{"id":5471,"date":"2024-06-29T08:43:03","date_gmt":"2024-06-29T07:43:03","guid":{"rendered":"https:\/\/cocoparks.io\/guides\/ciberseguridad-y-ciudades-hospitales-y-organismos-publicos-como-puedes-proteger-tu-infraestructura-informatica-y-evitar-los-ciberataques\/"},"modified":"2025-05-15T09:56:51","modified_gmt":"2025-05-15T08:56:51","slug":"ciberseguridad-y-ciudades-hospitales-y-organismos-publicos-como-puedes-proteger-tu-infraestructura-informatica-y-evitar-los-ciberataques","status":"publish","type":"resources","link":"https:\/\/cocoparks.io\/es-es\/guides\/ciberseguridad-y-ciudades-hospitales-y-organismos-publicos-como-puedes-proteger-tu-infraestructura-informatica-y-evitar-los-ciberataques\/","title":{"rendered":"Ciberseguridad y ciudades, hospitales y organismos p\u00fablicos: \u00bfc\u00f3mo puedes proteger tu infraestructura inform\u00e1tica y evitar los ciberataques?"},"content":{"rendered":"\n<p>Comprender los retos de la ciberseguridad es esencial para proteger las infraestructuras cr\u00edticas de ciudades, hospitales y organismos p\u00fablicos. La ciberseguridad desempe\u00f1a un papel crucial para preservar los servicios esenciales y proteger los datos sensibles de los ciudadanos.   <\/p>\n\n<p>En enero de 2020 se produjeron tantos ataques de cripto-ransomware como en todo 2019, y esa ciberdelincuencia est\u00e1 costando a las econom\u00edas mundiales 2 billones de d\u00f3lares, frente a los 400.000 millones de 2015. Con el aumento de los ciberataques, es imperativo que se adopten medidas s\u00f3lidas para asegurar estas instituciones vitales. <\/p>\n\n<h2 class=\"wp-block-heading\">I- \u00bfQu\u00e9 <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/types-of-cyber-attacks\">tipos de ciberataque<\/a> existen?  <\/h2>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/images.assetsdelivery.com\/compings_v2\/suitablystudio\/suitablystudio2303\/suitablystudio230301112.jpg\" alt=\"\" style=\"width:490px;height:auto\"\/><\/figure><\/div>\n<h3 class=\"wp-block-heading\">El ataque ransomware  <\/h3>\n\n<p>El ransomware es un tipo de ataque en el que el sistema de la v\u00edctima se mantiene como reh\u00e9n hasta que se paga el rescate exigido por el atacante.<\/p>\n\n<h3 class=\"wp-block-heading\">Ataque con contrase\u00f1a<\/h3>\n\n<p>Las contrase\u00f1as son la herramienta de verificaci\u00f3n de acceso elegida por la mayor\u00eda de la gente, por lo que descubrir la contrase\u00f1a de un objetivo es una propuesta atractiva para un hacker. Esto se hace utilizando varios m\u00e9todos diferentes. A menudo, la gente guarda copias de sus contrase\u00f1as en trozos de papel o notas adhesivas alrededor o sobre sus escritorios. Un atacante puede encontrar la contrase\u00f1a por s\u00ed mismo o pagar a alguien de dentro para conseguirla. Tambi\u00e9n pueden obtenerla interceptando las transmisiones de red para capturar las contrase\u00f1as no encriptadas.    <\/p>\n\n<h3 class=\"wp-block-heading\">El malware  <\/h3>\n\n<p><a href=\"https:\/\/www.avast.com\/fr-fr\/c-malware\">El malware<\/a> es un software malicioso que infecta un sistema y altera su funcionamiento. Es software o c\u00f3digo inform\u00e1tico invasivo dise\u00f1ado para infectar, da\u00f1ar o acceder a sistemas inform\u00e1ticos. Hay muchos tipos de malware, cada uno de los cuales infecta y altera los dispositivos de formas diferentes, pero todas las variantes est\u00e1n dise\u00f1adas para comprometer la seguridad y confidencialidad de los sistemas inform\u00e1ticos.  <\/p>\n\n<h3 class=\"wp-block-heading\">Ataques de denegaci\u00f3n de servicio (DoS) y de denegaci\u00f3n de servicio distribuida (DDoS)  <\/h3>\n\n<p>Un ataque de denegaci\u00f3n de servicio (DoS) est\u00e1 dise\u00f1ado para saturar los recursos de un sistema hasta que sea incapaz de responder a las peticiones leg\u00edtimas de servicio. Un ataque DDoS o de denegaci\u00f3n de servicio distribuido es similar en el sentido de que tambi\u00e9n pretende agotar los recursos de un sistema. Un <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/ddos-attack\" target=\"_blank\" rel=\"noreferrer noopener\">ataque DD<\/a> oS se produce cuando un gran n\u00famero de m\u00e1quinas anfitrionas se infectan con malware y son controladas por el atacante. Se conocen como ataques de &#8220;denegaci\u00f3n de servicio&#8221; porque el sitio atacado es incapaz de prestar su servicio a quienes quieren acceder a \u00e9l.   <\/p>\n\n<h3 class=\"wp-block-heading\">Phishing y spear phishing<\/h3>\n\n<p>Un ataque <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/phishing\" target=\"_blank\" rel=\"noreferrer noopener\">de phishing<\/a> se produce cuando un atacante env\u00eda correos electr\u00f3nicos que parecen proceder de fuentes fiables y leg\u00edtimas en un intento de obtener informaci\u00f3n sensible sobre el objetivo. Los ataques de phishing combinan ingenier\u00eda social y tecnolog\u00eda, y se denominan as\u00ed porque el atacante est\u00e1, en efecto, &#8220;pescando&#8221; el acceso a un \u00e1rea restringida utilizando el &#8220;cebo&#8221; de un remitente aparentemente fiable.   <br\/><br\/><a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/spear-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">El spear phishing<\/a> se refiere a un tipo espec\u00edfico de ataque de phishing m\u00e1s selectivo. El atacante se toma el tiempo necesario para investigar a sus objetivos y, a continuaci\u00f3n, escribe mensajes que el objetivo probablemente considere relevantes. Estos tipos de ciberataques reciben el nombre de phishing &#8220;con arp\u00f3n&#8221; por la forma en que el atacante se centra en un objetivo espec\u00edfico. El mensaje parecer\u00e1 leg\u00edtimo, por lo que puede ser dif\u00edcil detectar un ataque de phishing dirigido.   <\/p>\n\n<h3 class=\"wp-block-heading\">Phishing de ballenas<\/h3>\n\n<p>Un ataque whale-phishing se llama as\u00ed porque va dirigido a los &#8220;peces gordos&#8221; o &#8220;ballenas&#8221; de una organizaci\u00f3n, que suelen ser altos ejecutivos, altos directivos u otras personas de alto nivel en la organizaci\u00f3n. Es probable que estas personas posean informaci\u00f3n que puede ser valiosa para los atacantes, como informaci\u00f3n privilegiada sobre la empresa o sus operaciones. <\/p>\n\n<h3 class=\"wp-block-heading\">Ataque MITM<\/h3>\n\n<p>Los ciberataques de intermediario (MITM) se refieren a las brechas de <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity\">ciberseguridad<\/a> que permiten a un atacante espiar los datos enviados entre dos personas, redes u ordenadores. Se conoce como ataque &#8220;man-in-the-middle&#8221; porque el atacante se sit\u00faa en medio o entre las dos partes que intentan comunicarse. El atacante esp\u00eda la interacci\u00f3n entre las dos partes.  <\/p>\n\n<h3 class=\"wp-block-heading\">Secuestro de sesi\u00f3n<\/h3>\n\n<p>El secuestro de sesi\u00f3n es uno de los muchos tipos de ataque MITM. El atacante se apodera de una sesi\u00f3n entre un cliente y el servidor. El ordenador utilizado en el ataque sustituye la direcci\u00f3n IP (Protocolo de Internet) del ordenador cliente por la suya propia, y el servidor contin\u00faa la sesi\u00f3n sin sospechar que se est\u00e1 comunicando con el atacante en lugar de con el cliente. Este tipo de ciberataque es eficaz porque el servidor utiliza la direcci\u00f3n IP del cliente para verificar su identidad. Si la direcci\u00f3n IP del atacante se inserta durante la sesi\u00f3n, el servidor puede no sospechar que se ha producido una violaci\u00f3n porque ya est\u00e1 realizando una conexi\u00f3n autorizada.    <\/p>\n\n<h3 class=\"wp-block-heading\">Ataque de inyecci\u00f3n SQL<\/h3>\n\n<p>La inyecci\u00f3n SQL es un m\u00e9todo com\u00fan utilizado para explotar sitios web que utilizan bases de datos para servir a sus usuarios. Los clientes son ordenadores que obtienen informaci\u00f3n de los servidores. Un ataque SQL utiliza una consulta SQL enviada por el cliente a una base de datos del servidor. La orden se inserta, o &#8220;inyecta&#8221;, en un plan de datos en lugar de otra cosa que se insertar\u00eda normalmente, como una contrase\u00f1a o un identificador de usuario. El servidor que aloja la base de datos ejecuta entonces el comando y el sistema queda penetrado.    <\/p>\n\n<h3 class=\"wp-block-heading\">Suplantaci\u00f3n de DNS<\/h3>\n\n<p>Con la suplantaci\u00f3n de DNS, un hacker modifica los registros DNS para enviar tr\u00e1fico a un sitio web falso o suplantado. Una vez en el sitio fraudulento, la v\u00edctima puede introducir informaci\u00f3n sensible que el hacker puede utilizar o vender. El pirata inform\u00e1tico tambi\u00e9n puede crear un sitio de mala calidad con contenido despectivo o incendiario para dar una mala imagen de una empresa competidora.  <\/p>\n\n<h3 class=\"wp-block-heading\">Ataques web<\/h3>\n\n<p>Los ataques web se refieren a las amenazas que tienen como objetivo las vulnerabilidades de las aplicaciones web. Cada vez que introduces informaci\u00f3n en una aplicaci\u00f3n web, inicias una orden que genera una respuesta. Por ejemplo, si env\u00edas dinero a alguien utilizando una aplicaci\u00f3n de banca online, los datos que introduces indican a la aplicaci\u00f3n que acceda a tu cuenta, retire el dinero y lo env\u00ede a la cuenta de otra persona. Los atacantes trabajan dentro de este tipo de aplicaciones y las utilizan en su beneficio.   <\/p>\n\n<h3 class=\"wp-block-heading\">Amenaza interna<\/h3>\n\n<p>A veces, los actores m\u00e1s peligrosos proceden del interior de la organizaci\u00f3n. Los individuos dentro de una empresa representan un peligro particular, ya que generalmente tienen acceso a varios sistemas y, en algunos casos, privilegios administrativos que les permiten realizar cambios cr\u00edticos en el sistema o en sus normas de seguridad. <\/p>\n\n<h3 class=\"wp-block-heading\">Troyanos o caballos de Troya<\/h3>\n\n<p>Un ataque <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/trojan-horse-virus\" target=\"_blank\" rel=\"noreferrer noopener\">troyano<\/a> utiliza un programa malicioso oculto dentro de un programa aparentemente leg\u00edtimo. Cuando el usuario ejecuta el programa supuestamente inocente, el malware dentro del troyano puede utilizarse para abrir una puerta trasera en el sistema a trav\u00e9s de la cual los hackers pueden penetrar en el ordenador o la red. Esta amenaza toma su nombre de la historia de los soldados griegos que se escondieron dentro de un caballo para infiltrarse en la ciudad de Troya y ganar la guerra. Una vez aceptado el &#8220;regalo&#8221; e introducido dentro de las puertas de Troya, los soldados griegos salieron y atacaron. Del mismo modo, un usuario desprevenido puede acoger en su sistema una aplicaci\u00f3n aparentemente inocente y acabar introduciendo una amenaza oculta.    <\/p>\n\n<h3 class=\"wp-block-heading\">Ataques &#8220;drive-by<\/h3>\n\n<p>En un ataque drive-by, un hacker incrusta c\u00f3digo malicioso en un sitio web inseguro. Cuando un usuario visita el sitio, el script se ejecuta autom\u00e1ticamente en su ordenador, infect\u00e1ndolo. El nombre &#8220;drive by&#8221; viene del hecho de que la v\u00edctima s\u00f3lo tiene que &#8220;pasar&#8221; por el sitio para infectarse. No es necesario hacer clic en nada del sitio ni introducir ninguna informaci\u00f3n.   <\/p>\n\n<h3 class=\"wp-block-heading\">Ataques XSS<\/h3>\n\n<p>Con <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/cross-site-scripting\" target=\"_blank\" rel=\"noreferrer noopener\">XSS<\/a>, el atacante transmite scripts maliciosos utilizando contenido sobre el que se puede hacer clic enviado al navegador del objetivo. Cuando la v\u00edctima hace clic en el contenido, se ejecuta el script. Como el usuario ya ha iniciado sesi\u00f3n en una aplicaci\u00f3n web, lo que introduce es considerado leg\u00edtimo por la aplicaci\u00f3n web. Sin embargo, el script que se ejecuta ha sido modificado por el atacante, lo que provoca la ejecuci\u00f3n de una acci\u00f3n no intencionada por parte del &#8220;usuario&#8221;.   <\/p>\n\n<h3 class=\"wp-block-heading\">Ataques de escucha<\/h3>\n\n<p>Los ataques de escucha implican que el atacante intercepte el tr\u00e1fico mientras se env\u00eda a trav\u00e9s de la red. De este modo, un atacante puede recopilar nombres de usuario, contrase\u00f1as y otra informaci\u00f3n confidencial, como datos de tarjetas de cr\u00e9dito. Las escuchas pueden ser activas o pasivas.  <\/p>\n\n<h3 class=\"wp-block-heading\">Ataque de cumplea\u00f1os<\/h3>\n\n<p>En un ataque de cumplea\u00f1os, un atacante abusa de una caracter\u00edstica de seguridad: los algoritmos hash utilizados para verificar la autenticidad de los mensajes. El algoritmo hash es una firma digital que el destinatario del mensaje comprueba antes de aceptar el mensaje como aut\u00e9ntico. Si un hacker puede crear un hash id\u00e9ntico al que el remitente ha adjuntado a su mensaje, el hacker puede simplemente sustituir el mensaje del remitente por el suyo. El dispositivo receptor lo aceptar\u00e1 porque tiene el hash correcto.   <\/p>\n\n<h2 class=\"wp-block-heading\">II- Ciberseguridad en las ciudades<\/h2>\n\n<h3 class=\"wp-block-heading\">Asegurar las infraestructuras cr\u00edticas<\/h3>\n\n<h4 class=\"wp-block-heading\">Protecci\u00f3n de Redes y Sistemas<\/h4>\n\n<p>Las infraestructuras cr\u00edticas, como las redes de comunicaciones, los sistemas de transporte, la gesti\u00f3n del agua y las redes el\u00e9ctricas, son la columna vertebral de las ciudades modernas. <a href=\"https:\/\/www.smartbuildingsalliance.org\/cybersecurite-dans-batiment-et-ville-table-ronde-sba\">Como el desarrollo actual de la ciudad inteligente<\/a> tiende a la<a href=\"https:\/\/aphelio.fr\/smart-city\/\">hiperconectividad<\/a>, los sistemas se comunican entre s\u00ed y son abiertos. Esto crea una superficie de ataque m\u00e1s amplia y compleja, vinculada a los equipos 5G e IOT, que requiere una mayor seguridad. Los sistemas de las ciudades, como las c\u00e1maras de videovigilancia y los sem\u00e1foros, pueden convertirse en objetivos de ciberataques.  <br\/><br\/>Esto hace posible que fuentes no autorizadas accedan a estos numerosos puntos. Por tanto, la ciudad inteligente sufre un d\u00e9ficit de ciberseguridad, especialmente en lo que respecta a los equipos de movilidad urbana. Por tanto, la ciudad inteligente se ha convertido en una<a href=\"https:\/\/incyber.org\/article\/la-smart-city-une-voie-royale-pour-les-cybercriminels\/\">&#8220;v\u00eda real&#8221;<\/a> para la ciberdelincuencia. A medida que se conectan los sistemas industriales, el riesgo de ciberataque es cada vez mayor, entre otras cosas por la estructura m\u00e1s compleja de la infraestructura inform\u00e1tica. Por tanto, la amenaza de violaciones internas y ciberataques se ha hecho mayor con el paso de los a\u00f1os.    <br\/><br\/>Para tu informaci\u00f3n, <a href=\"https:\/\/www.enisa.europa.eu\/news\/understanding-cyber-threats-in-transport\">los ataques<\/a> de ransomware se han convertido en la mayor amenaza para el sector del transporte en 2022, con ataques que casi se duplican, pasando del 13% en 2021 al 25% en 2022.