
En los últimos años, los ataques de ransomware (secuestro de datos) dirigidos contra hospitales, y proveedores de servicios médicos han experimentado un preocupante aumento.
Estos ciberataques tienen la capacidad de paralizar los sistemas sanitarios durante semanas, perjudicando seriamente la atención a los pacientes, y forzando a los profesionales médicos a recurrir al uso manual de lápiz y papel para mantener el control de los datos y la atención clínica.
Asimismo, especialistas en ciberseguridad, salud y en términos legales, coinciden en que la recuperación de los sistemas afectados por ransomware es un proceso prolongado y complejo.
Por qué es peligroso que un hospital experimente una amenaza cibernética

Este tipo de ciberataques no solo interrumpen las operaciones dentro de las organizaciones afectadas, sino que también imposibilitan el acceso a la información crítica, lo que puede tener consecuencias graves para la salud de los pacientes.
Uno de los aspectos que añade complejidad a la recuperación es el envío de cartas de “garantía” o “atestación” a las empresas cuyo software está conectado a los sistemas atacados.
Estas cartas, que no son obligatorias por ley, tienen la finalidad de certificar que es seguro restablecer las conexiones tras un ataque. Sin embargo, el proceso de obtención de estas certificaciones puede retrasar la reanudación de servicios críticos, por los numerosos requisitos de información y documentación solicitados.

Un ejemplo claro de esta situación lo explicó Sean Fitzpatrick, vicepresidente de comunicaciones externas de Ascension, una red de hospitales en Estados Unidos.
Durante una entrevista al medio WIRED, Fitzpatrick destacó que, tras un ataque de ransomware en mayo, tuvieron que negociar con cientos de proveedores, cada uno con requisitos diferentes para restablecer las conexiones.
Qué otras crisis por estos ciberataques enfrenta el sistema de salud
El impacto de estos ataques sobrepasa las fronteras internas de los hospitales, afectando igualmente a los proveedores de software externos que forman parte del ecosistema de salud.
Por ejemplo, un ataque reciente a la empresa Synnovis, responsable de servicios de patología, provocó la cancelación de más de mil operaciones en hospitales de Londres. Este incidente muestra cómo un ciberataque puede tener efectos dominó, afectando directamente la atención médica.

La complejidad y el alcance de los sistemas de información médica, que abarcan desde historiales clínicos hasta la planificación de turnos de personal, hacen que los ciberataques tengan repercusiones amplias en el sector de la salud.
Expertos concuerdan en que estos ataques no solo interrumpen los servicios, sino que también aumentan las tasas de mortalidad en los hospitales afectados, poniendo en riesgo vidas humanas.
Cómo proteger los sistemas de salud de ciberataques
A medida que los ciberataques aumentan, la demanda de cartas de garantía también ha incrementado. Algunos expertos enfatizan que estas cartas fueron una respuesta equivocada a preocupaciones legales y de seguridad.
Es decir, gran parte de la información solicitada en estas certificaciones podría obtenerse a través de comunicaciones directas, lo que simplificaría y aceleraría el proceso de recuperación.

También, los expertos sugieren que, para reducir los retrasos en la recuperación de sistemas tras un ataque, las organizaciones deberían establecer una comunicación efectiva con sus proveedores de software desde el inicio.
Aseguran que la implementación de una aprobación de terceros podría acelerar el proceso y priorizar la seguridad de los pacientes en todo momento.
Qué hace vulnerables a los sistemas de salud a ciberataques
Otros especialistas en ciberseguridad advierten que la interconexión entre entidades privadas que prestan servicios a infraestructuras públicas está generando un aumento en la frecuencia e impacto de estos ataques.
Esta interconexión, aunque útil para la prestación de servicios, también crea vulnerabilidades que son explotadas por delincuentes cibernéticos.
Del mismo modo, la implementación de medidas preventivas y una comunicación efectiva con los proveedores son esenciales para mitigar los impactos y asegurar la pronta recuperación de los sistemas afectados.
Últimas Noticias
Ranking de las películas más populares en X para ver esta noche
En la red social de Elon Musk se generan alrededor de 65 millones de tuits y 800 mil búsquedas al día

Glosario de tecnología: qué significa Tipos de biotecnología
La tecnología también ha impactado la salud con dispositivos novedosos y aplicaciones que ayudan a las personas enfermas

La nueva IA de Google resolvió en dos días una investigación que tomó 10 años
Investigadores del Imperial College de Londres probaron el sistema y generó una hipótesis precisa sobre resistencia bacteriana, un problema que científicos investigaron durante una década

Lo que nunca debes hacer al limpiar la pantalla del televisor o dejará de funcionar en poco tiempo
Al comprar este electrodoméstico para el hogar se deben seguir las indicaciones del fabricante y así evitar interferencias al ver películas o series

Cuida tu Alexa de Amazon: lugares donde nunca se debe ubicar el asistente si no quieres ser espiado
Investigadores de la Universidad de Michigan advierten sobre la manipulación de asistentes de voz con micrófonos y láseres
