{"id":9089,"date":"2023-02-06T14:53:00","date_gmt":"2023-02-06T14:53:00","guid":{"rendered":"https:\/\/network-king.net\/el-sector-sanitario-sufre-los-fallos-de-la-tecnologia\/"},"modified":"2023-02-08T14:54:45","modified_gmt":"2023-02-08T14:54:45","slug":"el-sector-sanitario-sufre-los-fallos-de-la-tecnologia","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/el-sector-sanitario-sufre-los-fallos-de-la-tecnologia\/","title":{"rendered":"El sector sanitario sufre los fallos de la tecnolog\u00eda"},"content":{"rendered":"\n<p>La sanidad fue la v\u00edctima m\u00e1s com\u00fan de las brechas generadas por terceros, representando casi el 35% de los incidentes en 2022, seguida por las finanzas (14%) y el gobierno (14%). Seg\u00fan el <a href=\"https:\/\/blackkite.com\/wp-content\/uploads\/2023\/01\/third-party-breach-report-2023.pdf\" target=\"_blank\" rel=\"noopener\">estudio anual de Black Kite sobre infracciones de terceros<\/a>, el a\u00f1o pasado los piratas inform\u00e1ticos explotaron la naturaleza destructiva de las vulnerabilidades de los miembros de los ecosistemas empresariales mundiales. Aunque el n\u00famero de infracciones ha disminuido ligeramente, la magnitud ha aumentado mucho. Y para 2023, \u00ablos ciberdelincuentes pretenden sin duda matar m\u00e1s p\u00e1jaros de un tiro\u00bb, dice la investigaci\u00f3n. Debido a la pandemia de Covid-19, el movimiento de datos entre instituciones sanitarias ha aumentado considerablemente en los \u00faltimos a\u00f1os, llamando la atenci\u00f3n de los ciberdelincuentes.<\/p>\n\n\n\n<p>Las estrictas sanciones impuestas en todo el mundo por las violaciones de la informaci\u00f3n sanitaria de los pacientes tambi\u00e9n han llamado a\u00fan m\u00e1s la atenci\u00f3n de los piratas inform\u00e1ticos. Junto a esto, la insuficiencia de presupuestos, los datos personales compartidos a distancia entre pacientes y sistemas de telesalud y el software obsoleto han abierto m\u00e1s v\u00edas para la intrusi\u00f3n en la red y el acceso a datos cr\u00edticos y han convertido al sector sanitario en el objetivo preferido de los ciberataques en 2022.<\/p>\n\n\n\n<p>No es sorprendente que los proveedores de soluciones tecnol\u00f3gicas sean los \u201cterceros\u201d que ofrecen el mayor riesgo de filtraciones. Los piratas inform\u00e1ticos pueden encontrar vulnerabilidades en el software o editar el c\u00f3digo para facilitar los ataques en cadena. Adem\u00e1s, las empresas usuarias conf\u00edan en que las soluciones que utilizan son seguras y no comprueban la presencia de ninguna vulnerabilidad, perpetuando las amenazas a lo ancho de las cadenas digitales.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2.jpg\" alt=\"Report Black Kite 1\" class=\"wp-image-9064\" width=\"694\" height=\"418\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2.jpg 1388w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2-300x181.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2-1024x617.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2-768x463.jpg 768w\" sizes=\"(max-width: 694px) 100vw, 694px\" \/><figcaption class=\"wp-element-caption\">Fuente: <a href=\"https:\/\/blackkite.com\/wp-content\/uploads\/2023\/01\/third-party-breach-report-2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Black Kite<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>\u201cLos ecosistemas empresariales mundiales son cada vez m\u00e1s complejos, lo que contribuye a que las organizaciones se vean cada vez m\u00e1s afectadas por la postura en materia de ciberseguridad de los socios, los socios de los socios, etc\u00e9tera. La realidad es que las superficies de ataque son mucho mayores de lo que podemos controlar. La buena noticia es que podemos evaluar y vigilar el ecosistema ampliado para identificar vulnerabilidades, actuar con rapidez y evitar cat\u00e1strofes\u201d, afirma Jeffrey Wheatman, evangelista del riesgo cibern\u00e9tico en Black Kite, la empresa que realiz\u00f3 el estudio anual sobre infracciones de terceros.