{"id":21165,"date":"2022-06-14T13:25:10","date_gmt":"2022-06-14T11:25:10","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/21165\/garantizar-la-ciberseguridad-en-centros-de-investigacion-sanitaria\/"},"modified":"2023-11-17T14:57:32","modified_gmt":"2023-11-17T13:57:32","slug":"garantizar-la-ciberseguridad-en-centros-de-investigacion-sanitaria","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/garantizar-la-ciberseguridad-en-centros-de-investigacion-sanitaria\/","title":{"rendered":"Garantizar la ciberseguridad en centros de investigaci\u00f3n sanitaria"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft wp-image-6258 size-medium\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/GettyImages-1343101324-1-300x157.jpg\" alt=\"sase-real-cybersecurity-swg-ngfw\" width=\"300\" height=\"157\" title=\"\"><\/p>\n<p>Tras la pandemia, pa\u00edses de todo el mundo tratan de recuperar su econom\u00eda y sus servicios de salud p\u00fablica. Esa vuelta a la normalidad podr\u00eda verse reforzada por el suministro (bien gestionado y sin incidencias) de vacunas a millones de personas.<\/p>\n<p><!--more--><\/p>\n<p>Sin embargo, existen multitud de problemas log\u00edsticos asociados a la cadena de suministro de la vacuna contra la COVID-19 (SARS-CoV-2). Adem\u00e1s, la propiedad intelectual y los datos sobre vacunaci\u00f3n son tremendamente valiosos y la informaci\u00f3n sobre tratamientos terap\u00e9uticos y componentes es relativamente sencilla de robar. De hecho, ya hay estados-naci\u00f3n que est\u00e1n tratando de hacerse con las f\u00f3rmulas de las vacunas y alterar los mecanismos de acci\u00f3n.<\/p>\n<p>Los blancos potenciales incluyen empresas dedicadas a la investigaci\u00f3n, el desarrollo, las pruebas cl\u00ednicas, la producci\u00f3n o la distribuci\u00f3n de vacunas SARS-CoV-2. Empresas farmac\u00e9uticas, biotecnol\u00f3gicas, las dedicadas al desarrollo y producci\u00f3n por contrato (CDMOs), y las que realizan ensayos cl\u00ednicos est\u00e1n en peligro.<\/p>\n<p>Los estados-naci\u00f3n son pacientes, persistentes, sofisticados y est\u00e1n bien financiados. Pueden desestabilizar el desarrollo de la vacuna SARS-CoV-2 y su cadena de suministro empleando una serie de t\u00e9cnicas.<\/p>\n<p>La multinacional de servicios profesionales PricewaterhouseCoopers (PwC) ha identificado amenazas IP en las fases de investigaci\u00f3n y prueba, as\u00ed como interrupciones en la producci\u00f3n<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>.<\/p>\n<p>En julio de 2020, el Departamento de Justicia de Estados Unidos afirm\u00f3 que <em>hackers<\/em> basados en el extranjero hab\u00edan encontrado la manera de acceder a las redes de empresas de biotecnolog\u00eda y otras organizaciones que trabajaban en vacunas, tratamientos, y ensayos cl\u00ednicos de (al menos) 11 pa\u00edses, incluyendo Estados Unidos.\u00a0Es m\u00e1s, tan s\u00f3lo unos d\u00edas despu\u00e9s de recibir la autorizaci\u00f3n para empezar los ensayos finales de la vacuna contra el SARS-CoV-2, una de las principales farmac\u00e9uticas indias sufri\u00f3 (supuestamente) un ciberataque y tuvo que cerrar sus plantas en algunos pa\u00edses.<\/p>\n<p>Muchas de las organizaciones afectadas son blancos f\u00e1ciles. Carecer de controles fuertes supone correr un riesgo importante. Adem\u00e1s, las plantas de producci\u00f3n suelen operar con sistemas desfasados, poco seguros, desactualizados o sin parches. Que las redes sean abiertas, no tengan gesti\u00f3n de accesos privilegiados, y haya poco control sobre los medios y la conectividad de los proveedores contribuye a su debilitamiento.<\/p>\n<p><a href=\"https:\/\/twitter.com\/search?q=Ensuring%20cybersecurity%20for%20healthcare%20research%20data&amp;src=typed_query\" target=\"_blank\" rel=\"nofollow noopener\">Garantizar la ciberseguridad en centros de investigaci\u00f3n sanitaria<\/a><\/p>\n<h2><strong>Contrarrestar la amenaza<\/strong><\/h2>\n<p>La <strong>ciberseguridad<\/strong> real implica contar con programas antifraude y de lucha contra la corrupci\u00f3n, as\u00ed como con medidas que protejan la red.