<br\/><\/p>\n\n<h4 class=\"wp-block-heading\">Proteger los datos de las ciudades inteligentes y de los ciudadanos  <\/h4>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/02\/Image-2.png\" alt=\"\" style=\"width:932px;height:auto\"\/><figcaption class=\"wp-element-caption\">Fuente: <a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/02\/enjeux-cybersecurite-smart-city-1-2\/\">Cuestiones de ciberseguridad en torno a la ciudad inteligente, Wavestone<\/a><\/figcaption><\/figure><\/div>\n<p>La informaci\u00f3n captada sobre el terreno por los sistemas es de vital importancia, ya que es la que<a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/02\/enjeux-cybersecurite-smart-city-1-2\/\"> impulsa la ciudad inteligente<\/a>. Ayuda en la toma de decisiones, la comunicaci\u00f3n y la planificaci\u00f3n de eventos, entre otras cosas. Si se recogen o procesan mal, los datos pueden provocar errores o fallos de funcionamiento en los sistemas y servicios afectados. Por tanto, la <a href=\"https:\/\/aphelio.fr\/smart-city\/\">confidencialidad<\/a> de los datos es incierta durante su recogida, tratamiento y almacenamiento.  <br\/><br\/>Los datos de los ciudadanos, incluida la informaci\u00f3n personal y los datos de los servicios municipales en l\u00ednea, deben estar seguros para evitar el uso indebido y la usurpaci\u00f3n de identidad. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/smart-city-cybersecurite-mobilite-urbaine\/\">Hoy en d\u00eda, los ataques pueden dirigirse contra estaciones de carga de<\/a> autoservicio, terminales de bicicletas compartidas o patinetes, con el objetivo de robar los datos personales y bancarios de los usuarios.<\/p>\n\n<h4 class=\"wp-block-heading\">El envejecimiento de las instalaciones, un factor de riesgo adicional<\/h4>\n\n<p>Las instituciones suelen ser vulnerables debido al envejecimiento de sus infraestructuras inform\u00e1ticas y a la falta de recursos dedicados a la ciberseguridad. Los ciberataques pueden interrumpir servicios esenciales, provocar filtraciones de datos y da\u00f1ar la confianza p\u00fablica. Por ejemplo, los <a href=\"https:\/\/aphelio.fr\/smart-city\/\">protocolos DIASER<\/a> que permiten a los controladores de los sem\u00e1foros comunicarse entre s\u00ed no son muy seguros.  <\/p>\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo puede reforzarse la ciberseguridad de las ciudades y los organismos p\u00fablicos?<\/h3>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"450\" height=\"300\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.jpeg\" alt=\"\" class=\"wp-image-5088\" style=\"width:462px;height:auto\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.jpeg 450w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10-300x200.jpeg 300w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/figure><\/div>\n<h4 class=\"wp-block-heading\"><strong>Medidas preventivas<\/strong> <strong>: colaboraci\u00f3n con expertos en ciberseguridad<\/strong>, <strong>normas y seguridad por dise\u00f1o<\/strong><\/h4>\n\n<p>La ciberseguridad reforzada puede adoptar varias formas. Puede normalizarse, por ejemplo con las normas <a href=\"https:\/\/www.globalsuitesolutions.com\/fr\/standards-et-normes-iso-pour-ameliorer-la-cybersecurite\/\">ISO<\/a>, <a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/reglement-general-protection-donnees-rgpd\">el RGPD<\/a> o la norma de seguridad de datos <a href=\"https:\/\/www.cgi.com\/sites\/default\/files\/2019-07\/cgi-understanding-cybersecurity-standards-white-paper-fr.pdf\">PCI DSS<\/a>, obligatoria para la mayor\u00eda de las empresas que recogen, procesan y almacenan datos de tarjetas de pago, como Visa o Mastercard. La prevenci\u00f3n tambi\u00e9n puede ser \u00fatil para sensibilizar a los agentes p\u00fablicos, que a veces carecen de informaci\u00f3n y conocimientos sobre el tema. <a href=\"https:\/\/cyber.gouv.fr\/\">La ANSSI<\/a> ofrece gu\u00edas de buenas pr\u00e1cticas de ciberseguridad, que puedes encontrar<a href=\"https:\/\/cyber.gouv.fr\/se-proteger\"> aqu\u00ed<\/a>.  <\/p>\n\n<p>Esto puede lograrse trabajando con expertos en ciberseguridad que apoyar\u00e1n, auditar\u00e1n y asesorar\u00e1n a los actores para crear u optimizar la ciberseguridad de sus sistemas e infraestructuras.  <\/p>\n\n<p>Por \u00faltimo,<a href=\"https:\/\/www.oracle.com\/fr\/security\/secure-by-design\/\"> la seguridad por dise\u00f1o<\/a> es una medida que hay que tener en cuenta y que cada vez est\u00e1 m\u00e1s extendida. Se refiere a un producto como el software en el que la seguridad y la noci\u00f3n de riesgo est\u00e1n en el centro de su dise\u00f1o. Este enfoque aumenta la seguridad del producto para protegerlo de posibles amenazas reduciendo el riesgo de fallos. Ya no se trata de reforzar un sistema s\u00f3lo en caso de fallo, como ocurr\u00eda antes, sino de prevenir esos riesgos. Este enfoque de &#8220;seguridad por dise\u00f1o&#8221; est\u00e1 cada vez m\u00e1s extendido, y muchos de los programas y sistemas actuales incorporan la seguridad y el riesgo en su dise\u00f1o.    <\/p>\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 soluciones tecnol\u00f3gicas existen para contrarrestar los ciberataques?