{"id":25461,"date":"2021-11-30T10:12:59","date_gmt":"2021-11-30T16:12:59","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=25461"},"modified":"2021-11-30T10:14:32","modified_gmt":"2021-11-30T16:14:32","slug":"las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/","title":{"rendered":"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Durante los \u00faltimos cinco a\u00f1os, las instituciones sanitarias han experimentado una transformaci\u00f3n digital. <\/span><span style=\"vertical-align: inherit;\">Han pasado de procesos internos manuales para compartir informaci\u00f3n a flujos de trabajo integrados con registros de salud electr\u00f3nicos, poniendo los dispositivos m\u00e9dicos y la informaci\u00f3n en l\u00ednea y en el ecosistema de TI de la salud.\u00a0<\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/venturebeat.com\/2021\/01\/20\/pandemic-drove-vc-funding-for-health-care-to-record-80-6-billion-in-2020\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Estos conjuntos de aplicaciones<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0han mejorado todo, desde la comunicaci\u00f3n hasta la calidad de la atenci\u00f3n y la colaboraci\u00f3n entre equipos cl\u00ednicos.<\/span><\/span><\/span><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">&#8220;Por otro lado, la transformaci\u00f3n digital tambi\u00e9n ha hecho que los departamentos de TI de estas organizaciones sean muy conscientes de las nuevas vulnerabilidades en las que incurren estas soluciones y del efecto ascendente \/ descendente que las brechas de seguridad pueden tener en la organizaci\u00f3n&#8221;, dice Sumit Sehgal, director de marketing de productos estrat\u00e9gicos en Armis, una organizaci\u00f3n unificada de visibilidad y seguridad de activos.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Las nuevas vulnerabilidades del ecosistema<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Desde monitores de glucosa en sangre hasta dispositivos de im\u00e1genes m\u00e9dicas y marcapasos, ya hay\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.zdnet.com\/article\/healthcare-security-it-pros-warn-of-vulnerable-hvac-systems-imaging-machines-check-in-kiosks-and-more\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">430 millones de dispositivos m\u00e9dicos conectados en todo el mundo<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, repartidos entre departamentos y casos de uso. <\/span><span style=\"vertical-align: inherit;\">Y los dispositivos similares est\u00e1n conectados de diferentes maneras. <\/span><span style=\"vertical-align: inherit;\">Por ejemplo, un hospital puede implementar cuatro tipos diferentes de marcapasos para mantener constante el ritmo card\u00edaco de un paciente, pero seg\u00fan la edad y la composici\u00f3n de los dispositivos, la forma en que se comunican e interact\u00faan con la infraestructura de TI puede ser completamente diferente. <\/span><span style=\"vertical-align: inherit;\">Lo mismo puede decirse de todos los esc\u00e1neres de tomograf\u00eda computarizada, m\u00e1quinas de resonancia magn\u00e9tica y sistemas de farmacia en uso.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">&#8220;Cuando hablamos de dispositivos conectados, no se trata tanto de entender qu\u00e9 es el dispositivo&#8221;, dice Sehgal. <\/span><span style=\"vertical-align: inherit;\">&#8220;Se trata de comprender c\u00f3mo funciona ese dispositivo en el contexto de ese sistema de salud que brinda atenci\u00f3n&#8221;.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Estos dispositivos han agregado una capa completamente nueva de complejidad para que los departamentos de TI manejen, desde los niveles de parches hasta las configuraciones de seguridad y las actualizaciones, as\u00ed como tambi\u00e9n c\u00f3mo se comunican a trav\u00e9s de los sistemas de atenci\u00f3n m\u00e9dica y c\u00f3mo se conectan a otras redes sensibles.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">&#8220;Ese es probablemente el mayor conjunto de vulnerabilidades con las que tienen que lidiar las organizaciones de atenci\u00f3n m\u00e9dica&#8221;, dice Sehgal. <\/span><span style=\"vertical-align: inherit;\">&#8220;Eso se suma al trabajo que ya realiza para el resto de la infraestructura de TI&#8221;.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Por ejemplo, las vulnerabilidades del ecosistema de infraestructura se extienden a los controles ambientales que son cr\u00edticos para la atenci\u00f3n m\u00e9dica, como los sistemas de administraci\u00f3n de edificios y todo, desde el suministro de agua potable hasta los sensores de control de presi\u00f3n y los mecanismos de control de ascensores.