<\/p>\n<p>Si hay piratas que desean penetrar en su sistema, p\u00f3ngaselo dif\u00edcil dibujando un mapa de las zonas que pueden ser objeto de ataque y elabore un perfil de los posibles agresores. Los<em> hackers<\/em> pueden explotar las debilidades, los errores de configuraci\u00f3n y las vulnerabilidades para conseguir un acceso privilegiado al sistema. Las empresas tienen que mejorar sus funcionalidades de gesti\u00f3n de acceso para incluir el acceso remoto de sus proveedores.<\/p>\n<p>Reduzca la probabilidad de que piratas inform\u00e1ticos se muevan lateralmente por su sistema gracias a la segmentaci\u00f3n de red.\u00a0Esta soluci\u00f3n le permite (por ejemplo) aislar mejor un incidente, reducir la superficie susceptible de ser atacada y evitar la propagaci\u00f3n de <strong><em>ransomware<\/em><\/strong>.<\/p>\n<p>Vigile todo su ecosistema y gestione los riesgos de terceros. Las actividades ligadas a la investigaci\u00f3n, el desarrollo y la producci\u00f3n de vacunas dependen de muchas personas. A menudo, los piratas se sirven de organizaciones con protocolos de seguridad m\u00e1s d\u00e9biles para llegar a las empresas finales. Analice el perfil cibern\u00e9tico de terceros con los que colabore. Adem\u00e1s, acu\u00e9rdese de revisar sus conexiones f\u00edsicas y digitales con hospitales (puesto que han sido objeto de ataques <em>ransomware <\/em>por cibercriminales en el extranjero).<\/p>\n<h2><strong>Ciberseguridad en la nube<\/strong><\/h2>\n<p>Si queremos integrar la ciberseguridad real en nuestra arquitectura de red, tenemos que analizar la manera en la que hacemos uso de las redes y c\u00f3mo nuestras expectativas han cambiado con el paso de los a\u00f1os (un cambio que se ha visto acelerado por la pandemia).<\/p>\n<p>Cuando se dise\u00f1aron e instalaron las primeras redes, su alcance no traspasaba las paredes de la propia organizaci\u00f3n y bastaba con montar la estructura adecuada e implantar pol\u00edticas y herramientas v\u00e1lidas. La seguridad era m\u00e1s f\u00e1cil de garantizar, ya que todas las rutas a la red eran propiedad de la empresa y estaban bajo su control. Sin embargo, los empleados empezaron a moverse y a trabajar fuera de la oficina, lo que contribuy\u00f3 al enorme crecimiento de las aplicaciones y los servicios en la nube (encargados de proporcionar m\u00faltiples funcionalidades). Las sucursales tambi\u00e9n necesitan comunicarse con la oficina central. Por todo ello, se han desarrollado herramientas de seguridad basadas en la nube para garantizar que el acceso a estos servicios se hace de forma apropiada, empleando la pol\u00edtica correcta dentro de la arquitectura id\u00f3nea<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>.<\/p>\n<p>Necesitamos fusionar los entornos tradicionales <em>in situ<\/em> y los recursos existentes con entornos en la nube m\u00e1s novedosos (equipados con las herramientas m\u00e1s punteras y m\u00e1s alineados con las nuevas formas de trabajar).<\/p>\n<h2><strong>Pasarelas web seguras<\/strong><\/h2>\n<p>Una manera de dar respuesta a estos escenarios es mediante el despliegue de pasarelas web seguras (SWGs). Adem\u00e1s de aplicar y hacer cumplir las pol\u00edticas de usuario aprobadas por la empresa, protegen a los usuarios de amenazas en la web. En lugar de conectarse directamente a una p\u00e1gina web, el usuario accede a la SWG. La pasarela es luego la que se encarga de conectar a los usuarios a la p\u00e1gina web deseada y de garantizar e implantar el filtrado URL, la visibilidad de la web, la inspecci\u00f3n del contenido malicioso, los controles de acceso web y otras medidas de seguridad.