<\/strong><\/h4>\n\n<p>Adem\u00e1s de las soluciones tradicionales, como cortafuegos, VPN, antivirus, antispam, anti-DDoS y cifrado de datos, ahora hay soluciones m\u00e1s eficaces para protegerse de los ciberdelincuentes, cada vez m\u00e1s ingeniosos e inteligentes. <a href=\"https:\/\/www.ibm.com\/fr-fr\/topics\/intrusion-detection-system\">Los sistemas de detecci\u00f3n de intrusos<\/a> (IDS\/IPS) supervisan el tr\u00e1fico de red y los dispositivos para detectar actividades maliciosas conocidas, actividades sospechosas o infracciones de las pol\u00edticas de seguridad.  <\/p>\n\n<p><a href=\"https:\/\/www.microsoft.com\/fr-fr\/security\/business\/security-101\/what-is-siem\">La Gesti\u00f3n de Informaci\u00f3n y Eventos de Seguridad (SIEM)<\/a> es una aplicaci\u00f3n de software que rastrea todos los incidentes de seguridad en un entorno inform\u00e1tico. Identifica, clasifica y analiza los incidentes y eventos. Esto proporciona a los equipos del SOC (centro de operaciones de seguridad) una visi\u00f3n centralizada de las actividades de sus Sistemas de Informaci\u00f3n.  <\/p>\n\n<h4 class=\"wp-block-heading\"><strong>El enfoque de Confianza Cero<\/strong><\/h4>\n\n<p><a href=\"https:\/\/www.microsoft.com\/fr-fr\/security\/business\/security-101\/what-is-zero-trust-architecture\">Para entender la arquitectura de Confianza Cero<\/a>, piensa primero en la arquitectura de seguridad tradicional: una vez que alguien se ha conectado en el trabajo, puede acceder a toda la red de la empresa. Esto s\u00f3lo protege el per\u00edmetro de una organizaci\u00f3n y est\u00e1 vinculado a las instalaciones f\u00edsicas de la oficina. Este modelo no admite el trabajo a distancia y expone a la organizaci\u00f3n a riesgos, porque si alguien roba una contrase\u00f1a, puede acceder a todo.  <\/p>\n\n<p>En lugar de limitarse a proteger el per\u00edmetro de una organizaci\u00f3n, Zero Trust protege cada archivo, correo electr\u00f3nico y red autenticando cada identidad y cada dispositivo. (Por eso tambi\u00e9n se llama &#8220;seguridad sin per\u00edmetro&#8221;). En lugar de limitarse a proteger una red, la arquitectura de Confianza Cero tambi\u00e9n protege el acceso remoto, los dispositivos personales y las aplicaciones de terceros. Se basa en 3 principios clave: <strong>verificaci\u00f3n expl\u00edcita, utilizaci\u00f3n del acceso menos privilegiado y asunci\u00f3n de una violaci\u00f3n<\/strong>.   <\/p>\n\n<p><\/p>\n\n<h2 class=\"wp-block-heading\">III- Ciberseguridad para hospitales: las especificidades de los hospitales<\/h2>\n\n<h3 class=\"wp-block-heading\">\u00bfCu\u00e1les son los retos y riesgos espec\u00edficos asociados a la ciberseguridad en los hospitales?<br\/><br\/><\/h3>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"509\" height=\"339\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.webp\" alt=\"\" class=\"wp-image-5087\" style=\"width:477px;height:auto\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.webp 509w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10-300x200.webp 300w\" sizes=\"(max-width: 509px) 100vw, 509px\" \/><\/figure><\/div>\n<h4 class=\"wp-block-heading\"><strong>Datos m\u00e9dicos: un objetivo sensible para los ciberataques<\/strong><\/h4>\n\n<p>Entre los distintos centros que componen nuestro ecosistema sanitario (laboratorios de an\u00e1lisis, hospitales del mismo grupo, plantas de producci\u00f3n de equipos\/f\u00e1rmacos, etc.), los intercambios son continuos y sus datos extremadamente sensibles. Resultados de pruebas, prescripciones en expedientes de pacientes, secretos de fabricaci\u00f3n de medicamentos&#8230; la informaci\u00f3n que se intercambia no es trivial.   <br\/><br\/>Y no es s\u00f3lo una cuesti\u00f3n de confidencialidad o secreto m\u00e9dico. Para estar seguros de hacer el diagn\u00f3stico correcto y administrar la dosis adecuada, los profesionales sanitarios tienen que poder estar seguros de la integridad de la informaci\u00f3n en la que basan su decisi\u00f3n. <\/p>\n\n<h4 class=\"wp-block-heading\"><strong>Los riesgos de los ciberataques para los pacientes<\/strong><\/h4>\n\n<p>Los ciberataques pueden paralizar los sistemas inform\u00e1ticos de los hospitales, interrumpiendo servicios esenciales y retrasando el tratamiento, con consecuencias graves o incluso mortales para los pacientes. Equipos esenciales como quir\u00f3fanos, esc\u00e1neres, resonancias magn\u00e9ticas y equipos de apoyo asistencial son objetivos que pueden quedar inutilizados, comprometiendo la atenci\u00f3n al paciente. <br\/><br\/>Adem\u00e1s, los dispositivos m\u00e9dicos conectados, como las bombas de infusi\u00f3n y los monitores card\u00edacos, son vulnerables a los ciberataques, con el riesgo de fallos de funcionamiento que podr\u00edan poner en peligro la vida de los pacientes. Por tanto, la ciberseguridad en el \u00e1mbito m\u00e9dico es crucial para garantizar la seguridad, confidencialidad y continuidad de la atenci\u00f3n al paciente. <\/p>\n\n<h4 class=\"wp-block-heading\"><strong>La<\/strong> <strong>Vulnerabilidad de los sistemas sanitarios<\/strong> <strong>a