![Page 1: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/1.jpg)
Cómo prevenir ciberataques en la industria de la salud
Leonardo RamosChief Technology Officer - ZMA
![Page 2: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/2.jpg)
AGENDA
• ¿Qué es un ciberataque?
• ¿Cómo se desarrolla?
• Ciberataques en la industria de la salud
• ¿Cómo prevenirlos?
![Page 4: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/4.jpg)
Pandemia vs Ciberataque
1• Virus en
animales
2• Riesgo de
enfermedad en humanos
3• Infección
humana sin transmisión entre personas
4• Transmisión
entre personas
5• Transmisión
en al menos dos países
6• Transmisión
sostenida y aumentada en la población general
Periodo interpandémico
Periodo de alerta pandémico Pandemia Periodo
post-pandémico
![Page 5: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/5.jpg)
¿Cómo se desarrolla?
Reconocimiento Compromiso inicial Punto de apoyo Escalamiento de
privilegio Fin de operación
Reconocimiento interno
Mantener presencia
Movimiento lateral
![Page 6: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/6.jpg)
Ciberataques en la industria de la salud• Calidad de la información almacenada
• Valor de la información
• Ransomware
• Reputación
• Normativas
![Page 7: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/7.jpg)
¿Cómo prevenirlos?
Reconocimiento Compromiso inicial Punto de apoyo Escalamiento de
privilegio Fin de operación
Reconocimiento interno
Mantener presencia
Movimiento lateral
Comienzo Desarrollo Post-ataque
![Page 8: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/8.jpg)
Etapa 1: Comienzo del ataque• Educación sobre ciberseguridad
• Seguridad Perimetral
• Gestión de configuración de la seguridad en Endpoints y Servidores
• Gestión de parches
Reconocimiento Compromiso inicial Punto de apoyo Escalamiento de
privilegio Fin de operación
![Page 9: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/9.jpg)
Seguridad Perimetral
• Firewall• Análisis de Logs
• Change Management
• Alertas en tiempo real
• Reportes basados en reglas
• Auditoria forense
![Page 10: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/10.jpg)
Gestión de configuración de la seguridad en Endpoints y Servers
• Administración centralizada• Políticas de seguridad• Configuración de Firewall Personal• Actualizaciones de Antivirus y firmas• Configuración de buscadores• Auditoría de Logs en Endpoints• Dashboards de indicadores
![Page 11: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/11.jpg)
Gestión de parches
• Automatización de actualizaciones
• Grupos de prueba y despliegue masivo
• Gestión de aprobaciones previo despliegue masivo
• Reportes de dispositivos desactualizados
• Descubrimiento de nuevos dispositivos en la red
![Page 12: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/12.jpg)
Etapa 2: Desarrollo• Auditoria de registros de eventos
• Monitoreo de Alertas basadas en umbrales y anomalías
• Gestión de credenciales
Reconocimiento Compromiso inicial Punto de apoyo Escalamiento de
privilegio Fin de operación
![Page 13: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/13.jpg)
Auditoría de registros de eventos
• Alertas en tiempo real• Correlación de eventos• Cambios de permisos• Patrones de ataques• IA + ML
![Page 14: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/14.jpg)
Auditoría de registros de eventos
• Monitoreo de actividad de usuarios privilegiados
• Monitoreo de carpetas y archivos• Actividad e integridad de archivos
sensibles
![Page 15: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/15.jpg)
Monitoreo de alertas basadas en umbrales y anomalías
• Monitoreo proactivo• Experiencia de usuario• Disponibilidad por servicio• Umbrales y anomalías en
rendimiento• Análisis de causa raíz• Defacements
![Page 16: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/16.jpg)
Gestión de credenciales
• Control del acceso a contraseñas privilegiadas
• Grabación de sesiones privilegiadas
• Reseteo automático de contraseñas
• Uso compartido sin posesión• Gestión de cuentas de
servicios
![Page 17: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/17.jpg)
Etapa 3: Post-Ataque• Análisis Forense de registros de eventos
• Backup
Reconocimiento Compromiso inicial Punto de apoyo Escalamiento de
privilegio Fin de operación
![Page 18: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/18.jpg)
Backup
• Backup online y offline• Medios diferentes• Sitios diferentes• Versionado• Verificación de integridad• Pruebas de restore
![Page 19: industria de la salud Cómo prevenir ciberataques en la · Ciberataques en la industria de la salud • Calidad de la información almacenada • Valor de la información • Ransomware](https://reader034.vdocumento.com/reader034/viewer/2022052002/6015175a3d71e24e75217bc9/html5/thumbnails/19.jpg)
Conclusiones• La información es un ACTIVO que se puede valuar, clasificar,
divulgar y PROTEGER
• Existen controles que deben ser implementados para conservar la CONFIDENCIALIDAD, INTEGRIDAD y DISPONIBILIDAD de la información para evitar su FUGA o ALTERACIÓN
• En la mayoría de las fugas de información hay un COMPONENTE INTERNO.
SOLUCION = Gestión + Herramientas