Ciberseguridad
IPS en redes hospitalarias para una mejor ciberseguridad
Clínicas y hospitales se han convertido en blancos favoritos de los cibercriminales. Por ejemplo, en Estados Unidos, al menos 560 organizaciones de salud fueron blanco de hackers que utilizaron, sobre todo, ransomware. La creciente potencia de los asaltos implica que se debe recurrir a defensas cada vez más robustas. De ahí la conveniencia de usar soluciones...
Cybersecurity Mesh Architecture y seguridad hospitalaria
El cuidado de la salud ya no se limita a hospitales y consultorios. Con el advenimiento de la telemedicina, lo que antes era un perímetro bien definido, ahora se difumina en un abigarrado conjunto de dispositivos interconectados. Es decir, las infraestructuras tradicionales de redes van quedando atrás. Esto se debe a proliferan las consultas remotas y...
Amenazas informáticas contra la salud
En los últimos meses han aumentado significativamente las amenazas informáticas contra la salud. Entre los vectores de ataque más vulnerables se cuentan los dispositivos terminales como los que conforman la Internet de las Cosas Médicas (IoMT), en particular los wearables como los smartwatches. De hecho, un reporte presentado por Verizon señala que el año pasado cerca...
Administración de credenciales en el cuidado de la salud
Una de las principales fuentes de problemas en la ciberseguridad es la mala administración de credenciales. El informe CrowdStrike 2025 Global Threat Report señala que, en 2024, el 52% de los ciberataques involucraron un robo de credenciales. De hecho, en tres de cada cuatro de dichos ataques, los hackers ni siquiera necesitaron malware. Les bastó con...
La importancia de un SOC moderno
Los centros de operaciones de seguridad (Security Operations Center, SOC) desempeñan un papel crucial en la defensa de las organizaciones contra las amenazas cibernéticas. A medida que éstas evolucionan, también debe hacerlo nuestro enfoque para gestionarlas. En Palo Alto Networks creemos firmemente que el futuro de los SOC se basa en tres pilares fundamentales: consolidación, plataformización...
Desmitificar para proteger los datos
Todas las empresas —incluidas las dedicadas al cuidado de la salud— enfrentan una batalla constante y cada vez más compleja para proteger los datos. De acuerdo con el Reporte de Tendencias de Protección de Datos 2024, de Veeam, 92% de las organizaciones aumentarán este año su gasto en ciberseguridad. Buscan fortalecer la resiliencia de datos ante...
Hackeo ético para la seguridad hospitalaria
El ransomware, entre otro tipo de amenazas cibernéticas, mantienen en riesgo constante los recursos de TIC de los sistemas de salud. Por ende, es indispensable mantener las mejores medidas de ciberseguridad en todo momento. Sin embargo, siempre es posible que haya vulnerabilidades desconocidas por el personal de TIC. Una manera de detectarlas y subsanarlas es mediante...
Parches en los ERP: ¿cuánto esperar?
Las políticas de seguridad sólidas siempre han sido importantes. Con el estado interconectado de las empresas modernas, los líderes de TIC están más preocupados que nunca. Esta marea creciente también ha provocado un pánico equivocado y una apuesta condenada por cubrir todas las bases con algunos subproductos desafortunados. Alejandro González (foto: cortesía...
Autenticación sin password en la industria de la salud
Los usuarios del sector salud lo experimentan todos los días: gestionar numerosas contraseñas es agobiante. Si bien existen soluciones como la autenticación de múltiples factores (MFA) y los gestores de passwords, éstos parecían inescapables. Pero no es así: cada vez se difunde más la autenticación sin password o passwordless authentication. Ahora bien, puede...
Ciberseguridad en las instituciones de salud: más herramientas
La ciberseguridad en las instituciones de salud es de suma importancia. Sin embargo, suele ocurrir que los responsables de TIC estén sobrecargados de trabajo y aun cortos de personal. Además, muchos de los dispositivos que en uso en las redes hospitalarias tienen características de seguridad insuficientes o, de plano, carecen de ellas. A ello se añade que pueden ocasionar problemas de interoperabilidad...