los ciberataques<\/strong><\/h4>\n\n<p><a href=\"https:\/\/www.latribune.fr\/opinions\/tribunes\/hopitaux-la-france-traverse-une-veritable-tempete-cyber-947101.html\">Los nuevos equipos<\/a>, la telemedicina, los sistemas y servicios sanitarios interconectados, as\u00ed como el Internet de las Cosas (IoT), ocupan cada vez m\u00e1s espacio en un gran n\u00famero de dispositivos (marcapasos, bombas de insulina, etc.), generando enormes cantidades de datos que son todos ellos objetivos de los piratas inform\u00e1ticos. Adem\u00e1s, los procedimientos m\u00e9dicos est\u00e1n ahora conectados a las diversas herramientas utilizadas por la profesi\u00f3n m\u00e9dica para transferir datos, lo que hace que los hospitales sean a\u00fan m\u00e1s vulnerables. <\/p>\n\n<p>Un ciberataque no s\u00f3lo puede perturbar la vida cotidiana de los profesionales,<br\/>, sino tambi\u00e9n <a href=\"https:\/\/esante.gouv.fr\/sites\/default\/files\/2022-01\/DP-CYBERSECU-MONTE-201625-WEB.pdf\">poner en peligro la atenci\u00f3n a los pacientes<\/a>:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Sistemas biom\u00e9dicos paralizados<\/li>\n\n\n\n<li>Instalaciones t\u00e9cnicas no disponibles<\/li>\n\n\n\n<li>Destrucci\u00f3n de los datos de planificaci\u00f3n de la asistencia<\/li>\n\n\n\n<li>Los sistemas de mensajer\u00eda no funcionan<\/li>\n\n\n\n<li>P\u00e9rdida de datos de gesti\u00f3n y recursos humanos<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Estrategias para proteger a los hospitales contra los ciberataques  <\/h3>\n\n<h4 class=\"wp-block-heading\"><strong>Proteger los datos y los dispositivos m\u00e9dicos conectados<\/strong><\/h4>\n\n<p>Para evitar este tipo de amenaza, es esencial implantar medidas de protecci\u00f3n s\u00f3lidas, como la encriptaci\u00f3n de los datos transmitidos y almacenados, la autenticaci\u00f3n multifactor para acceder a los dispositivos y las actualizaciones peri\u00f3dicas del software para corregir vulnerabilidades. Adem\u00e1s, la segmentaci\u00f3n de la red limita la propagaci\u00f3n de los ataques aislando los dispositivos cr\u00edticos de otros sistemas.   <br\/><br\/>Empresas como <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/par-secteur-activite\/sante-et-etablissements-de-soin\/\">Stormshield<\/a> ofrecen soluciones como cortafuegos certificados al m\u00e1s alto nivel europeo para proteger las infraestructuras p\u00fablicas contra los ciberataques. Por ejemplo, para proteger los datos de los pacientes durante los intercambios, la soluci\u00f3n Stormshield Network Security (SNS) permite crear t\u00faneles de cifrado a trav\u00e9s de redes privadas virtuales (VPN). <br\/><\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"500\" height=\"375\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.jpeg\" alt=\"\" class=\"wp-image-5099\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.jpeg 500w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11-300x225.jpeg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/figure><\/div>\n<h4 class=\"wp-block-heading\"><strong>Formaci\u00f3n, sensibilizaci\u00f3n<\/strong> <strong>y asistencia<\/strong> <strong>de organismos externos<\/strong> <strong>ante ciberataques<\/strong>: <strong>la ANSSI en el punto de mira<\/strong><\/h4>\n\n<p>Como <a href=\"https:\/\/sante.gouv.fr\/systeme-de-sante\/e-sante\/sih\/dossier-cybersecurite\/article\/la-cybersecurite-un-enjeu-majeur-pour-les-etablissements-de-sante\">actor principal de la ciberseguridad<\/a>, la ANSSI (Agencia Nacional de Seguridad de los Sistemas de Informaci\u00f3n) proporciona conocimientos y asistencia t\u00e9cnica a organismos p\u00fablicos como la ANS (Agencia del Sistema Num\u00e9rico en Salud), as\u00ed como a empresas. Con una misi\u00f3n reforzada para los operadores de servicios esenciales (OSE), ofrece un servicio de vigilancia, detecci\u00f3n, alerta y respuesta a los ataques inform\u00e1ticos. Frente a la amenaza que se cierne sobre nuestros sistemas de informaci\u00f3n, la experiencia colectiva de la agencia es una garant\u00eda de eficacia. <a href=\"https:\/\/esante.gouv.fr\/sites\/default\/files\/2022-01\/DP-CYBERSECU-MONTE-201625-WEB.pdf\">A trav\u00e9s de su unidad CERT Sant\u00e9<\/a>, 40 GHT ya se han beneficiado de su servicio nacional de cibervigilancia, y ha alertado a m\u00e1s de 800 establecimientos de la vulnerabilidad potencial de sus sistemas de informaci\u00f3n.  <br\/><br\/>CERT Salud :  <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Registra los informes de incidentes de seguridad del sistema de informaci\u00f3n<\/li>\n\n\n\n<li>Analiza y califica los informes<\/li>\n\n\n\n<li>Alerta a las autoridades competentes<\/li>\n\n\n\n<li>Lidera la comunidad cibersanitaria<\/li>\n\n\n\n<li>Proporciona apoyo en la respuesta a incidentes<\/li>\n\n\n\n<li>Celebra un seminario web trimestral sobre ciberseguridad.<\/li>\n<\/ul>\n\n<p>Tambi\u00e9n existe el programa nacional <a href=\"https:\/\/esante.gouv.fr\/strategie-nationale\/cybersecurite#content-38111\">CaRE<\/a> (Aceleraci\u00f3n de la Ciberseguridad y Resiliencia de los Establecimientos), dirigido por la Agencia Francesa de Salud Digital, que se basa en 4 \u00e1mbitos principales: Gobernanza y resiliencia, recursos y puesta en com\u00fan, sensibilizaci\u00f3n y seguridad operativa.