Page 1

CIBERSEGURIDAD EN LOS AMBIENTES DE SALUD, PREVIENDO Y SANANDO LA INFORMACIÓN

©2017 Check Point Software Technologies Ltd.

[Internal Use] for Check Point employees​

1


Agenda • Tecnología en entornos de salud • Nuevas tecnologías • Como nos afectan las nuevas tecnologías.

• Como mejorar el entorno de salud

©2017 Check Point Software Technologies Ltd.

[Internal Use] for Check Point employees​

2


LA TECNOLOGIA MEJORA LOS SISTEMAS DE SALUD

Pero existen retos de seguridad

©2017 Check Point Software Technologies Ltd.

[Restricted] for designated teams ​

3


Tendencias tecnologías que nos rodean • Nuevas tecnologías emergen cada día.

̶ Equipos enfocados a cirugías y procedimientos quirúrgicos ̶ Convergencia en datos ̶ Comunicaciones Remotas ̶ Expediente clínico electrónico ̶ Resguardo de datos personales ̶ Integridad y privacidad de la información. ̶ Datos en la nube ̶ Regulaciones enfocadas a datos.

©2017 Check Point Software Technologies Ltd.

[Internal Use] for Check Point employees​

4


Retos generales de las instituciones de salud En cuestión de seguridad informática ©2015 Check Point Software Technologies Ltd.

[Restricted] for designated teams ​

5


Que Dicen los clientes al respecto Aun existe una gran falta de conciencia en las organizaciones mientras algunas intentan minimizar el riesgo

• • •

Eso nunca ha pasado ni pasara en la empresa. Nosotros contamos con la tecnología para detener cualquier acontecimiento Nuestra organización esta fuera la mira de los ataques ciberneticos.

©2015 Check Point Software Technologies Ltd.

6


Factor Humano

Origen de Los Incidentes El de Mayor Impacto

©2017 Check Point Software Technologies Ltd.

Mayor riesgo en Latino América

Falta de Procesos Enfocados

7


LOS DATOS TIENEN UN GRAN IMPACTO EN EL MERCADO

Según el mercado internacional los datos médicos contienen información más valiosa que incluso las tarjetas de crédito Esto debido a que estos permanecen con el individuo por toda su vida y exponen información critica ©2015 Check Point Software Technologies Ltd.

[Restricted] for designated teams ​

8


UNA TENDENCIA MUNDIAL EL MALWARE AVANZADO

México uno de los principales paises afectados por la amenaza

©2015 Check Point Software Technologies Ltd.

[Internal Use] for Check Point employees​

9


How do you protect against

WHAT YOU Equipos críticos DON’T KNOW…

Y Robótica …ZERO-DAY Conexiones inseguras a través de Wifi that o Dispositivos Bluethoot Malware has not previously been seen can often get past traditional technology ©2015 Check Point Software Technologies Ltd.

[Restricted] [Restricted] ONLY for designated for designated teamsgroups ​ and individuals

10


Captura de Mails

Ex filtrar información

BYOD (Bring Your Own Device) ©2015 Check Point Software Technologies Ltd.

[Restricted] for designated teams ​

Robo de credenciales

Encendido de Micrófono

Encendido de Cámara

Seguimiento a locaciones

11


Un problema Universal en Ambientes informáticos Falta de Procesos enfocados a la seguridad •

Contar con estrategias de seguridad Enfocadas a las nuevas tendencia de datos •

Saber definir un budget enfocado al negocio •

©2015 Check Point Software Technologies Ltd.

[Restricted] for designated teams ​

12


Como remediamos los riesgos

©2017 Check Point Software Technologies Ltd.

13


Planeación Estratégica • La información debe ser confidencial • Debe estar siempre disponible • Debe ser solo modificada por el personal adecuado.

©2017 Check Point Software Technologies Ltd.

[Protected] Distribution or modification is subject to approval ​

14


Estrategia General Prevención

Respuesta

Tecnologías de punta que previenen

Tecnóloga que previene y remedia

©2017 Check Point Software Technologies Ltd.

[Protected] Distribution or modification is subject to approval ​

15


Amenazas Avanzadas Prevenir malware DESCONOCIDO, EVASIVO PREVENCIÓN Ataques de día zero

©2017 Check Point SoftwareLtd. Technologies ©2016 Check Point Software Technologies

Ltd.

Prevenir RANSOMWARE Prevenir ROBO DE CREDENCIALES

[Restricted] ONLY for designated groups and individuals

16


Protección de Móviles

©2017 Check Point Software Technologies Ltd.

17


Clasificación de la Información Aseguramiento de documentos a donde vayan

Clasificar la información • Manejar niveles de riesgo. • Información privada • Información Pública • Información secreta

Permisos sobre que hacer 1. 2. 3. 4. 5.

Puede copiar Puede tomar pantallas Puede imprimir Puede compartir Puede catalogar

Etiquetado de la información • Hacer público el clasificado dentro de la institución • Documentar los riesgos de compartir información de forma indebida • Clasificar la información actual y futura ©2017 Check Point Software Technologies Ltd.

18


GRACIAS

©2017 Check Point Software Technologies Ltd.

[Internal Use] for Check Point employees​

19

Checkpoint ciberseguridad en los ambientes de salud previendo y sanando la información  
Advertisement