrontarlos. (20)

Tecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaTecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicina
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Conectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesConectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientes
 
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad de Pacientes
Seguridad de PacientesSeguridad de Pacientes
Seguridad de Pacientes
 
Seguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros SanitariosSeguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros Sanitarios
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxEX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
 
Hipaa Stage II
Hipaa Stage IIHipaa Stage II
Hipaa Stage II
 
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
 
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
 
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
 
Implementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos AutomatizadosImplementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos Automatizados
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...
 
Confidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitarioConfidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitario
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Registros personales de salud
Registros personales de saludRegistros personales de salud
Registros personales de salud
 

Más de ESET Latinoamérica

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 

Riesgos de seguridad en instituciones de salud y cómo afrontarlos.

  • 1. Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes porque manejan información personal, financiera y médica de sus pacientes. Pero el malware y los ataques dirigidos no son los únicos riesgos que enfrentan, ya que los empleados (actuales o antiguos) también pueden ser causantes de incidentes de seguridad, debido al desconocimiento o uso irresponsable de la tecnología en el trabajo. ¿Cómo protegerlos? Se deben resguardar ¿Qué los pone en peligro?Historias clínicas y datos médicos Datos personales y bancarios de pacientes y personal Patentes y fórmulas de medicamentos Dispositivos médicos con vulnerabilidades Equipos modernos con sistemas obsoletos Información fácilmente accesible para muchos Negligencia del personal al compartir datos y fotos de pacientes por SMS y WhatsApp Uso de redes compartidas sin las precauciones adecuadas Doble autenticación: evita accesos no autorizados creando claves temporales únicas Cifrado: protege los datos haciéndolos ilegibles a terceros no autorizados Backup: respaldo de información y sistemas que permite recuperar su disponibilidad Servicios profesionales: ayudan a cumplir con las normativas y mejorar el desempeño De las empresas sufrió una infección por malware en 2014 60% De los ataques fueron causados por descuidos de los empleados 40% Fuente * Encuestas de ESET Latinoamérica realizadas durante 2014 en eventos corporativos de seguridad informática * Encuesta sobre el estado de la seguridad global 2015 de PWC, CIO y CSO entre marzo y mayo del 2014 /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM RIESGOS DE SEGURIDAD EN INSTITUCIONES DE SALUD Y CÓMO AFRONTARLOS