<\/p>\n\n<h2 class=\"wp-block-heading\">III. Historia de 6 grandes ciberataques en Francia <\/h2>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"509\" height=\"340\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.webp\" alt=\"\" class=\"wp-image-5094\" style=\"width:509px;height:auto\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.webp 509w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11-300x200.webp 300w\" sizes=\"(max-width: 509px) 100vw, 509px\" \/><\/figure><\/div>\n<h3 class=\"wp-block-heading\">El ciberataque AP-HP<\/h3>\n\n<p>Durante el verano de 2021, y confirmado por la AP-HP el 12 de septiembre de 2021, <a href=\"https:\/\/www.bfmtv.com\/tech\/l-ap-hp-victime-d-une-cyberattaque-les-donnees-de-1-4-million-de-personnes-volees_AD-202109150384.html\">un ciberataque afect\u00f3 a los hospitales<\/a> del servicio de asistencia p\u00fablica de Par\u00eds. Se robaron los datos de 1,4 millones de personas que se hab\u00edan sometido a una prueba de detecci\u00f3n Covid a mediados de 2020. Estos datos incluyen la identidad, el n\u00famero de la seguridad social y los datos de contacto de las personas sometidas a la prueba, as\u00ed como la identidad y los datos de contacto de los profesionales sanitarios que las tratan, las caracter\u00edsticas y el resultado de la prueba realizada, pero no contienen ning\u00fan otro dato m\u00e9dico.  <br\/><br\/>El objetivo de los piratas inform\u00e1ticos no era el fichero nacional de pruebas de detecci\u00f3n (SI-DEP), sino &#8220;un servicio seguro de intercambio de ficheros&#8221;, utilizado de forma muy ocasional en septiembre de 2020 para transmitir informaci\u00f3n \u00fatil para el rastreo de contactos a la Seguridad Social francesa y a las agencias regionales de salud (ARS).<\/p>\n\n<h3 class=\"wp-block-heading\">El ciberataque al Hospital Universitario de Rouen<\/h3>\n\n<p>El 15 de noviembre de 2019, la <a href=\"https:\/\/iredic.fr\/2019\/12\/17\/la-cyberattaque-au-chu-de-rouen-et-la-question-de-la-securite-informatique-du-secteur-de-la-sante\/\">actividad del Hospital Universitario de Rouen se vio ralentizada y paralizada<\/a> por un virus que bloque\u00f3 el acceso a la mayor\u00eda de las aplicaciones de la empresa e implic\u00f3 la codificaci\u00f3n de archivos situados en puestos de trabajo y servidores, seg\u00fan informa la instituci\u00f3n en su propio sitio web. El Centro Hospitalario Charles Nicolle se habr\u00eda visto afectado por un virus de tipo ransomware, es decir, un virus que paraliza los sistemas inform\u00e1ticos infiltr\u00e1ndose en los sistemas de tratamiento automatizado de datos (STAD) y codificando los archivos para inutilizarlos por la v\u00edctima o sus servicios.   <\/p>\n\n<p>Como consecuencia, algunos pacientes tuvieron que ser trasladados a otros establecimientos y se aplazaron todas las operaciones programadas.<\/p>\n\n<p>Se pidi\u00f3 un rescate para desbloquear los archivos mediante la compra de la clave de descifrado en bitcoins (lo que hace que la transacci\u00f3n sea imposible de revertir una vez pagada). Seg\u00fan <a href=\"https:\/\/actu.fr\/normandie\/rouen_76540\/une-rancon-apres-cyberattaque-chu-rouen-ce-reclament-pirates_29475649.html\" target=\"_blank\" rel=\"noreferrer noopener\">76actu<\/a>, el rescate ascend\u00eda a 40 bitcoins, unos 300.000 euros seg\u00fan el tipo de cambio de la \u00e9poca. Al parecer, se utilizaron direcciones de correo electr\u00f3nico alojadas en Rusia para ponerse en contacto con ellos tras leer el mensaje de chantaje que aparec\u00eda en las estaciones de trabajo infectadas. El departamento de comunicaciones del hospital universitario ha declarado que nunca tuvo intenci\u00f3n de pagar el rescate, confiando en cambio en los intentos de desbloquear el sistema por parte de su personal inform\u00e1tico con el apoyo de agentes de la ANSSI.   <\/p>\n\n<h3 class=\"wp-block-heading\">Ciberataque al Consejo Departamental de Sena Mar\u00edtimo<\/h3>\n\n<p>El 9 de octubre de 2022, el Conseil d\u00e9partemental de la Seine-Maritime fue objeto de un ciberataque a gran escala que paraliz\u00f3 varios de sus departamentos. A\u00fan se desconocen las circunstancias del ataque, pero perjudic\u00f3 gravemente a la administraci\u00f3n p\u00fablica y a los habitantes del departamento. La autoridad local se vio obligada a apagar toda su red y a aislar su sistema inform\u00e1tico. Se interrumpieron varios servicios administrativos, y todo ello tuvo un gran impacto en los usuarios, a quienes les result\u00f3 imposible realizar cualquier tr\u00e1mite en l\u00ednea. El consejo departamental de Seine-Maritime sigue afectado por este ataque.    <\/p>\n\n<h3 class=\"wp-block-heading\">El ciberataque al hospital Corbeil-Essonnes<\/h3>\n\n<p>El 20 de agosto de 2022, un grupo de hackers autodenominado Lockbit 3.0 provoc\u00f3 una filtraci\u00f3n masiva de datos y public\u00f3 m\u00e1s de<a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2022\/09\/26\/apres-la-cyberattaque-contre-l-hopital-de-corbeil-essonnes-ce-que-l-on-sait-sur-les-donnees-diffusees_6143245_4408996.html\"> 11 gigabytes de<\/a> datos personales en la darknet. Al mismo tiempo, lanzaron un ataque de denegaci\u00f3n de servicio (DDoS), que dej\u00f3 inaccesibles el software empresarial, los sistemas de almacenamiento de gesti\u00f3n de pacientes y<a href=\"https:\/\/www.20minutes.fr\/paris\/3339831-20220822-corbeil-essonnes-centre-hospitalier-victime-cyberattaque\"> los sistemas de diagn\u00f3stico por imagen<\/a>. El rescate (ransomware) de 10 millones de d\u00f3lares exigido nunca se pagar\u00e1, de acuerdo con la estrategia del gobierno franc\u00e9s. En cuanto al hospital, luch\u00f3 por volver a ponerse en pie, y no anunci\u00f3 la vuelta a la normalidad hasta principios de noviembre. Este ataque es uno de los m\u00e1s llamativos por la diversidad de las acciones y ataques sufridos, que combinan diferentes m\u00e9todos.   <\/p>\n\n<h3 class=\"wp-block-heading\">El ciberataque contra Thal\u00e8s<\/h3>\n\n<p><em>Thales<\/em>, buque insignia de la industria armament\u00edstica y aeroespacial francesa, fue objeto de dos ciberataques en 2022 por parte del grupo de hackers Lockbit 3.0. Utilizando un ransomware, los hackers pretend\u00edan hacer pagar a la empresa para impedir la publicaci\u00f3n de documentos internos. Quedaban trece d\u00edas de cuenta atr\u00e1s. Al reivindicar la autor\u00eda de los ataques, Lockbit 3.0 declar\u00f3 que hab\u00edan conseguido acceder al sistema de informaci\u00f3n de <em>Thales<\/em> y pudieron comprometer numerosos documentos sensibles. Sin embargo, tras la investigaci\u00f3n, la empresa no advirti\u00f3 ninguna intrusi\u00f3n en su sistema.      <br\/><br\/>Los datos robados y<a href=\"https:\/\/www.20minutes.fr\/high-tech\/4009636-20221111-cyberattaques-donnees-volees-thales-publiees-darkweb\"> publicados<\/a> proced\u00edan en realidad de un servidor de dep\u00f3sito de c\u00f3digo que conten\u00eda<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-cryptominage-des-pirates-abusent-des-comptes-gratuits-de-developpement-cloud-89126.html\"> datos poco sensibles<\/a>. Esta nueva tendencia de robo y filtraci\u00f3n de datos, disfrazada de ataque directo al sistema de informaci\u00f3n de una empresa, es cada vez m\u00e1s com\u00fan y est\u00e1 dise\u00f1ada para desestabilizar a la empresa de modo que pague un rescate por miedo a las consecuencias financieras, de reputaci\u00f3n y materiales. <\/p>\n\n<h3 class=\"wp-block-heading\">Ciberataque a FRANCE TRAVAIL  <\/h3>\n\n<p>Los datos de <a href=\"https:\/\/www.francebleu.fr\/infos\/economie-social\/cyberattaque-a-france-travail-la-direction-avait-ete-informee-d-une-faiblesse-dans-la-securite-2197217\">43 millones de solicitantes de empleo<\/a> fueron supuestamente atacados por piratas inform\u00e1ticos entre el 6 de febrero y el 5 de marzo de 2024. La direcci\u00f3n hab\u00eda sido advertida de la posibilidad de que se produjera tal situaci\u00f3n. La cantidad total de datos filtrados se estima en 28 gigabytes, que no es el total. Aunque la agencia reconoci\u00f3 que este volumen no se correspond\u00eda realmente con el total, segu\u00eda habiendo dudas sobre si los piratas inform\u00e1ticos hab\u00edan conseguido robarlo todo. Por ello, prefiri\u00f3 comunicar la cifra m\u00e1xima de 43 millones. Estos datos incluyen: apellidos, nombre, direcci\u00f3n, direcci\u00f3n de correo electr\u00f3nico, n\u00famero de tel\u00e9fono y n\u00famero de la seguridad social (pero no las contrase\u00f1as de los inscritos, ni sus datos bancarios, seg\u00fan la organizaci\u00f3n). Un aut\u00e9ntico bot\u00edn para los hackers.      <\/p>\n\n<p>Los piratas inform\u00e1ticos no atacaron directamente a France Travail. Lo hicieron a trav\u00e9s de un intermediario, en este caso Cap Emploi. Esta organizaci\u00f3n, que ayuda a las personas discapacitadas a encontrar trabajo, se ha convertido recientemente en socio de France Travail. Como tal, el personal de Cap Emploi ha tenido acceso a parte de la base de datos de demandantes de empleo de France Travail, conocida como &#8220;sistema de b\u00fasqueda de usuarios&#8221;.   <\/p>\n\n<p><\/p>\n\n<p><\/p>\n","protected":false},"featured_media":5083,"template":"","tag-guides":[],"categories-nos-guides":[],"class_list":["post-5471","resources","type-resources","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/resources\/5471"}],"collection":[{"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/types\/resources"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/media\/5083"}],"wp:attachment":[{"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/media?parent=5471"}],"wp:term":[{"taxonomy":"tag-guides","embeddable":true,"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/tag-guides?post=5471"},{"taxonomy":"categories-nos-guides","embeddable":true,"href":"https:\/\/cocoparks.io\/es-es\/wp-json\/wp\/v2\/categories-nos-guides?post=5471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}