Inicio Tags Ciberseguridad hospitalaria

Etiqueta: ciberseguridad hospitalaria

La importancia de la resiliencia en ciberseguridad

La importancia de la resiliencia en ciberseguridad

Hasta el 76% de las empresas en México esperan sufrir un incidente de ciberseguridad en los próximos 12 a 24 meses. A nivel global, la cifra se eleva al 82%. Los datos anteriores fueron revelados en el índice Cisco Cybersecurity Readiness Index: Resilience in a Hybrid World. En contraste, apenas el 12% de las empresas mexicanas...

Cybersecurity Mesh Architecture y seguridad hospitalaria

Cybersecurity Mesh Architecture

El cuidado de la salud ya no se limita a hospitales y consultorios. Con el advenimiento de la telemedicina, lo que antes era un perímetro bien definido, ahora se difumina en un abigarrado conjunto de dispositivos interconectados. Es decir, las infraestructuras tradicionales de redes van quedando atrás. Esto se debe a proliferan las consultas remotas y...

Programación de bajo código en salud: ¿es segura?

programación de bajo código

La seguridad está en la mente de todos los profesionales de TIC. Por lo tanto, no es de extrañar que al evaluar la programación de bajo código (low-code), seguramente se pregunten: “¿Es seguro?”. Vamos a responder a esta pregunta y a otras que los responsables de TIC tienen sobre la seguridad de la programación de bajo...

Redes hospitalarias modernas: sus características

redes hospitalarias modernas

Hay un auge de la conectividad remota en el ámbito de la salud. Es decir, cada vez más servicios y experiencias tienen como punto de partida dispositivos y aplicaciones conectados a las redes. Ello implica que para hacer frente al intenso intercambio de datos, se deben implementar redes hospitalarias modernas. Sin embargo, en no pocas ocasiones,...

Riesgos de los dispositivos sin registro institucional

dispositivos sin registro

El trabajo remoto y la telemedicina han incrementado significativamente el número de dispositivos que se conectan a las redes hospitalarias. Esto plantea retos importantes para la ciberseguridad, sobre todo cuando los usuarios utilizan sus propios dispositivos sin registro institucional. De acuerdo con el estudio My Location, My Device: Hybrid Work’s New Cybersecurity Challenge,...

Phishing avanzado, nuevo riesgo de ciberseguridad

phishing avanzado

Probablemente todo el mundo ha recibido consejos sobre cómo evitar el phishing. Por ejemplo, estar atentos a errores ortográficos —o de otro tipo— que alerten de la presencia de estafadores. Sin embargo, precauciones como estas se quedan cortas contra el phishing avanzado. Entre los ejemplos de esta amenaza se encuentran los recientes ataques Meddler in the...

Borde seguro en el cuidado de la salud

servicio de seguridad en el borde

Las infraestructuras tecnológicas de todas las empresas, incluidas las del cuidado de la salud, están pasando por una enorme transformación. Esto plantea retos en la ciberseguridad de redes, nubes y entornos por los que transitan los datos y las aplicaciones. Una interesante propuesta, introducida por Gartner, es el SSE (Security Service Edge) o servicio de seguridad...

Servicios de salud y gestión de identidades

Gestión de identidades en servicios de salud

Se considera que, por su naturaleza, la gestión de identidades en servicios de salud implica múltiples complejidades. Por supuesto, dicho problema no sólo aqueja a las instituciones sanitarias. De acuerdo con el informe Identities and Security in 2022, el 70% de las empresas en 15 industrias fueron objeto de phishing durante 2022. La investigación se hizo...

Rutas de ataque: sus cinco etapas principales

rutas de ataque

La ciberseguridad será uno de los principales focos de la inversión tecnológica para la mayoría de las empresas en Latinoamérica durante 2023. Según un estudio de la consultora IDC, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán 35% para 2026, comparado con 2021. Los efectos desastrosos de un ataque...

Recuperación de datos: tener un plan

Recuperación de datos

Las amenazas al ecosistema de TIC son inevitables. Van desde ciberataques o emergencias climáticas —como incendios forestales y huracanes— hasta errores del equipo de TIC. Si bien no se puede controlar todas las variables posibles, es recomendable aumentar la resiliencia con un robusto plan de recuperación de datos. Como afirma el analista Gartner: «Intentar improvisar un...

Artículos

Eventos Anteriores

Lenovo Educación – Alejandro Saenz

https://youtu.be/_0ZB6olNvtg