{"id":22228,"date":"2021-04-12T10:09:01","date_gmt":"2021-04-12T16:09:01","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=22228"},"modified":"2021-04-12T10:10:21","modified_gmt":"2021-04-12T16:10:21","slug":"entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/","title":{"rendered":"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Hace solo unos, el gobierno del Reino Unido anunci\u00f3 una nueva aplicaci\u00f3n del NHS England que permiti\u00f3 a los pacientes reservar citas directamente con sus m\u00e9dicos generales (GP), as\u00ed como repetir recetas y ver sus propios archivos m\u00e9dicos personales. <\/span><span style=\"vertical-align: inherit;\">La mayor\u00eda de las organizaciones de atenci\u00f3n m\u00e9dica han intentado digitalizar sus servicios durante a\u00f1os para reducir la carga de trabajo administrativo y mejorar la atenci\u00f3n general al paciente. <\/span><span style=\"vertical-align: inherit;\">Los beneficios de tal movimiento son evidentes, ya que Internet de las cosas (IoT) puede influir en varias \u00e1reas, incluidas las operaciones cl\u00ednicas, la monitorizaci\u00f3n hospitalaria, la gesti\u00f3n de medicamentos y la gesti\u00f3n del flujo de trabajo.<\/span><\/span><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Si bien este es un paso en la direcci\u00f3n correcta, mover los registros m\u00e9dicos en l\u00ednea, por supuesto, generar\u00e1 algunas preocupaciones, ya que no es raro que los tel\u00e9fonos se roben o se pierdan. <\/span><span style=\"vertical-align: inherit;\">Por lo tanto, es posible que algunas personas puedan acceder a informaci\u00f3n confidencial desde la aplicaci\u00f3n. <\/span><span style=\"vertical-align: inherit;\">Sin embargo, la principal preocupaci\u00f3n aqu\u00ed es el sistema de back-end que proporciona la interfaz de programaci\u00f3n de aplicaciones, datos, al mundo exterior. <\/span><span style=\"vertical-align: inherit;\">Cualquier sistema que proporcione datos externos debe ser una prueba de balas en sus mecanismos de autenticaci\u00f3n y tener una mir\u00edada de protecciones para limitar los riesgos de seguridad de las aplicaciones basadas en la web.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En el futuro, hay una serie de desaf\u00edos de seguridad cibern\u00e9tica que el sector de la salud debe superar como parte de su plan de transformaci\u00f3n digital, el m\u00e1s obvio es el tama\u00f1o y la diversidad de su ecosistema. <\/span><span style=\"vertical-align: inherit;\">Una gran cantidad y variedad de dispositivos (computadoras, tabletas, esc\u00e1neres de resonancia magn\u00e9tica, monitores de frecuencia card\u00edaca, incluso los dispositivos personales del personal), todos los que tendr\u00e1n acceso a la red, deber\u00e1n estar conectados a un servidor central. <\/span><span style=\"vertical-align: inherit;\">Tener una variedad tan grande de dispositivos conectados a la red significar\u00e1 que habr\u00e1 innumerables puntos finales conectados a Internet en cada hospital. <\/span><span style=\"vertical-align: inherit;\">Sin una visibilidad completa de la red, los ciberdelincuentes podr\u00edan explotar cada punto final.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los departamentos de TI tambi\u00e9n se dan cuenta de que ning\u00fan sistema es infalible. <\/span><span style=\"vertical-align: inherit;\">La brecha de habilidades en seguridad cibern\u00e9tica est\u00e1 bien publicitada y se necesita m\u00e1s educaci\u00f3n. <\/span><span style=\"vertical-align: inherit;\">Los empleados contin\u00faan abriendo correos electr\u00f3nicos o enlaces web sospechosos, lo que expone a las organizaciones a una amplia gama de amenazas. <\/span><span style=\"vertical-align: inherit;\">El sistema de salud no es diferente, y los equipos de TI deber\u00e1n abordar esto si el sector quiere continuar con su plan de transformaci\u00f3n digital. <\/span><span style=\"vertical-align: inherit;\">Las habilidades de seguridad cibern\u00e9tica deber\u00e1n agregarse a cualquier programa de capacitaci\u00f3n inicial, especialmente dado el aumento reciente de los ataques de ransomware a las organizaciones de atenci\u00f3n m\u00e9dica. <\/span><span style=\"vertical-align: inherit;\">Si los empleados todav\u00eda usan contrase\u00f1as predeterminadas o d\u00e9biles y hacen clic en enlaces en correos electr\u00f3nicos de phishing,<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Si bien la transformaci\u00f3n de datos ofrece beneficios obvios, no est\u00e1 exenta de riesgos. <\/span><span style=\"vertical-align: inherit;\">El cambio a una aplicaci\u00f3n en l\u00ednea parece una progresi\u00f3n natural, sin embargo, existe una diferencia entre tener registros computarizados dentro de nuestra infraestructura de TI de atenci\u00f3n m\u00e9dica y que esos registros residan en un servidor p\u00fablico. <\/span><span style=\"vertical-align: inherit;\">Tener registros internos limita el rango y el tipo de acceso. <\/span><span style=\"vertical-align: inherit;\">Si bien todav\u00eda hay brechas, es mucho m\u00e1s dif\u00edcil para los piratas inform\u00e1ticos remotos.