#Avatar
##Atributos Generales
Número de empleados: 10 a 25 trabajadores
Industria: salud
Interlocutor.: CEO
Perfil Proveedores de servicios de salud públicos y privados: Esto incluye hospitales, clÃnicas
#servicio
Auditorias en general (ISO27001, PDS, NIST2, ENS, PILAR, DORA).
soluciono los problemas de vulnerabilidades y de la correcta securización del entorno productivo de las empresas. Ayudo a que pueda ser certificadas por entidades certificadoras.
PDS: Plan Director de Seguridad
ENS: Esquema Nacional de Seguridad –> Dirigido a estamentos públicos
NIST: Instituto Nacional de Estándares y TecnologÃa
RGPD: Reglamento General de Protección de Datos
PILAR: PILAR es un conjunto de herramientas EAR (Entorno de Análisis de Riesgos) y está desarrollada y financiada principalmente por el CCN (Centro Critológico Nacional)
IAM: Identity Access Managment
Pentesting: pruebas fÃsicas de seguridad. El objetivo es encontrar todas las vulnerabilidades de la Infraestructura de Servidores y equipos de una red interna y/o de la web/s que dan servicio a una empresa, sea presencial o productiva (ventas) con acceso (o no) a clientes. NO resuelvo las posibles vulnerabilidades encontradas y/o defectos en las configuraciones de seguridad. Se presenta un informe final que los técnicos del cliente han de resolver.
#Dolor
Los hospitales, las clÃnicas y otros proveedores de atención médica suelen depender de sistemas interconectados para gestionar los datos de los pacientes, los registros médicos y otra información crÃtica.
los ciberdelincuentes que buscan explotar vulnerabilidades y extorsionar a organizaciones que no pueden permitirse el tiempo de inactividad o la pérdida de datos.
#Evidencia de terceros
Según un informe de ENISA (Agencia de la UE para la Ciberseguridad), el sector sanitario ha experimentado un aumento significativo en los ciberataques
. En 2024, el 8% de todos los ciberataques se produjeron en el ámbito sanitario, superando a sectores como la banca y la energÃa
. Este aumento se debe en parte a la creciente digitalización y la interconexión de sistemas en el sector sanitario, lo que lo convierte en un objetivo atractivo para los ciberdelincuentes
#Su mayor temor
Temor a un ataque cibernético que comprometa los datos sensibles de los pacientes y dañe irreparablemente la reputación de su institución. (Cuando dañas tu reputación con datos tan sensibles como la salud, pruebas médicas, enfermedades o retoques estéticos, pierdes literalmente tu negocio y fuente de ingresos, las clÃnicas más herméticas y seguras son las preferidas de los clientes con mayor nivel adquisitivo y estatus. Si pierdes esto, sólo puedes optar a cerrar o a tener una cartera de clientes con un nivel adquisitivo medio bajo)
La ciberseguridad es un reclamo para clientes poderosos por lo que aumenta los ingresos y es que como valor añadido ahorras dinero al no poder ser sancionado por su incumplimiento.
#mecanismo único
AUDITORIAS Y PENTESTING DE SEGURIDAD
En una auditorÃa de ciberseguridad, se realiza una evaluación exhaustiva del estado de seguridad de una organización para identificar vulnerabilidades, riesgos y áreas de mejora. El objetivo es asegurar que las medidas de seguridad implementadas sean adecuadas para proteger los activos crÃticos, cumplir con normativas y estándares, y mitigar posibles amenazas.
En resumen:
1. **Evaluación de Riesgos:** Identificación y clasificación de los riesgos a los que la organización está expuesta, como ataques cibernéticos, fugas de datos o fallos en la infraestructura.
2. **Cumplimiento Normativo:** Revisión de la alineación con normativas y estándares como ISO 27001, NIST, ENS o RGPD, para garantizar que la organización cumple con sus obligaciones legales. Se puede llevar a cabo una o todas a la vez (lo que se desee alcanzar según el brefing realizado previamente con el cliente).
3. **Identificación de Vulnerabilidades:** Análisis técnico de los sistemas, redes y aplicaciones para descubrir fallos de seguridad, configuraciones incorrectas o puntos débiles que puedan ser explotados.
4. **Protección de Activos CrÃticos:** Evaluación de las medidas de seguridad implementadas en los activos más sensibles y crÃticos para el negocio, como bases de datos o sistemas de control.
5. **Recomendaciones de Mejora:** Informe detallado con soluciones correctivas y recomendaciones estratégicas para fortalecer la postura de seguridad, mejorar la resiliencia ante incidentes y mitigar los riesgos identificados.
En resumen, una auditorÃa de ciberseguridad proporciona una visión clara de las debilidades actuales y guÃa a la organización hacia un estado de seguridad más robusto y alineado con sus necesidades y obligaciones.
De esta auditoria, si se quiere seguir el procedimiento que dicta la ISO27001, se realiza para que la empresa pueda obtener la certificación. Yo no certifico, esto solo puede hacerlo una entidad certificadora como ENAC, Veritas u otros.