• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Kaspersky Lab encuentra insuficiencias de seguridad informática en el área de salud

Gadgerss Por Gadgerss
29 marzo, 2016
En Seguridad
0 0
0
Las tecnologías de Kaspersky Lab ofrecen protección a los sistemas de almacenamiento de datos de Hitachi NAS Platform

Fuente: http://www.solutekpartes.com.co/

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(Nota de Prensa)

El Equipo de Análisis e Investigación Global de Kaspersky Lab realizó una investigación de campo en una clínica privada con la intensión de explorar sus debilidades de seguridad y cómo resolverlas. Se encontraron vulnerabilidades en dispositivos médicos que abrieron una puerta para que los ciberdelincuentes tuvieran acceso a los datos personales de los pacientes, así como de su bienestar físico.

Una clínica moderna es un sistema complicado. Cuenta con dispositivos médicos sofisticados que comprenden computadoras completamente funcionales con sistema operativo y aplicaciones instaladas. Los médicos dependen de las computadoras, y toda la información se almacena en formato digital. Además, todas las tecnologías relacionadas con el área de la salud están conectadas a Internet. Por lo tanto, no es ninguna sorpresa que tanto los dispositivos médicos así como la infraestructura de TI del hospital ya hayan sido previamente objetivos de los hackers. Los ejemplos más recientes de este tipo de incidentes son ataques tipo ransomware contra hospitales en los EE.UU. y Canadá. Sin embargo, un ataque malicioso masivo es sólo una manera en la que los delincuentes podrían tomar ventaja de la infraestructura de TI de un hospital moderno.

Las clínicas almacenan información personal de sus pacientes. También poseen y utilizan equipo muy caro, difícil de arreglar y sustituir, lo que les convierte en un objetivo potencialmente valioso para la extorsión y robo de datos.

Infografía - Ciberseguridad en hospitales

El resultado de un ataque cibernético exitoso contra una organización médica podría diferir en algún detalle, pero siempre será peligroso. Podría implicar lo siguiente:

  • El uso delictivo de los datos personales de los pacientes: la reventa de información a terceros o exigir a la clínica que pague un rescate para recuperar información sensible de los pacientes;
  • La falsificación intencional de los resultados de los pacientes o diagnósticos;
  • El daño al equipo médico puede causar tanto daño físico a los pacientes y enormes pérdidas financieras a una clínica;
  • Impacto negativo en la reputación de una clínica.

Exposición a Internet

Lo primero que el experto de Kaspersky Lab decidió explorar al realizar esta investigación, fue entender cuántos dispositivos médicos están conectados a Internet en todo el mundo actualmente. Los dispositivos médicos modernos con computadoras completamente funcionales con un sistema operativo y la mayoría de ellos tienen un canal de comunicación con Internet. Al hackearlos, los delincuentes podrían interferir con su funcionalidad.

También te puede interesar

Reseña del HUAWEI WATCH 5

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Últimos días para inscribirse al Premio ESET de Periodismo en Seguridad Informática

Comienza la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática 2025

Kaspersky: Las empresas aumentarán hasta un 9% su presupuesto de seguridad informática

Día Internacional de la Seguridad Informática: Evita estos 5 errores comunes y protege la información de tu celular

Un vistazo al motor de búsqueda Shodan para dispositivos conectados a Internet mostró cientos de dispositivos– desde escáneres de resonancia magnética, hasta equipos de cardiología, equipos médicos radiactivos y otros dispositivos relacionados están registrados. Este descubrimiento lleva a conclusiones preocupantes– algunos de estos dispositivos siguen trabajando con sistemas operativos antiguos como Windows XP, con vulnerabilidades sin parches, y algunos incluso utilizan contraseñas por defecto que se pueden encontrar fácilmente en manuales con acceso al público.

Al utilizar estas vulnerabilidades, los delincuentes podrían tener acceso a la interfaz de un dispositivo y afectar de forma potencial la manera en que funciona.