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cEl segundo nivel del proceso de evaluaci\u00f3n de la vulnerabilidad viene con la comprensi\u00f3n de que hay m\u00e1s que solo dispositivos m\u00e9dicos con los que lidiar\u201d, dice Sehgal. <\/span><span style=\"vertical-align: inherit;\">&#8220;Es un gran desaf\u00edo para las instituciones de atenci\u00f3n m\u00e9dica y tienen una experiencia limitada sobre c\u00f3mo lidiar con \u00e9l&#8221;.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El impacto de las vulnerabilidades del ecosistema sanitario<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cNo se trata solo del impacto de lo que sucede cuando se explotan estas vulnerabilidades. <\/span><span style=\"vertical-align: inherit;\">Tambi\u00e9n est\u00e1 ligado a la capacidad de recuperaci\u00f3n de los sistemas de salud y su eficacia para tratar de navegar estas situaciones que dictan el resultado \u201d, dice Sehgal.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Desde una perspectiva de gesti\u00f3n de riesgos de TI, el impacto m\u00e1s obvio de esta digitalizaci\u00f3n de la atenci\u00f3n m\u00e9dica es el riesgo de filtraciones de datos. <\/span><span style=\"vertical-align: inherit;\">Dependiendo de c\u00f3mo fluya la informaci\u00f3n dentro y fuera de estos dispositivos, y c\u00f3mo est\u00e1n integrados en la red del hospital, los riesgos van desde fugas hasta acceso no autorizado a informaci\u00f3n de salud confidencial y protegida. <\/span><span style=\"vertical-align: inherit;\">Un estudio del Ponemon Institute encontr\u00f3 que el 54% de los proveedores de atenci\u00f3n m\u00e9dica experimentaron al menos una violaci\u00f3n de datos de pacientes en los \u00faltimos dos a\u00f1os, mientras que el\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.toolbox.com\/tech\/iot\/guest-article\/how-to-secure-iomt-from-cyberattacks\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">41% encontr\u00f3 seis o m\u00e1s<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0. <\/span><span style=\"vertical-align: inherit;\">Cada una de estas infracciones puede exponer 10.000 registros de pacientes y costar hasta 2,75 millones de d\u00f3lares en promedio.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Se considera menos com\u00fanmente el impacto de las fallas de la tecnolog\u00eda digital.\u00a0Los m\u00e9dicos conf\u00edan cada vez m\u00e1s en estos sistemas para tomar decisiones sobre el tratamiento y las aver\u00edas afectan directamente su capacidad para brindar atenci\u00f3n.\u00a0Estas fallas tambi\u00e9n pueden interrumpir la continuidad de las operaciones, retrasando el proceso de atenci\u00f3n y entrega de medicamentos y, a menudo, incurriendo en gastos generales financieros porque los flujos de trabajo alternativos no son tan eficientes.\u00a0Sehgal se\u00f1ala que, si bien a menudo se habla del impacto en la seguridad del paciente, los efectos reales sobre \u00e9l son raros porque est\u00e1n protegidos por capas de flujos de trabajo; el verdadero dolor es la necesidad de reajustar los flujos de trabajo, los problemas de costos y las demoras en la atenci\u00f3n.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Asegurar la prestaci\u00f3n de cuidados<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Desde el principio, todas las organizaciones que tienen una conversaci\u00f3n sobre la seguridad de los dispositivos m\u00e9dicos deben comprender que esta no es una empresa solo de TI o solo cl\u00ednica, dice Sehgal.\u00a0La seguridad requiere un proceso de gobernanza que re\u00fana a los equipos cl\u00ednicos con la seguridad biom\u00e9dica, de TI y de la informaci\u00f3n, para conversar sobre c\u00f3mo se ve el \u00e9xito para su propio sistema de salud.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En segundo lugar, debe reorganizar la capacitaci\u00f3n de su equipo de seguridad y asegurarse de que los socios que lo ayudan con la respuesta de seguridad o la estrategia de seguridad tengan la capacidad adecuada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Pero lo m\u00e1s importante es que debe concentrarse en algo m\u00e1s que dispositivos m\u00e9dicos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">&#8220;Los dispositivos m\u00e9dicos son el comienzo, pero eso no es todo lo que afecta a su paciente&#8221;, explica Sehgal.