<\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La soluci\u00f3n<\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En pocas palabras, las bases de datos desprotegidas son muy f\u00e1ciles de encontrar. <\/span><span style=\"vertical-align: inherit;\">Existen t\u00e9cnicas que las organizaciones sanitarias pueden utilizar para reducir el riesgo de futuras filtraciones de datos. <\/span><span style=\"vertical-align: inherit;\">Una forma es &#8220;optar por participar&#8221;, para que los pacientes tengan la opci\u00f3n de decidir si su informaci\u00f3n m\u00e9dica se traslada a un p\u00fablico para que puedan acceder a ella. <\/span><span style=\"vertical-align: inherit;\">Sin embargo, aquellos que no opten o descarguen la aplicaci\u00f3n y, en su lugar, la utilicen, deben, de forma predeterminada, tener sus registros alojados en un servicio en la nube no p\u00fablico. <\/span><span style=\"vertical-align: inherit;\">De esta manera, si ocurre una violaci\u00f3n de datos, aquellos que nunca usaron la aplicaci\u00f3n, o no quisieron, no se habr\u00e1n divulgado sus detalles.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">Dicho esto, desarrollar una aplicaci\u00f3n web segura y robusta es incre\u00edblemente dif\u00edcil.\u00a0Si bien los desarrolladores conocen la codificaci\u00f3n segura, deben comprender c\u00f3mo cifrar bases de datos o prevenir ataques de inyecci\u00f3n SQL, e incluso ser conscientes de las\u00a0vulnerabilidades de bibliotecas de terceros\u00a0.\u00a0Los equipos deben asegurarse de que las contrase\u00f1as tengan hash, mientras implementan la\u00a0autenticaci\u00f3n multifactory que no se pueden enumerar recursos en la interfaz de programaci\u00f3n de aplicaciones (API) p\u00fablica.\u00a0Los desarrolladores deben completar la validaci\u00f3n de entrada del lado del cliente, saber c\u00f3mo configurar los servicios en la nube y utilizar la seguridad de transporte estricta HTTP (HSTS) o los sistemas de detecci\u00f3n de intrusiones (IDS) para restringir los puertos y garantizar privilegios de acceso m\u00ednimos.\u00a0Despu\u00e9s de todo, los piratas inform\u00e1ticos solo necesitan encontrar un defecto que les otorgue acceso.\u00a0Los administradores de sistemas de salud deben asegurarse de que todas las vulnerabilidades conocidas est\u00e9n parcheadas.<\/p>\n<p style=\"text-align: justify;\">Otra opci\u00f3n es utilizar una forma de cifrado totalmente homom\u00f3rfico, que admite c\u00e1lculos sobre datos en forma cifrada, incluido el cifrado de b\u00fasqueda (SSE).\u00a0Sin embargo, el cifrado totalmente homom\u00f3rfico sigue estando algo fuera de lugar.\u00a0En un entorno de nube,\u00a0<a href=\"https:\/\/www.information-age.com\/quantum-cryptography-123477496\/\">criptograf\u00eda<\/a>se utiliza normalmente para dos prop\u00f3sitos: seguridad mientras los datos est\u00e1n en reposo y seguridad mientras los datos est\u00e1n en tr\u00e1nsito.\u00a0Desafortunadamente, esto no garantiza la seguridad de los datos durante el procesamiento, ya que las limitaciones actuales de la criptograf\u00eda impiden que los datos se procesen en forma cifrada.\u00a0Dado el hecho de que los datos se procesan sin cifrar, es bastante com\u00fan que los atacantes apunten a los datos en uso, en lugar de apuntar a los datos que est\u00e1n cifrados durante el almacenamiento y el tr\u00e1nsito.\u00a0Ah\u00ed es donde se podr\u00edan considerar t\u00e9cnicas modernas como el cifrado totalmente homom\u00f3rfico o el cifrado con capacidad de b\u00fasqueda.<\/p>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Por supuesto, los equipos involucrados en esta transformaci\u00f3n tendr\u00e1n como objetivo brindar un servicio seguro y confiable, de eso no hay duda. <\/span><span style=\"vertical-align: inherit;\">Sin embargo, la estrategia de seguridad cibern\u00e9tica deber\u00e1 ser amplia. <\/span><span style=\"vertical-align: inherit;\">Las pruebas de penetraci\u00f3n son comunes para los sistemas de sondeo, pero desafortunadamente no se pueden identificar todas las amenazas. <\/span><span style=\"vertical-align: inherit;\">Dado el tama\u00f1o del sistema y la gran cantidad de datos p\u00fablicos y confidenciales involucrados, ser\u00e1 necesario considerar todo, incluidas todas las vulnerabilidades y todas las amenazas potenciales.