Dentro de la red local de la clínica

El escenario antes mencionado fue una de las formas en que los ciberdelincuentes podrían tener acceso a la infraestructura crítica de la clínica. Pero la manera más obvia y lógica es tratar de atacar su red local. Durante la investigación se descubrió una vulnerabilidad en conexión Wi-Fi de la clínica. Se pudo entrar a la red local gracias a un protocolo de comunicaciones muy débil.

Al explorar la red local de la clínica, el experto de Kaspersky Lab encontró algunos equipos médicos que ya había encontrado previamente en Shodan. Sin embargo esta vez, para obtener acceso al equipo no se necesitaba ninguna contraseña– debido a que la red local era una red confiable para aplicaciones de equipos médicos y usuarios. Esta es una manera en que un ciberdelincuente puede acceder a un dispositivo médico.

Al continuar con la exploración de la red, el experto de Kaspersky Lab descubrió una nueva vulnerabilidad en una aplicación de dispositivo médico. Se implementó un intérprete de comandos en la interfaz del usuario que pudiera darle acceso a los ciberdelincuentes a la información personal de los pacientes, incluyendo sus historias clínicas e información sobre análisis médicos, así como sus direcciones y datos de identificación. Por otra parte, a través de esta vulnerabilidad podría verse comprometida todo el dispositivo controlado con esta aplicación. Por ejemplo, entre estos dispositivos podría tratarse de escáneres de resonancia magnética, equipos de cardiología, equipos radiactivos y quirúrgicos. En primer lugar, los delincuentes podrían alterar la forma en que funciona el dispositivo y causar daños físicos a los pacientes. En segundo lugar, los delincuentes podrían dañar el propio dispositivo a un costo inmenso para el hospital.

«Las clínicas ya no son sólo médicos y equipos médicos, sino también servicios de TI. El trabajo de los servicios de seguridad interna de una clínica afecta a la seguridad de los datos del paciente y la funcionalidad de sus dispositivos. Los ingenieros del software y equipo médico ponen mucho esfuerzo en crear un dispositivo médico útil que va a guardar y proteger la vida humana, pero a veces se olvidan por completo de protegerlo contra accesos externos no autorizados. Cuando se trata de las nuevas tecnologías, las cuestiones de seguridad se deben abordar en la primera etapa del proceso de investigación y desarrollo. Las empresas de seguridad de TI podrían ayudar en esta etapa para hacer frente a los problemas de seguridad», menciona Sergey Lozhkin, Investigador Sénior en Kaspersky Lab.   

Los expertos de Kaspersky Lab recomiendan la aplicación de las siguientes medidas para proteger a las clínicas contra accesos no autorizados:

  • Utilizar contraseñas seguras para proteger todos los puntos de conexión externos;
  • Actualizar las políticas de seguridad de TI, llevar al cabo evaluaciones de vulnerabilidad y administración oportuna de parches;
  • Proteger las aplicaciones de los equipos médicos en la red local con contraseñas en caso de un acceso no autorizado a la zona de confianza;
  • Proteger la infraestructura contra amenazas como malware y ataques de hackers con una solución de seguridad fiable;
  • Hacer copias de respaldo con regularidad de la información crítica y conservar una copia de respaldo fuera de línea.

Para obtener más información acerca de las amenazas en la industria de la salud, lea por favor el blog disponible en Securelist: https://securelist.lat/blog/investigacion/82864/hospitals-are-under-attack-in-2016/

Relacionado

En este artículo: Kaspersky LabNotas de prensaSaludSeguridad Informática
CompartirTweetCompartirEnviarEnviar
Post Previo

Espiar el iPhone: Elemento Destacado entre los Consejos para Padres

Siguiente Post

LG G5 contará con una interfaz totalmente renovada

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Kaspersky Lab encuentra insuficiencias de seguridad informática en el área de salud

LG G5 contará con una interfaz totalmente renovada

Rakion presenta novedades para el mes de Abril

Rakion presenta novedades para el mes de Abril

Llegan a Perú los primeros iPhone SE

Llegan a Perú los primeros iPhone SE

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.