\u00a0&#8220;Desde el punto de admisi\u00f3n hasta el punto de alta, su informaci\u00f3n puede pasar a trav\u00e9s de unas 30 aplicaciones y ser tocada por un par de cientos de personas&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Insta a las organizaciones a considerar enfoques de seguridad como la gesti\u00f3n de vulnerabilidades, incluida la gesti\u00f3n de activos, y el modelado de amenazas para calcular los riesgos en funci\u00f3n de las vulnerabilidades y la probabilidad de impacto vinculadas al \u00e1rea cl\u00ednica y al flujo de pacientes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cDados los problemas de dinero, tiempo y prioridades que tienen las organizaciones hoy en d\u00eda, lo que pueden hacer es tomar los procesos que ya tienen e intentar aplicar un enfoque m\u00e1s en tiempo real para la gesti\u00f3n y el modelado de vulnerabilidades\u201d, explica Sehgal.\u00a0&#8220;Ya sea que se trate de cosas como un sistema de gesti\u00f3n de edificios o un esc\u00e1ner de tomograf\u00eda computarizada, todo est\u00e1 vinculado a un resultado en relaci\u00f3n con la forma en que brindan atenci\u00f3n a un paciente&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las organizaciones tambi\u00e9n pueden concentrarse en sus simulacros de mesa, pasando por escenarios te\u00f3ricos y desarrollando respuestas.\u00a0Los simulacros de mesa son importantes porque ilustran posibles puntos de estrangulamiento o posibles puntos \u00fanicos de falla en un proceso de respuesta.\u00a0Lo que no hacen es en realidad darte la memoria muscular de lo que se necesita para responder a un escenario en tiempo real.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Por ejemplo, un simulacro de mesa podr\u00eda sugerir reemplazar un activo comprometido en cuatro minutos, pero eso no tiene en cuenta el mundo real, en el que puede tomar diez minutos solo para encontrar un miembro del personal de TI, y luego hay una caminata adicional de diez minutos para ese individuo para llegar al activo comprometido.\u00a0Eso acaba de agregar 20 minutos por dispositivo por 400 dispositivos afectados, lo que de repente crea un problema masivo que no se explica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las instituciones de salud que est\u00e1n haciendo lo correcto en materia de seguridad est\u00e1n colaborando con el equipo de operaciones de seguridad para desarrollar sus funciones de gesti\u00f3n de emergencias, uniendo la respuesta de seguridad y la continuidad de las operaciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAprovechar las soluciones en este espacio, como las que ofrece Armis, ayuda a las organizaciones de atenci\u00f3n m\u00e9dica a identificar muy r\u00e1pidamente d\u00f3nde est\u00e1n sus puntos d\u00e9biles, y luego pueden tomar esa informaci\u00f3n y asignarla a c\u00f3mo brindan la atenci\u00f3n\u201d, explica Sehgal.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Establecer prioridades para la gesti\u00f3n de riesgos<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sehgal se\u00f1ala que las soluciones de seguridad son muy buenas para que las personas sepan lo que tienen y lo que est\u00e1 mal, pero no saben autom\u00e1ticamente lo que es importante.\u00a0\u00bfQu\u00e9 especialidades son importantes desde la perspectiva de los ingresos para un sistema de salud?\u00a0\u00bfQu\u00e9 flujo de trabajo de ER es m\u00e1s importante?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cCada sistema de salud tiene su tolerancia al riesgo con respecto a lo que pueden vivir con y sin en el contexto de c\u00f3mo brindan atenci\u00f3n\u201d, dice Sehgal.\u00a0\u201cEse no es un problema de soluci\u00f3n de TI.\u00a0Ese es un problema de proceso que debe abordarse &#8220;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para ayudar a administrar las prioridades, una organizaci\u00f3n puede identificar un alcance manejable, aislando y enfoc\u00e1ndose en un \u00e1rea espec\u00edfica, una especialidad espec\u00edfica o un proyecto espec\u00edfico.\u00a0Eso les ayuda a adaptarse a la nueva realidad de asegurar m\u00e1s que solo activos de TI, desde una perspectiva de proceso y tambi\u00e9n desde una perspectiva de capacitaci\u00f3n de la fuerza laboral.\u00a0A partir de ah\u00ed, pueden tener la conversaci\u00f3n dentro de los equipos de gesti\u00f3n de riesgos empresariales y cl\u00ednicos apropiados en el entorno hospitalario, para tener lo que Sehgal llama \u201cuna conversaci\u00f3n introspectivamente honesta\u201d sobre la capacidad de la organizaci\u00f3n en t\u00e9rminos de lidiar con incidentes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cDeber\u00edan preguntar son los umbrales para el tiempo de inactividad y la p\u00e9rdida de datos con los que nos enfrentamos como organizaci\u00f3n y por cu\u00e1nto tiempo\u201d, dice Sehgal. <\/span><span style=\"vertical-align: inherit;\">&#8220;Adem\u00e1s, \u00bfcon qu\u00e9 socios pueden trabajar para asegurar de tener la ayuda que necesitan las cosas van mal&#8221;.