<\/span><\/span><\/p>\n<div id=\"attachment_123494664\" class=\"wp-caption alignnone\" style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-123494664\" src=\"https:\/\/s27389.pcdn.co\/wp-content\/uploads\/2021\/04\/Kevin-Curran.jpg\" alt=\"\" width=\"522\" height=\"675\" aria-describedby=\"caption-attachment-123494664\" \/><\/div>\n<p class=\"wp-caption-text\" style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Fuente:<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Selecci\u00f3n del editor. <\/span><span style=\"vertical-align: inherit;\">(2021b, 9 de abril). <\/span><span style=\"vertical-align: inherit;\">Entrega de una estrategia de seguridad cibern\u00e9tica efectiva dentro de la atenci\u00f3n m\u00e9dica. <\/span><span style=\"vertical-align: inherit;\">Recuperado 12 de abril de 2021, de https:\/\/www.information-age.com\/delivering-effective-cyber-security-strategy-within-healthcare-123494662\/<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace solo unos, el gobierno del Reino Unido anunci\u00f3 una nueva aplicaci\u00f3n del NHS England que permiti\u00f3 a los pacientes reservar citas directamente con sus m\u00e9dicos generales (GP), as\u00ed como repetir recetas y ver sus propios archivos m\u00e9dicos personales. La mayor\u00eda de las organizaciones de atenci\u00f3n m\u00e9dica han intentado digitalizar sus servicios durante a\u00f1os para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":22229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-22228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Hace solo unos, el gobierno del Reino Unido anunci\u00f3 una nueva aplicaci\u00f3n del NHS England que permiti\u00f3 a los pacientes reservar citas directamente con sus m\u00e9dicos generales (GP), as\u00ed como repetir recetas y ver sus propios archivos m\u00e9dicos personales. La mayor\u00eda de las organizaciones de atenci\u00f3n m\u00e9dica han intentado digitalizar sus servicios durante a\u00f1os para [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-12T16:09:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-12T16:10:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1013\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica\",\"datePublished\":\"2021-04-12T16:09:01+00:00\",\"dateModified\":\"2021-04-12T16:10:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\"},\"wordCount\":1195,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\",\"name\":\"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg\",\"datePublished\":\"2021-04-12T16:09:01+00:00\",\"dateModified\":\"2021-04-12T16:10:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg\",\"width\":1013,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/","og_locale":"en_US","og_type":"article","og_title":"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Hace solo unos, el gobierno del Reino Unido anunci\u00f3 una nueva aplicaci\u00f3n del NHS England que permiti\u00f3 a los pacientes reservar citas directamente con sus m\u00e9dicos generales (GP), as\u00ed como repetir recetas y ver sus propios archivos m\u00e9dicos personales. La mayor\u00eda de las organizaciones de atenci\u00f3n m\u00e9dica han intentado digitalizar sus servicios durante a\u00f1os para [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-04-12T16:09:01+00:00","article_modified_time":"2021-04-12T16:10:21+00:00","og_image":[{"width":1013,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica","datePublished":"2021-04-12T16:09:01+00:00","dateModified":"2021-04-12T16:10:21+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/"},"wordCount":1195,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/","name":"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg","datePublished":"2021-04-12T16:09:01+00:00","dateModified":"2021-04-12T16:10:21+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/delivering-effective-cyber-security-strategy-within-healthcare-1013x440-1.jpeg","width":1013,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/entrega-de-una-estrategia-de-seguridad-cibernetica-eficaz-dentro-de-la-atencion-medica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Entrega de una estrategia de seguridad cibern\u00e9tica eficaz dentro de la atenci\u00f3n m\u00e9dica"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=22228"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22228\/revisions"}],"predecessor-version":[{"id":22231,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22228\/revisions\/22231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/22229"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=22228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=22228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=22228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}