Si creías que el sector salud estaba a salvo de los ciberataques, quizá sea porque aún no concibes que delincuentes son los que orquestan los ataques. Y no deberías cometer ese error, de hecho los tipos de cibercrimen se extienden a tantos sectores y éste es particularmente vulnerable por su falta de anticipación al avance de las redes informáticas.

La llegada del internet de las cosas ha beneficiado el trabajo del personal de salud, diversas operaciones son posibles utilizando aparatos conectados a las redes informáticas. Los beneficios que se obtienen con esta tecnología se traduce en una atención precisa para los pacientes.

Pero no hay que perder de vista que los avances tecnológicos dejan todavía más vulnerable a un sector que no está estratégicamente listo para afrontar cambios. Actualmente hay muchos hospitales que funcionan con sistemas operativos fuera del soporte técnico.

Por ejemplo, Windows dijo recientemente que dejará Windows 7 fuera de sus actualizaciones con parches de seguridad, es motivo de preocupación que muchos hospitales trabajen con Windows 2000 y los pocos que trabajan con windows 7 ahora también quedarán expuestos.

¡Contratar Ahora!

¿Por qué atacan al sector médico?

tipos de cibercrimen

Todos los tipos de cibercrimen son condenables, pero este en particular nos hace pensar, ¿qué buscan ganar estos delincuentes atacando a un hospital que ni siquiera tiene los recursos de actualizar su sistema operativo?

Los motivos son “razonablemente entendibles”. Es decir: tú no apruebas que un ladrón vaya por la vida quitándole a las personas sus pertenencias.

Sin embargo entiendes que su “modelo de negocio” se basa en que después, puede ganar dinero con la venta de esas cosas.

Pues algunos motivos obedecen a ese mismo modelo de negocio, y son “razonablemente entendibles”.

Como el ataque que tiene como objetivo robar información, un hospital tiene la información de seguros, seguridad social, licencias de conducir y números de tarjeta de crédito de muchas personas.

Esta información se vende como pan caliente en mercados ilegales, como la dark web, comúnmente confundida con la deep web.

Pero hay otros motivos que únicamente provocan un desprecio indescriptible hacia estas personas sin escrúpulos. Como los que usan las ya conocidas vulnerabilidades de unidades de atención médica, como “campo de entrenamiento”.

La llegada de las redes 5G

Las redes informáticas experimentarán un cambio importante, la llegada de estas redes inalámbricas emociona  a muchos por los avances que promete. El sector turismo, el comercio, los videojuegos, el entretenimiento, ciudades inteligentes, etc.

El sector salud también se verá beneficiado, no estoy asegurando lo contrario. Pero sí que es cierto que se enfrentará a un enemigo poderoso y en su territorio. Las dimensiones de esto son mayores de lo que acostumbramos a ver.

El 5G propiciará el Internet de las cosas, y si nos detenemos a pensar que el sector salud no puede manejar (por el motivo que sea) tecnología básica. Cuando las redes informáticas evolucionen mucho, quedará a merced los tipos de cibercrimen que se puedan hacer.

Un bancario sabe que su información puede ser robada, por lo tanto cuentan con equipos especiales para mantener la ciberseguridad. Sus dispositivos están protegidos, se usan manuales de crisis, talento humano capacitado para detectar y eliminar amenazas. Pero ese no es el caso del sector médico; la mayoría de dispositivos médicos no se diseñaron teniendo en cuenta la seguridad de la información. Quizá ni siquiera lo hubieses considerado de no haber leído esta información.

Si te interesa el tema de la tecnología 5G te comparto este enlace: ¿Cuales son los países preparados para la telefonía móvil 5G?

Los ciberataques más grandes de la historia

Tipos de cibercrimen

La compra más cara de la URSS

Era 1981 la agencia de inteligencia estadounidense diseñó en secreto, un software modificado que después vendió a la Unión Soviética, bajo otro nombre. El software trampa estaba diseñado para presentar fallas después de determinado tiempo de uso, lo que forzaba a reiniciarlo y entonces el software revelaría su propósito.