<\/span><\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Fuente:<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Staff, VB (2021, 24 de noviembre). <\/span><\/span><i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Las sorprendentes vulnerabilidades de seguridad en el cuidado de la salud que deben reforzarse<\/span><\/span><\/i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> . <\/span><span style=\"vertical-align: inherit;\">VentureBeat. <\/span><span style=\"vertical-align: inherit;\">Recuperado 30 de noviembre de 2021, de https:\/\/venturebeat.com\/2021\/11\/30\/the-surprising-health-care-security-vulnerabilities-that-need-shoring-up\/<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante los \u00faltimos cinco a\u00f1os, las instituciones sanitarias han experimentado una transformaci\u00f3n digital. Han pasado de procesos internos manuales para compartir informaci\u00f3n a flujos de trabajo integrados con registros de salud electr\u00f3nicos, poniendo los dispositivos m\u00e9dicos y la informaci\u00f3n en l\u00ednea y en el ecosistema de TI de la salud.\u00a0Estos conjuntos de aplicaciones \u00a0han mejorado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":25462,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[370],"tags":[],"class_list":["post-25461","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-salud"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Durante los \u00faltimos cinco a\u00f1os, las instituciones sanitarias han experimentado una transformaci\u00f3n digital. Han pasado de procesos internos manuales para compartir informaci\u00f3n a flujos de trabajo integrados con registros de salud electr\u00f3nicos, poniendo los dispositivos m\u00e9dicos y la informaci\u00f3n en l\u00ednea y en el ecosistema de TI de la salud.\u00a0Estos conjuntos de aplicaciones \u00a0han mejorado [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-30T16:12:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-30T16:14:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"388\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse\",\"datePublished\":\"2021-11-30T16:12:59+00:00\",\"dateModified\":\"2021-11-30T16:14:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\"},\"wordCount\":1752,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png\",\"articleSection\":[\"Salud\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\",\"name\":\"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png\",\"datePublished\":\"2021-11-30T16:12:59+00:00\",\"dateModified\":\"2021-11-30T16:14:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png\",\"width\":750,\"height\":388},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/","og_locale":"en_US","og_type":"article","og_title":"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Durante los \u00faltimos cinco a\u00f1os, las instituciones sanitarias han experimentado una transformaci\u00f3n digital. Han pasado de procesos internos manuales para compartir informaci\u00f3n a flujos de trabajo integrados con registros de salud electr\u00f3nicos, poniendo los dispositivos m\u00e9dicos y la informaci\u00f3n en l\u00ednea y en el ecosistema de TI de la salud.\u00a0Estos conjuntos de aplicaciones \u00a0han mejorado [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-11-30T16:12:59+00:00","article_modified_time":"2021-11-30T16:14:32+00:00","og_image":[{"width":750,"height":388,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse","datePublished":"2021-11-30T16:12:59+00:00","dateModified":"2021-11-30T16:14:32+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/"},"wordCount":1752,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png","articleSection":["Salud"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/","name":"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png","datePublished":"2021-11-30T16:12:59+00:00","dateModified":"2021-11-30T16:14:32+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/11\/GettyImages-1226912690.png","width":750,"height":388},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/salud\/las-sorprendentes-vulnerabilidades-de-seguridad-de-la-atencion-medica-que-deben-reforzarse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Las sorprendentes vulnerabilidades de seguridad de la atenci\u00f3n m\u00e9dica que deben reforzarse"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=25461"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25461\/revisions"}],"predecessor-version":[{"id":25464,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25461\/revisions\/25464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/25462"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=25461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=25461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=25461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}