La información de tu historial médico es más valioso que la de tu tarjeta de crédito

La dirección de los hackers está apuntando a la industria del cuidado de la salud, como hospitales, clínicas, laboratorios, centros de salud, puestos de salud inclusive consultorios particulares. Esto se debe a que dichos proveedores de cuidado de la salud tiene una baja defensa en sus sistemas de información, dejando vulnerables los accesos a la información de sus pacientes, recetas, historia clínica, tratamientos, diagnósticos, datos personales, facturas, etc.

Los expertos en seguridad de la información indican que esta información tras el robo es utilizado para fraudes y suplantación de identidad en las organizaciones de la salud, y de esta manera obtener medicinas o drogas cuya adquisición es ilegal si no presenta una receta médica. También cabe la posibilidad que los hackers puedan extorsionar a los profesionales de la salud, indicando que podrían sembrar una mala dosis de medicina en un paciente.

¿Por qué es más valiosa que la información de mi tarjeta de crédito?

Veamos ¿Qué pasa cuando te roban tu tarjeta de crédito o de débito con tu clave?, automáticamente tú como cliente llamas al banco para que procedan al bloqueo y reportas el robo para la creación de una nueva tarjeta. Y todo esto sucede en cuestión de minutos, porque la industria financiera está muy altamente avanzada en temas de seguridad de la información. Sin embargo en cuestión de organizaciones de la salud, esto puede demorar días, semanas o meses en ser detectado, incluso el afectado suele darse cuenta cuando le llega una factura por consumo de medicamentos que no ha consumido.

¿Qué se viene para el futuro?

De manera cercana en Perú se ha creado la Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas, mejor conocido como RENHICE. Esta plataforma del estado permitirá a varias organizaciones de la salud acceder a la información central de los pacientes a nivel nacional, para ello se debe contar con la autorización del MINSA, firmas digitales, implementación de la NTP-ISO/IEC 27001:2014.
De manera global, y de repente un poco más lejano de nuestra realidad, es el ingreso del concepto Internet de las cosas, que de manera resumida es la conexión de varios dispositivos con autonomía en la toma de decisiones alrededor del mundo, sí, hablamos de inteligencia artificial, ahora imagínate que un marcapaso conectado a internet sirva para el control de actividad del corazón de un paciente a través de una aplicación benéfica autorizado por su doctor, y dicho dispositivo, el marcapaso, es hackeado y pueda ser manipulado por una aplicación maléfica. Suena terrible, pero en países del primer mundo se están estudiando día a día las medidas de seguridad correspondientes.

Consejo AudIT

Como paso principal y primordial es contratar un consultor externo de seguridad de la información, el cual evaluará la situación actual de tu organización, revisará el nivel de seguridad en el que te encuentras, tus políticas, procesos, procedimientos y documentación al respecto. Realizará conciencia colectiva en tu organización sobre lo valioso de la información en tu negocio, debido a que generalmente estos ataques se deben al mal actuar de actores internos en la organización.
En AudIT contamos con Consultores en Seguridad de la Información miembros de ISACA y expertos en el rubro de salud, los cuales te asesorarán en que no tengas problemas ante los riesgos de los sistemas de información, no dudes en comunicarte con nosotros.