<\/p>\n<p>Las pasarelas web seguras permiten a las empresas:<\/p>\n<ul>\n<li>Bloquear el acceso a p\u00e1ginas web o contenido inapropiado en base a las pol\u00edticas de uso aceptables<\/li>\n<li>Aplicar sus pol\u00edticas de seguridad para hacer que el acceso a Internet sea m\u00e1s seguro<\/li>\n<li>Ayudar a proteger datos de transferencias no autorizadas<\/li>\n<\/ul>\n<p>A las aplicaciones de la sede corporativa se accede mediante una VPN de acceso remoto. Sin embargo, cuando los usuarios acceden a aplicaciones en la nube, sus conexiones no pasan por la VPN y quedan expuestas a amenazas. Por eso las empresas recurren a pasarelas web seguras, para ofrecer un acceso seguro a Internet cuando los usuarios no est\u00e1n conectados a la VPN.<\/p>\n<p>Uno de los retos que conllevan las SWG es que, a menudo, se instalan como entornos independientes y no se coordinan los flujos de trabajo, informaci\u00f3n o registro con otras infraestructuras de seguridad corporativas. Esta falta de integraci\u00f3n puede agravarse con el paso del tiempo y complicar la situaci\u00f3n, ya que las empresas suelen tener productos multipunto que dificultan las tareas de seguridad y las hacen menos eficientes y efectivas.<\/p>\n<h2><strong>La aparici\u00f3n de<\/strong><strong> SASE<\/strong><\/h2>\n<p>Recientemente ha aparecido un nuevo enfoque ligado a infraestructura de seguridad. Conocido como <strong>SASE<\/strong> (fon\u00e9ticamente, \u201cSassy\u201d), o dispositivo perif\u00e9rico de servicio de acceso seguro, combina los servicios de seguridad de red y <em>networking<\/em> en una misma soluci\u00f3n basada en la nube. Permite a las empresas prestar m\u00faltiples servicios de seguridad desde la nube: pasarelas web seguras, prevenci\u00f3n avanzada de amenazas,\u00a0<em>firewall<\/em> como servicio\u00a0(FWaaS), sistemas de nombres de dominio (DNS),\u00a0operadores de seguridad de acceso en la nube\u00a0(CASB), prevenci\u00f3n de p\u00e9rdida de datos (DLP), etc. De esta manera, las empresas son capaces de controlar el acceso web, dotar a los usuarios de conexiones seguras, y evitar que el tr\u00e1fico, los usuarios y las aplicaciones se vean expuestos a p\u00e1ginas y contenidos hostiles. Todo ello desde una misma plataforma basada en la nube.<\/p>\n<p>El FWaaS permite ofrecer la tecnolog\u00eda <em>firewall, <\/em>empleada desde hace mucho para proteger las redes inform\u00e1ticas, como una soluci\u00f3n basada en la nube. Un <em>firewall<\/em> (tradicionalmente instalado en el <em>hardware<\/em>, el <em>software<\/em>, o en ambos) act\u00faa como una barrera para impedir el acceso no autorizado a la red. Lo consigue monitorizando, de manera proactiva, el tr\u00e1fico entrante y saliente (a la vez que aplica y hace cumplir las pol\u00edticas de seguridad de la empresa).<\/p>\n<p>Al principio, los cortafuegos se crearon para proteger las redes corporativas f\u00edsicas. Sin embargo, a medida que m\u00e1s empresas fueron moviendo sus datos y aplicaciones a la nube, dicha tecnolog\u00eda tuvo que evolucionar. Ahora, los <em>firewall<\/em> como servicio (o FWaaS), permiten ofrecer cortafuegos como parte de la infraestructura en la nube de una empresa.<\/p>\n<p>Las instalaciones <strong>FWaaS<\/strong> m\u00e1s avanzadas incluyen funcionalidades <em>firewall<\/em> de nueva generaci\u00f3n (NGFW). Los NGFWs ofrecen las mismas funcionalidades que los <em>firewall<\/em> tradicionales y algunas funciones adicionales m\u00e1s avanzadas<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>:<\/p>\n<ul>\n<li>Sistema de prevenci\u00f3n de intrusos (IPS): Escanea el tr\u00e1fico de red, identifica el <em>malware<\/em>, y lo bloquea<\/li>\n<li>Inspecci\u00f3n profunda de paquetes (DPI): Mejora el filtrado de paquetes analizando el contenido de cada uno (adem\u00e1s del encabezado)<\/li>\n<li>Control y vigilancia de aplicaciones: Identifica y bloquea el tr\u00e1fico en funci\u00f3n de las aplicaciones a las que se dirija el tr\u00e1fico<\/li>\n<li>Fuentes de amenazas inteligentes: Incorpora flujos de datos sobre amenazas inteligentes para identificar las m\u00e1s actuales<\/li>\n<\/ul>\n<p>Una soluci\u00f3n\u00a0SASE con pasarela web segura brinda protecci\u00f3n en la nube gracias a una plataforma que da visibilidad total y pleno control sobre el acceso web, a la vez que implementa pol\u00edticas de seguridad que protegen a los usuarios frente a p\u00e1ginas web hostiles.