CIBERSEGURIDAD EN LOS AMBIENTES DE SALUD, PREVIENDO Y SANANDO LA INFORMACIÓN
©2017 Check Point Software Technologies Ltd.
[Internal Use] for Check Point employees
1
Agenda • Tecnología en entornos de salud • Nuevas tecnologías • Como nos afectan las nuevas tecnologías.
• Como mejorar el entorno de salud
©2017 Check Point Software Technologies Ltd.
[Internal Use] for Check Point employees
2
LA TECNOLOGIA MEJORA LOS SISTEMAS DE SALUD
Pero existen retos de seguridad
©2017 Check Point Software Technologies Ltd.
[Restricted] for designated teams
3
Tendencias tecnologías que nos rodean • Nuevas tecnologías emergen cada día.
̶ Equipos enfocados a cirugías y procedimientos quirúrgicos ̶ Convergencia en datos ̶ Comunicaciones Remotas ̶ Expediente clínico electrónico ̶ Resguardo de datos personales ̶ Integridad y privacidad de la información. ̶ Datos en la nube ̶ Regulaciones enfocadas a datos.
©2017 Check Point Software Technologies Ltd.
[Internal Use] for Check Point employees
4
Retos generales de las instituciones de salud En cuestión de seguridad informática ©2015 Check Point Software Technologies Ltd.
[Restricted] for designated teams
5
Que Dicen los clientes al respecto Aun existe una gran falta de conciencia en las organizaciones mientras algunas intentan minimizar el riesgo
• • •
Eso nunca ha pasado ni pasara en la empresa. Nosotros contamos con la tecnología para detener cualquier acontecimiento Nuestra organización esta fuera la mira de los ataques ciberneticos.
©2015 Check Point Software Technologies Ltd.
6
Factor Humano
Origen de Los Incidentes El de Mayor Impacto
©2017 Check Point Software Technologies Ltd.
Mayor riesgo en Latino América
Falta de Procesos Enfocados
7
LOS DATOS TIENEN UN GRAN IMPACTO EN EL MERCADO
Según el mercado internacional los datos médicos contienen información más valiosa que incluso las tarjetas de crédito Esto debido a que estos permanecen con el individuo por toda su vida y exponen información critica ©2015 Check Point Software Technologies Ltd.
[Restricted] for designated teams
8
UNA TENDENCIA MUNDIAL EL MALWARE AVANZADO
México uno de los principales paises afectados por la amenaza
©2015 Check Point Software Technologies Ltd.
[Internal Use] for Check Point employees
9
How do you protect against
WHAT YOU Equipos críticos DON’T KNOW…
Y Robótica …ZERO-DAY Conexiones inseguras a través de Wifi that o Dispositivos Bluethoot Malware has not previously been seen can often get past traditional technology ©2015 Check Point Software Technologies Ltd.
[Restricted] [Restricted] ONLY for designated for designated teamsgroups and individuals
10
Captura de Mails
Ex filtrar información
BYOD (Bring Your Own Device) ©2015 Check Point Software Technologies Ltd.
[Restricted] for designated teams
Robo de credenciales
Encendido de Micrófono
Encendido de Cámara
Seguimiento a locaciones
11
Un problema Universal en Ambientes informáticos Falta de Procesos enfocados a la seguridad •
Contar con estrategias de seguridad Enfocadas a las nuevas tendencia de datos •
Saber definir un budget enfocado al negocio •
©2015 Check Point Software Technologies Ltd.
[Restricted] for designated teams
12
Como remediamos los riesgos
©2017 Check Point Software Technologies Ltd.
13
Planeación Estratégica • La información debe ser confidencial • Debe estar siempre disponible • Debe ser solo modificada por el personal adecuado.
©2017 Check Point Software Technologies Ltd.
[Protected] Distribution or modification is subject to approval
14
Estrategia General Prevención
Respuesta
Tecnologías de punta que previenen
Tecnóloga que previene y remedia
©2017 Check Point Software Technologies Ltd.
[Protected] Distribution or modification is subject to approval
15
Amenazas Avanzadas Prevenir malware DESCONOCIDO, EVASIVO PREVENCIÓN Ataques de día zero
©2017 Check Point SoftwareLtd. Technologies ©2016 Check Point Software Technologies
Ltd.
Prevenir RANSOMWARE Prevenir ROBO DE CREDENCIALES
[Restricted] ONLY for designated groups and individuals
16
Protección de Móviles
©2017 Check Point Software Technologies Ltd.
17
Clasificación de la Información Aseguramiento de documentos a donde vayan
Clasificar la información • Manejar niveles de riesgo. • Información privada • Información Pública • Información secreta
Permisos sobre que hacer 1. 2. 3. 4. 5.
Puede copiar Puede tomar pantallas Puede imprimir Puede compartir Puede catalogar
Etiquetado de la información • Hacer público el clasificado dentro de la institución • Documentar los riesgos de compartir información de forma indebida • Clasificar la información actual y futura ©2017 Check Point Software Technologies Ltd.
18
GRACIAS
©2017 Check Point Software Technologies Ltd.
[Internal Use] for Check Point employees
19