
En los últimos años, los ataques de ransomware (secuestro de datos) dirigidos contra hospitales, y proveedores de servicios médicos han experimentado un preocupante aumento.
Estos ciberataques tienen la capacidad de paralizar los sistemas sanitarios durante semanas, perjudicando seriamente la atención a los pacientes, y forzando a los profesionales médicos a recurrir al uso manual de lápiz y papel para mantener el control de los datos y la atención clínica.
PUBLICIDAD
Asimismo, especialistas en ciberseguridad, salud y en términos legales, coinciden en que la recuperación de los sistemas afectados por ransomware es un proceso prolongado y complejo.
Por qué es peligroso que un hospital experimente una amenaza cibernética

Este tipo de ciberataques no solo interrumpen las operaciones dentro de las organizaciones afectadas, sino que también imposibilitan el acceso a la información crítica, lo que puede tener consecuencias graves para la salud de los pacientes.
PUBLICIDAD
Uno de los aspectos que añade complejidad a la recuperación es el envío de cartas de “garantía” o “atestación” a las empresas cuyo software está conectado a los sistemas atacados.
Estas cartas, que no son obligatorias por ley, tienen la finalidad de certificar que es seguro restablecer las conexiones tras un ataque. Sin embargo, el proceso de obtención de estas certificaciones puede retrasar la reanudación de servicios críticos, por los numerosos requisitos de información y documentación solicitados.
PUBLICIDAD

Un ejemplo claro de esta situación lo explicó Sean Fitzpatrick, vicepresidente de comunicaciones externas de Ascension, una red de hospitales en Estados Unidos.
Durante una entrevista al medio WIRED, Fitzpatrick destacó que, tras un ataque de ransomware en mayo, tuvieron que negociar con cientos de proveedores, cada uno con requisitos diferentes para restablecer las conexiones.
PUBLICIDAD
Qué otras crisis por estos ciberataques enfrenta el sistema de salud
El impacto de estos ataques sobrepasa las fronteras internas de los hospitales, afectando igualmente a los proveedores de software externos que forman parte del ecosistema de salud.
Por ejemplo, un ataque reciente a la empresa Synnovis, responsable de servicios de patología, provocó la cancelación de más de mil operaciones en hospitales de Londres. Este incidente muestra cómo un ciberataque puede tener efectos dominó, afectando directamente la atención médica.
PUBLICIDAD

La complejidad y el alcance de los sistemas de información médica, que abarcan desde historiales clínicos hasta la planificación de turnos de personal, hacen que los ciberataques tengan repercusiones amplias en el sector de la salud.
Expertos concuerdan en que estos ataques no solo interrumpen los servicios, sino que también aumentan las tasas de mortalidad en los hospitales afectados, poniendo en riesgo vidas humanas.
PUBLICIDAD
Cómo proteger los sistemas de salud de ciberataques
A medida que los ciberataques aumentan, la demanda de cartas de garantía también ha incrementado. Algunos expertos enfatizan que estas cartas fueron una respuesta equivocada a preocupaciones legales y de seguridad.
Es decir, gran parte de la información solicitada en estas certificaciones podría obtenerse a través de comunicaciones directas, lo que simplificaría y aceleraría el proceso de recuperación.
PUBLICIDAD

También, los expertos sugieren que, para reducir los retrasos en la recuperación de sistemas tras un ataque, las organizaciones deberían establecer una comunicación efectiva con sus proveedores de software desde el inicio.
Aseguran que la implementación de una aprobación de terceros podría acelerar el proceso y priorizar la seguridad de los pacientes en todo momento.
PUBLICIDAD
Qué hace vulnerables a los sistemas de salud a ciberataques
Otros especialistas en ciberseguridad advierten que la interconexión entre entidades privadas que prestan servicios a infraestructuras públicas está generando un aumento en la frecuencia e impacto de estos ataques.
Esta interconexión, aunque útil para la prestación de servicios, también crea vulnerabilidades que son explotadas por delincuentes cibernéticos.
Del mismo modo, la implementación de medidas preventivas y una comunicación efectiva con los proveedores son esenciales para mitigar los impactos y asegurar la pronta recuperación de los sistemas afectados.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Atlético de Madrid vs. Arsenal EN VIVO: la semifinal de la Champions que no debes buscar en Xuper TV o Magis TV
Si quieres ver este partido de forma segura, puedes acudir a Disney+ siempre que tengas suscripción premium

WhatsApp modo El Diablo Viste a la Moda 2: cómo activarlo en tres pasos
Los usuarios puede consultar con Meta AI consejos de moda o datos sobre la primera parte

WhatsApp prepara el Archivo de Estado: qué cambia y cómo almacenar tus estados pasados
La nueva función permitirá conservar y organizar estados expirados de forma privada, ofreciendo una gestión más flexible y segura del historial personal en la app
Reino Unido estudia prohibir las redes sociales para menores de 16 años con medidas claves
El gobierno británico lanzó una consulta pública que cierra a finales de mayo, el documento plantea si el Estado debería exigir un límite de edad para las plataformas que utilizan algoritmos personalizados

Del hacker solitario al crimen estructurado: así ha cambiado el perfil del atacante digital en los últimos años
El uso de inteligencia artificial y automatización eleva la sofisticación y alcance de las amenazas digitales