<\/p>\n<p>Recurrir a una soluci\u00f3n SASE aporta muchos beneficios. El abanico de soluciones SASE brinda m\u00faltiples ventajas a las empresas (como la protecci\u00f3n frente a amenazas de seguridad avanzadas, o ante p\u00e9rdidas o robos de datos) a un coste mucho m\u00e1s reducido que el que supone desplegar medidas de seguridad a escala. Gestionar la red resulta mucho m\u00e1s sencillo, ahora que se tiene plena visibilidad y un control preciso de toda la red.<\/p>\n<p><a href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red\/pasarela-web-segura-firewall-nueva-generacion\/\" target=\"_blank\" rel=\"noopener\">La soluci\u00f3n SASE de Teldat<\/a> permite a los usuarios digitalizarse sin renunciar a la seguridad. Usando nuestra arquitectura be.SAFE Premium como base, usted puede integrar la seguridad en sus comunicaciones a trav\u00e9s de la soluci\u00f3n SASE, \u00a0que incluye pasarelas web seguras (SWG) y servicios <em>firewall<\/em> de nueva generaci\u00f3n (NGFW) para que oficinas, tiendas y el personal que teletrabaje puedan disfrutar de conexiones a Internet p\u00fablicas con la m\u00e1xima seguridad.<\/p>\n<p><em>Referencias<\/em><\/p>\n<pre><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> <a href=\"https:\/\/www.pwc.com\/us\/en\/services\/consulting\/cybersecurity-risk-regulatory\/library\/how-to-prevent-cyber-attacks-on-vaccine-development.htm\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.pwc.com\/us\/en\/services\/consulting\/cybersecurity-risk-regulatory\/library\/how-to-prevent-cyber-attacks-on-vaccine-development.html<\/a>\r\n\r\n<a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> <a href=\"https:\/\/www.healthcareitnews.com\/news\/himsscast-beginners-guide-sase-frameworks\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.healthcareitnews.com\/news\/himsscast-beginners-guide-sase-frameworks<\/a>\r\n\r\n<a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/cloud\/ngfw-vs-fwaas\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.cloudflare.com\/en-gb\/learning\/cloud\/ngfw-vs-fwaas\/<\/a><\/pre>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras la pandemia, pa\u00edses de todo el mundo tratan de recuperar su econom\u00eda y sus servicios de salud p\u00fablica. Esa vuelta a la normalidad podr\u00eda verse reforzada por el suministro (bien gestionado y sin incidencias) de vacunas a millones de personas.<\/p>\n","protected":false},"author":228,"featured_media":46266,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1156],"tags":[1130,1128,1086,1129,1127],"class_list":["post-21165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-servicios-en-la-nube","tag-ngfw-es","tag-sase-es","tag-soluciones-en-la-nube","tag-swg-es","tag-tecnologia-de-ciberseguridad"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":20533,"slug":"sase-real-cybersecurity-swg-ngfw","post_title":"Ensuring cybersecurity for healthcare research data","href":"https:\/\/www.teldat.com\/sase-real-cybersecurity-swg-ngfw\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/228"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=21165"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21165\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/46266"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=21165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=21165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=21165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}