<\/p>\n\n\n\n<p>En general, en todos los sectores encuestados, el n\u00famero de infracciones generadas por terceros disminuy\u00f3 en comparaci\u00f3n con 2021, pero el efecto individual de cada infracci\u00f3n casi se duplic\u00f3. Mientras que el n\u00famero medio de empresas afectadas por una sola brecha fue de 2,46 en 2021 (sin contar al propio vendedor), esa cifra aument\u00f3 a 4,73 en 2022 (cifras que representan a las empresas que se anunciaron p\u00fablicamente; tambi\u00e9n hay cifras masivas para las que no se revelaron los nombres de las empresas, lo que significa que el total es mucho mayor).<\/p>\n\n\n\n<p>Una posible conclusi\u00f3n es que los hackers est\u00e1n realizando ataques m\u00e1s inteligentes, dirigidos a un mayor n\u00famero de v\u00edctimas por ataque. Por lo tanto, debido al mayor impacto de cada brecha generada por un tercero, es importante conocer la postura cibern\u00e9tica de los proveedores para evitar riesgos en cascada, destaca el estudio. El riesgo en cascada es el efecto domin\u00f3 que se produce cuando un proveedor de la cadena de suministro digital se expone a riesgos y compromete a los dem\u00e1s socios conectados por el ecosistema.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1.jpg\" alt=\"Fuente: Black Kite 2\" class=\"wp-image-9068\" width=\"636\" height=\"448\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1.jpg 1272w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1-300x211.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1-1024x721.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1-768x541.jpg 768w\" sizes=\"(max-width: 636px) 100vw, 636px\" \/><figcaption class=\"wp-element-caption\">Fuente: <a href=\"https:\/\/blackkite.com\/wp-content\/uploads\/2023\/01\/third-party-breach-report-2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Black Kite<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>El estudio de Black Kite tambi\u00e9n identific\u00f3 las principales causas de las infracciones de terceros en 2022. Siempre es importante conocer el vector inicial de la brecha para comprender c\u00f3mo act\u00faan los ataques. El acceso no autorizado a las redes fue el vector m\u00e1s com\u00fan en 2022, representando el 40% de las infracciones de terceros a lo largo del a\u00f1o, un 25% m\u00e1s que en 2021. Seg\u00fan el estudio, este tipo de acceso suele basarse en ataques de ingenier\u00eda social, principalmente phishing, pero tambi\u00e9n a trav\u00e9s del robo de credenciales, vulnerabilidades en el control de acceso o una combinaci\u00f3n de estos factores. El ransomware fue la segunda causa m\u00e1s frecuente, representando el 27% de las brechas de terceros, pero con una ca\u00edda en comparaci\u00f3n con 2021. Los servidores y bases de datos no protegidos ocuparon el tercer lugar, con un 10% de las infracciones.<\/p>\n\n\n\n<p>Suele pasar mucho tiempo hasta que se denuncia una infracci\u00f3n. El plazo medio para denunciar los ataques fue de 108 d\u00edas en 2022, un 50% m\u00e1s que en 2021. Estos datos se basan en incidentes de terceros rastreados con transparencia sobre qui\u00e9n, qu\u00e9 y cu\u00e1ndo se produjeron los ataques. Black Kite empez\u00f3 a supervisar esta estad\u00edstica en 2021, y la conclusi\u00f3n inmediata es que est\u00e1 empeorando.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sanidad fue la v\u00edctima m\u00e1s com\u00fan de las brechas generadas por terceros, representando casi el 35% de los incidentes en 2022, seguida por las finanzas (14%) y el gobierno (14%). Seg\u00fan el estudio anual de Black Kite sobre infracciones de terceros, el a\u00f1o pasado los piratas inform\u00e1ticos explotaron la naturaleza destructiva de las vulnerabilidades&#8230;<\/p>\n","protected":false},"featured_media":9075,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[253],"tags":[],"company":[],"topic":[],"class_list":["post-9089","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-ti-salud"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/9089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=9089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/9075"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=9089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=9089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=9089"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=9089"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=9089"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=9089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}