SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes
porque manejan información personal, financiera y médica de sus pacientes.
Pero el malware y los ataques dirigidos no son los únicos riesgos que
enfrentan, ya que los empleados (actuales o antiguos) también pueden ser
causantes de incidentes de seguridad, debido al desconocimiento o uso
irresponsable de la tecnología en el trabajo.
¿Cómo protegerlos?
Se deben resguardar
¿Qué los pone en
peligro?Historias clínicas y
datos médicos
Datos personales y
bancarios de
pacientes y personal
Patentes y fórmulas
de medicamentos
Dispositivos médicos
con vulnerabilidades
Equipos modernos con
sistemas obsoletos
Información fácilmente
accesible para muchos
Negligencia del
personal al compartir
datos y fotos de
pacientes por SMS y
WhatsApp
Uso de redes
compartidas sin las
precauciones adecuadas
Doble autenticación:
evita accesos no
autorizados creando
claves temporales únicas
Cifrado: protege los
datos haciéndolos
ilegibles a terceros no
autorizados
Backup: respaldo de
información y sistemas
que permite recuperar
su disponibilidad
Servicios profesionales:
ayudan a cumplir con las
normativas y mejorar el
desempeño
De las empresas sufrió una
infección por malware en 2014
60%
De los ataques fueron causados
por descuidos de los empleados
40%
Fuente
* Encuestas de ESET Latinoamérica realizadas durante 2014 en eventos corporativos de seguridad informática
* Encuesta sobre el estado de la seguridad global 2015 de PWC, CIO y CSO entre marzo y mayo del 2014
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM
RIESGOS DE SEGURIDAD
EN INSTITUCIONES DE SALUD Y CÓMO AFRONTARLOS

Más contenido relacionado

Destacado

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguroESET Latinoamérica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriESET Latinoamérica
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaESET Latinoamérica
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookiesConfianza Online
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 

Destacado (20)

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 

Similar a Riesgos de seguridad en instituciones de salud y cómo afrontarlos.

Tecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaTecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaMRennecat
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informticadigofer
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
 
Conectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesConectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesprog1203
 
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...Sociedad Española de Cardiología
 
Proyecto
ProyectoProyecto
Proyectoluis cb
 
Proyecto
ProyectoProyecto
Proyectoluis cb
 
Seguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros SanitariosSeguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros Sanitariosiosalud
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxEX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxpedro303686
 
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. Eliizabeth Martiinez
 
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Cátedra Banco Santander
 
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...CICAT SALUD
 
Implementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos AutomatizadosImplementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos Automatizadostibisay_hernandez
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Ignacio Basagoiti
 
Confidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitarioConfidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitariodocenciaalgemesi
 
Telemedicina
TelemedicinaTelemedicina
Telemedicinanayubell
 
Registros personales de salud
Registros personales de saludRegistros personales de salud
Registros personales de saludpabesacv
 

Similar a Riesgos de seguridad en instituciones de salud y cómo afrontarlos. (20)

Tecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicinaTecnologías de comunicación e informació en medicina
Tecnologías de comunicación e informació en medicina
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Conectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientesConectividad de-los-dispositivos-médicos-en-pacientes
Conectividad de-los-dispositivos-médicos-en-pacientes
 
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
La Enfermería en Electrofisiología y Arritmias: Formación Día a Día. D.E. Mª ...
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros SanitariosSeguridad de Pacientes en los Centros Sanitarios
Seguridad de Pacientes en los Centros Sanitarios
 
Seguridad de Pacientes
Seguridad de PacientesSeguridad de Pacientes
Seguridad de Pacientes
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptxEX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
EX-INFORMATICA (INTERNET Y LA PROFESION MEDICA ).pptx
 
Hipaa Stage II
Hipaa Stage IIHipaa Stage II
Hipaa Stage II
 
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA. LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
LA TECNOLOGIA EN MI USO PERSONAL Y PROFESIONAL DE ENFERMERIA.
 
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
Caracterización del uso de las TIC por los estudiantes de enfermería en el ám...
 
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
Gestión de riesgos y mejora de la seguridad del usuario por niveles de atenci...
 
Implementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos AutomatizadosImplementación de Registros Clínicos Automatizados
Implementación de Registros Clínicos Automatizados
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...
 
Confidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitarioConfidencialidad e intimidad en el ámbito sanitario
Confidencialidad e intimidad en el ámbito sanitario
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Registros personales de salud
Registros personales de saludRegistros personales de salud
Registros personales de salud
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Riesgos de seguridad en instituciones de salud y cómo afrontarlos.

  • 1. Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes porque manejan información personal, financiera y médica de sus pacientes. Pero el malware y los ataques dirigidos no son los únicos riesgos que enfrentan, ya que los empleados (actuales o antiguos) también pueden ser causantes de incidentes de seguridad, debido al desconocimiento o uso irresponsable de la tecnología en el trabajo. ¿Cómo protegerlos? Se deben resguardar ¿Qué los pone en peligro?Historias clínicas y datos médicos Datos personales y bancarios de pacientes y personal Patentes y fórmulas de medicamentos Dispositivos médicos con vulnerabilidades Equipos modernos con sistemas obsoletos Información fácilmente accesible para muchos Negligencia del personal al compartir datos y fotos de pacientes por SMS y WhatsApp Uso de redes compartidas sin las precauciones adecuadas Doble autenticación: evita accesos no autorizados creando claves temporales únicas Cifrado: protege los datos haciéndolos ilegibles a terceros no autorizados Backup: respaldo de información y sistemas que permite recuperar su disponibilidad Servicios profesionales: ayudan a cumplir con las normativas y mejorar el desempeño De las empresas sufrió una infección por malware en 2014 60% De los ataques fueron causados por descuidos de los empleados 40% Fuente * Encuestas de ESET Latinoamérica realizadas durante 2014 en eventos corporativos de seguridad informática * Encuesta sobre el estado de la seguridad global 2015 de PWC, CIO y CSO entre marzo y mayo del 2014 /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM RIESGOS DE SEGURIDAD EN INSTITUCIONES DE SALUD Y CÓMO AFRONTARLOS