Recursos de Formación del Profesorado
SALUD DIGITAL
Se refiere a la amplia gama de tecnologías de la información y la comunicación (TIC) para apoyar y mejorar todas las fases de la atención sanitaria, incluyendo la prevención, el diagnóstico, el tratamiento y la gestión. Abarca herramientas digitales, el uso de datos de salud y dispositivos conectados.
HISTORIALES CLÍNICOS ELECTRÓNICOS
Los historiales clínicos electrónicos son versiones digitales de la carpeta de papel de un paciente, que contienen antecedentes médicos, diagnósticos, medicamentos, planes de tratamiento y otra información de salud. Son activos muy codiciados en los ciberataques.
PROVEEDORES DE ATENCIÓN SANITARIA
Consisten en entidades que prestan servicios de salud y cuidados, como hospitales, clínicas, residencias de ancianos y centros de rehabilitación. Son los principales objetivos de los ciberataques en el sector.
DISPOSITIVOS MÉDICOS
Los dispositivos médicos son aparatos conectados a internet o gestionados por software utilizados en la sanidad, que van desde herramientas de diagnóstico hasta equipos de soporte vital (p. ej., ventiladores, marcapasos). Representan un vector de ataque significativo debido a posibles vulnerabilidades.
SEGURIDAD DEL PACIENTE
La preocupación primordial en la sanidad, que se refiere a evitar daños prevenibles a los pacientes y mantener su bienestar. Los ciberincidentes pueden comprometer directamente la seguridad del paciente al retrasar o interrumpir procedimientos y tratamientos médicos.
SEGURIDAD EN LA NUBE
Se refiere a una serie de políticas, controles, procedimientos y tecnologías cuyo propósito es proteger los sistemas, datos e infraestructuras basados en la nube. Aborda cuestiones como la privacidad de los datos, la gestión de identidades y accesos, el cumplimiento y la resiliencia frente a ciberataques derivados de la "nubificación" de los datos de los pacientes.
CIBERHIGIENE
Se refiere a las prácticas y pasos sencillos que todos podemos dar para proteger nuestra información personal y nuestros dispositivos de las ciberamenazas. Algunos incluyen la autenticación de dos factores, el uso de contraseñas seguras, actualizaciones regulares de software, etc.
CIBERRESILIENCIA
Es la capacidad de una organización para prepararse, responder y recuperarse de las ciberamenazas manteniendo la atención al paciente y la continuidad operativa. Se centra en minimizar las interrupciones causadas por los ciberataques y garantizar la seguridad de los datos sensibles. Este concepto combina la continuidad del negocio, la seguridad de los sistemas de información y la resiliencia organizativa.
CIBEROCUPACIÓN (CYBERSQUATTING)
La ciberocupación se define como el acto de apropiarse de un nombre de dominio de internet idéntico o similar a uno legítimo con el fin de generar tráfico de forma malintencionada.
FILTRACIÓN DE DATOS (DATA BREACH)
Se refiere a un suceso intencionado o involuntario que da lugar al acceso, divulgación o manipulación no autorizados de datos sensibles, confidenciales o protegidos, incluidos los datos de pacientes e historiales clínicos. Pueden ser resultado de hackeo, phishing, errores de configuración o robo físico.
ATAQUES DE DENEGACIÓN DE SERVICIO (DoS)
Es un intento malintencionado de hacer que un sistema informático, red o servicio no esté disponible enviando demasiado tráfico o solicitando demasiados recursos. Su eficacia suele depender del uso de dispositivos vulnerables.
ERRORES, CONFIGURACIONES INCORRECTAS Y MALAS PRÁCTICAS
Son vulnerabilidades internas y errores humanos involuntarios, como fallos de configuración o prácticas de seguridad inadecuadas, que pueden dar lugar a incidentes de seguridad. Ejemplos comunes son contraseñas débiles, privilegios excesivos de usuario o falta de parches.
RANSOMWARE
Es un tipo de malware que cifra los archivos y los hace inaccesibles. Para restaurarlos, los atacantes exigen un rescate a cambio de la descalcificación. Las acciones pueden incluir el bloqueo total del equipo, el robo de datos o la amenaza de filtrar información robada.
VULNERABILIDADES DE SOFTWARE/HARDWARE
Consiste en debilidades o fallos en los sistemas de software o hardware que pueden ser explotados por actores de amenazas para obtener acceso no autorizado, interrumpir servicios o comprometer datos. Incluye errores de programación no parcheados o sistemas operativos obsoletos.
ATAQUES A LA CADENA DE SUMINISTRO
Ocurre cuando un actor malintencionado ataca a una organización comprometiendo elementos menos seguros de su cadena de suministro (como proveedores externos) en lugar de a la organización principal directamente. Un solo ataque puede afectar a múltiples organizaciones simultáneamente.
VISHING
El vishing son llamadas telefónicas o mensajes de voz fraudulentos diseñados para engañar a las víctimas para que faciliten información sensible, como credenciales de acceso o datos bancarios, a menudo suplantando a organizaciones de confianza.