En 1982 reiniciaron el software y el resultado fue un descontrol de recursos al que unas válvulas no fueron capaces de soportar y explotaron. Esto causó un estallido de grandes dimensiones e hizo tambalear la economía de la URSS. Aquí el Internet aún no era lo que es hoy, pero desde este año, los grandes ataques ya se comenzaban a ver.

Redes informáticas

Operación Titan Ran

Llega el turno para Estados unidos, cuando en 2004 un análisis de rutina arrojó que la información clasificada de redes informáticas había sido vulnerada, alguien se habia infiltrado en la red protegida de una sección.

Los datos de instalaciones militares, NASA, e información de contratistas militares con alta tecnología, fueron expuestos.

El ataque llamado Titan Rain, fue, aparentemente planeado por un grupo élite del ejército chino, especialista en esta área.

Redes informáticas

Ataques a Estonia

En 2007 una estatua pro Rusia se removió. Esto provoca una serie de manifestaciones y junto a ellas, ataques de diferentes tipos de cibercrimen, a diferentes estructuras del país por un mes.

Lo que provocó un caos en los cajeros, infraestructuras bancarias, webs oficiales, comunicaciones internas, colapso de periódicos, televisión, etc. Dejando al país al borde del colapso.

Acto seguido, disturbios y hackeos en el país. ¿Los ataques cibernéticos se limitan a afectar solo el ciberespacio? pregúntale a Estonia…

Redes informáticas

Stuxnet

Un gusano informático emergente, generó preocupación en los expertos de seguridad. Estos afirmaron que el gusano era tan complejo que quien lo había creado no sólo tenía conocimientos avanzados, sino también una muy buena fuente de financiación.

El gusano era capaz de configurar controles de lógica y luego ocultar los cambios. Lo que era ideal para sabotaje industrial a niveles nunca antes vistos.Casualmente en ese tiempo Irán, quien tenía un programa nuclear, vio como mil centrifugadoras radioactivas quedaban inutilizadas, retrasando -convenientemente- el programa nuclear 2 años…

Suscríbete a la Red5G

Envíanos tu correo y recibe contenido exclusivo

Los ciberdelincuentes son los nuevos terroristas

Después de esta cronología de tipos de cibercrimen, probablemente sepas dimensionar que si algunos fueron hechos en épocas en las que el Internet estaba en pañales, nos espera un futuro lleno de retos en una época donde la sociedad es completamente incapaz de vivir desconectado.

Sin embargo tampoco es verdad que estemos condenados. Con la tecnología 5G por ejemplo, áreas como la ciberseguridad, también avanzarán hacia mejores estrategias contra los tipos de cibercrimen.

Lo que sí es importante establecer es que campos como el de la salud, actualmente están desprotegidos y debe hacerse algo al respecto. El cibercrimen sobrepasa la barrera de la informática y organizaciones con los conocimientos adecuados y financiación pueden hacer colapsar sistemas y hasta países.

Los cambios tecnológicos no son malos

Aunque lo he dicho antes, sigo creyendo que los cambios tecnológicos son buenos. El Internet de las cosas proporciona un abanico de posibilidades que podemos aprovechar. ¿Has escuchado de Alexa? un asistente virtual que creó Amazon, algunos lo podrían considerar tontería.

Pero dile a una persona con dificultades de movimiento; que es una tontería poder hacer tareas del hogar con solo un comando de voz, logrando así una independencia que antes no era impensable.

¿Qué tal los smartwatch? ¿Podría alguien con problemas cardíacos decir que es un completo desperdicio que fabriquen un reloj que monitoree la presión y alerte de anomalías?

Un anciano, cuya licencia ya no puede renovar, ¿consideraría un carro autónomo como un invento estúpido?

Los avances NO son malos, pero debemos ser conscientes de los retos. Las personas que lideran esta innovación tecnológica lo saben y están haciendo su trabajo. ¿Y nosotros? También nos informamos de los peligros o nos limitamos a soltar disparates como que la tecnología es magia maldita que nos llevará a la extinción…

¡Siguenos en redes sociales!

banner-post