Segurilatam 021

/ Primer cuatrimestre 2022 64 artículo técnico Salud S eguramente, la pandemia de COVID-19 presentó uno de los retos más importantes para todas las organizaciones que tuvieron que migrar al teletrabajo en tan corto tiempo. Y en el mejor de los casos, con poca preparación ante un evento que involucró a cada usuario y activo tecnológico. Incluso para el área de tec- nología, este cambio repercutía drásti- camente en cómo gestionar el aspecto más importante: el manejo seguro de la información. “La información como el activo más valioso” es una frase muy conocida que toma aún más relevancia cuando nos encontramos en uno de los sectores donde su disponibilidad es necesaria en todo momento y puede tener conse- cuencias incluso en la integridad física de las personas. En septiembre de 2020, un ataque de ransomware contra el Hospital Universitario de Düsseldorf (Ale- mania) colapsó todos los sistemas de la infraestructura tecnológica del hospital. Y como resultado, una paciente a la que había que operar tuvo que ser traslada- da, pero lastimosamente falleció camino a un nuevo centro hospitalario. Al infor- mar a los cibercriminales del suceso, re- tiraron el ataque y entregaron las llaves para el descifrado de la información. Aunque anteriormente podía ser una escena de película, en la actualidad es una realidad que podemos llegar a en- frentar si no existen los controles ade- cuados para combatir este riesgo de for- ma continua. En el sector de la salud, la ciberseguridad requiere un enfoque in- tegral que permita fortalecer los niveles de madurez en relación a toda una in- fraestructura que en el presente ha sali- do de lo que se conocía como perímetro de red. Y ha escalado a entornos cloud donde nos encontramos con temas de seguridad compartida con el proveedor, que pasa a ser parte de la administra- ción de sistemas críticos. ¿Por dónde iniciar? Implementar la ciberseguridad más allá del concepto trillado que muchos ge- rentes ya conocen puede parecer una odisea si no se tiene clara la estrategia que se utilizará de acuerdo con todos los componentes de la infraestructura tec- nológica. Tener en cuenta que todas las organizaciones son únicas, sin importar si son del mismo sector, permitirá esta- blecer asertivamente controles adapta- dos a las necesidades puntuales de la organización. Comprender la infraestructura, su fun- cionamiento y, aún más importante, las formas de interacción con el usuario fi- nal nos permiten cubrir los flancos que un cibercriminal pudiera atacar durante un incidente de seguridad. Uno de los problemas más comu- nes es la falta de presupuesto para el despliegue de sistemas que ayuden a gestionar la ciberseguridad. Esto más allá de ser una limitante, debería ser una oportunidad de diseñar desde cero una arquitectura de seguridad con he- rramientas open source que podamos adaptar a nuestras necesidades. Algunas de las herramientas disponi- bles para las diferentes actividades bá- sicas que deberían encontrarse en cual- quier organización serían: Greenbone (OpenVas): análisis de vulnerabilidades de infraestructura. TheHive4: plataforma para gestión de incidentes de seguridad. T-POT: plataforma con múltiples hone- ypots . SonarQube: análisis estático de códi- go. OWASP ZAP: escáner automático de vulnerabilidades web. Alient Vault OSSIM: SIEM open source . Una vez se tienen las bases y herra- mientas que permiten gestionar de manera más eficiente los aspectos in- volucrados en la ciberseguridad, es mo- mento de diseñar los documentos que más adelante, durante su implementa- ción, nos ayudan a obtener indicadores Ciberseguridad en el sector salud: un enfoque integral para proteger la información N ahúm D eavila R esponsable de C iberseguridad de la O rganización C línica B onnadona P revenir

RkJQdWJsaXNoZXIy MTI4MzQz