SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes
porque manejan información personal, financiera y médica de sus pacientes.
Pero el malware y los ataques dirigidos no son los únicos riesgos que
enfrentan, ya que los empleados (actuales o antiguos) también pueden ser
causantes de incidentes de seguridad, debido al desconocimiento o uso
irresponsable de la tecnología en el trabajo.
¿Cómo protegerlos?
Se deben resguardar
¿Qué los pone en
peligro?Historias clínicas y
datos médicos
Datos personales y
bancarios de
pacientes y personal
Patentes y fórmulas
de medicamentos
Dispositivos médicos
con vulnerabilidades
Equipos modernos con
sistemas obsoletos
Información fácilmente
accesible para muchos
Negligencia del
personal al compartir
datos y fotos de
pacientes por SMS y
WhatsApp
Uso de redes
compartidas sin las
precauciones adecuadas
Doble autenticación:
evita accesos no
autorizados creando
claves temporales únicas
Cifrado: protege los
datos haciéndolos
ilegibles a terceros no
autorizados
Backup: respaldo de
información y sistemas
que permite recuperar
su disponibilidad
Servicios profesionales:
ayudan a cumplir con las
normativas y mejorar el
desempeño
De las empresas sufrió una
infección por malware en 2014
60%
De los ataques fueron causados
por descuidos de los empleados
40%
Fuente
* Encuestas de ESET Latinoamérica realizadas durante 2014 en eventos corporativos de seguridad informática
* Encuesta sobre el estado de la seguridad global 2015 de PWC, CIO y CSO entre marzo y mayo del 2014
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM
RIESGOS DE SEGURIDAD
EN INSTITUCIONES DE SALUD Y CÓMO AFRONTARLOS

Más contenido relacionado

Destacado

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguroESET Latinoamérica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriESET Latinoamérica
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaESET Latinoamérica
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookiesConfianza Online
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 

Destacado (20)

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 

Similar a Riesgos de seguridad en instituciones de salud y cómo afrontarlos.

Tecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaTecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaMRennecat
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informticadigofer
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
 
Conectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesConectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesprog1203
 
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...Sociedad Española de Cardiología
 
Proyecto
ProyectoProyecto
Proyectoluis cb
 
Proyecto
ProyectoProyecto
Proyectoluis cb
 
Seguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros SanitariosSeguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros Sanitariosiosalud
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxEX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxpedro303686
 
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. Eliizabeth Martiinez
 
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Cátedra Banco Santander
 
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...CICAT SALUD
 
Implementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos AutomatizadosImplementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos Automatizadostibisay_hernandez
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Ignacio Basagoiti
 
Confidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitarioConfidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitariodocenciaalgemesi
 
Telemedicina
TelemedicinaTelemedicina
Telemedicinanayubell
 
Registros personales de salud
Registros personales de saludRegistros personales de salud
Registros personales de saludpabesacv
 

Similar a Riesgos de seguridad en instituciones de salud y cómo afrontarlos. (20)

Tecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaTecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicina
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Conectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesConectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientes
 
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros SanitariosSeguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros Sanitarios
 
Seguridad de Pacientes
Seguridad de PacientesSeguridad de Pacientes
Seguridad de Pacientes
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxEX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
 
Hipaa Stage II
Hipaa Stage IIHipaa Stage II
Hipaa Stage II
 
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
 
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
 
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
 
Implementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos AutomatizadosImplementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos Automatizados
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...
 
Confidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitarioConfidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitario
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Registros personales de salud
Registros personales de saludRegistros personales de salud
Registros personales de salud
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Riesgos de seguridad en instituciones de salud y cómo afrontarlos.

  • 1. Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes porque manejan información personal, financiera y médica de sus pacientes. Pero el malware y los ataques dirigidos no son los únicos riesgos que enfrentan, ya que los empleados (actuales o antiguos) también pueden ser causantes de incidentes de seguridad, debido al desconocimiento o uso irresponsable de la tecnología en el trabajo. ¿Cómo protegerlos? Se deben resguardar ¿Qué los pone en peligro?Historias clínicas y datos médicos Datos personales y bancarios de pacientes y personal Patentes y fórmulas de medicamentos Dispositivos médicos con vulnerabilidades Equipos modernos con sistemas obsoletos Información fácilmente accesible para muchos Negligencia del personal al compartir datos y fotos de pacientes por SMS y WhatsApp Uso de redes compartidas sin las precauciones adecuadas Doble autenticación: evita accesos no autorizados creando claves temporales únicas Cifrado: protege los datos haciéndolos ilegibles a terceros no autorizados Backup: respaldo de información y sistemas que permite recuperar su disponibilidad Servicios profesionales: ayudan a cumplir con las normativas y mejorar el desempeño De las empresas sufrió una infección por malware en 2014 60% De los ataques fueron causados por descuidos de los empleados 40% Fuente * Encuestas de ESET Latinoamérica realizadas durante 2014 en eventos corporativos de seguridad informática * Encuesta sobre el estado de la seguridad global 2015 de PWC, CIO y CSO entre marzo y mayo del 2014 /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM RIESGOS DE SEGURIDAD EN INSTITUCIONES DE SALUD Y CÓMO AFRONTARLOS