Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

lunes, 13 de noviembre de 2017

[Redacción Médica] Según el ECRI, la ciberseguridad es el mayor riesgo tecnológico para los hospitales

Informa Redacción Médica queeEl Instituto ECRI (de ‘Emergency Care Research Institute’) ha presentado su lista de los 10 mayores riesgos tecnológicas para el hospital ,situando en primer lugar  el ransomware y otras amenazas de ciberseguridad., que infiltradas en la red, "se propagan a través de los dispositivos y los sistemas conectados y encriptan datos, inhabilitan accesos de los usuarios, software y bienes tecnológicos”, como ya ha quedado patente en varios casos que han "ocasionado graves problemas a los sistemas de salud".

miércoles, 18 de octubre de 2017

VISION17 Congreso de Gobierno y Gestión de las TI en Madrid el 19 y 20 de Octubre. Ponencias sobre sector sanitario.

Estos próximos 19 y 20 de Octubre va a tener lugar en Madrid , en el Hotel NH Madrid Ventas,la   12ª edición del Congreso Nacional y Exposición VISION #VISION17 ,el congreso anual organizado por itSMF España [ @itsmfes] (la división española de la organizaicón internacional Information Technology Service Management Forum) dedicado al Gobierno, la Gestión y la seguridad de las Tecnologías de Información  y que contará este año con el lema "La Transformación de TI para una Empresa Ágil y Digital".


Entre el amplio programa, centrado como es habitual en sus contenidos en los marcos y estándares utilizados en el sector de TI (ITIL 2011, ISO20000, ISO38500, COBIT 5, ISO27000, LEAN IT, PRINCE2, PMI, CMMISVC , ISO 21500, ISO 22301, etc) y por supuesto el lema del congreso - la "transformación digital" habrá varias ponencia relacionada con el sector sanitario , en concreto:

martes, 17 de octubre de 2017

[El País] Encontrado grave fallo y forma de aprovecharlo del protocolo de encriptación usado de las redes Wifi

Informa El País este 16/10/2017 que se ha descubierto un fallo en el estándar de encriptación más utilizado en la actualidad  en las redes Wifi, WPA2 , y una forma de aprovecharlo  que permite acceder a la información transmitida por esas redes WIFI [siempre que no esté en sí misma  encriptada].

El fallo del protocolo WPA2 radica en la fase de negociación de la clave de encriptación entre el cliente y el punto de acceso que permitiría engañar al cliente  reinstalando una clave ya utilizada, siendo especialmente más sencillo de implementar con éxito los ataques en el cliente de WPA2 utilizado en los sistemas operativos Linux como el Android de millones de teléfonos [wpa_supplicant, ver aquí el anuncio del impacto de la vulnerabilidad en este caso]


miércoles, 4 de octubre de 2017

Resumen de la segunda jornada de VII Reunión del Foro para la Gobernanza de las TIC en Salud: ciberseguridad de los datos sanitarios y liderazgo digital

Durante los días 27 y 28 de Septiembre tuvo lugar en Mérida la VII Reunión del Foro para la Gobernanza de las TIC en Salud,  organizado por la Sociedad Española de Informática de la Salud (SEIS) [@SEISeSalud , este año bajo el lema "Retos del líder digital" , y de cuya primera jornada ya publicamos un resumen: nube pública, ¿sí o no en Sanidad?

Siguiendo el programa, te la segunda jornada comenzaba con la segunda Mesa de Debate sobre un tema muy de actualidad: "Ciberseguridad ¿Estamos preparados para el reto de la Seguridad Digital?", moderado  por el Subdirector General de Innovación y Arquitectura Tecnológica de la Dirección General de Sistemas de Información Sanitaria del SERMAS,  David LLeras Iglesias, en sustitución del propio Director General.




Pablo López, segundo Jefe de Departamento de Ciberseguridad del Centro Criptológico Nacional, reconoció el impacto que ha tenido en los medios los recientes ciberataques de los gusanos WannaCry y NotPetya, y si bien opina que no debe cundir el pánico si debe haber un refuerzo del esquema básico de prevención, detención y respuesta en las organizaciones. También dijo que sería conveniente un centro nacional de monitorización y vigilancia más allá del actual centro que realiza notificaciones y alertas y sobre todo, compartir la información,  "la única manera de poder vencer".  Ya en especial sobre los datos de Sanidad, reseñó cómo en el mundo sanitario se conjugan datos muy atractivos con equipos médicos informáticos "legacy" o complejos que son difíciles de actualizar para aplicar los parches de seguridad , lo que  junto con el hecho de que "a nivel de usuario no hay buenas práctias", genera una "superficie de exposición alta" a los ataques de seguridad.
 

lunes, 2 de octubre de 2017

[Xataka] Informe de Karpersky: se disparan el numero de ordenadores comprometidos para minería de criptomonedas

Informaba Xataka el pasado 13/09/2017 del informe de la empresa de seguridad Kaspersky que revela que ya suman 1,65 millones los ordenadores comprometidos por redes de malware o botnets que dedican sus recursos informáticos al novedoso negocio de la "minería de criptomonedas"sin que los poseedores de los ordenadores comprometidos  se enteren, destacando que entre éstos se encuentran servidores de organizaciones comprometidos mediante el mismo exploit EternalBlue que el gusano WannaCry y otros utilizaban para propagarse remotamente de forma automática.

jueves, 31 de agosto de 2017

[BBC] Hospitales de Escocia paralizaron operaciones y consultas ante un malware

Informaba la BBC el 28/08/2017  que nuevamente hospitales del NHS británico, en este caso de Lanarkshire, tuvieron que paralizar  asistencia sanitaria ,consultas y operaciones programadas, ante la parada del sistema informático tras un "ciberataque" de un malware, que se desconoce si su entrada en el hospital fue deliberada.

Se da la circunstancia de que estos hospitales escoceses fueron de los más afectados cuando la irrupción del gusano  Wannacry, si bien, las autoridades informan que el impacto ha sido menor esta vez.

viernes, 18 de agosto de 2017

Prorrogada por 1 año más a Oesia la adjudicación de la Oficina de seguridad en TI del SERMAS [la OSSI-CERT]

Acaba de publicarse la  2ª prórroga  a Oesia Networks por un año (desde el 16/10/2017 hasta el 15/10/2018) por  un importe de 651 mil del contrato del concurso de la Oficina de seguridad en Tecnologías de la Informacion del Servicio Madrileño de Salud [la OSSI-CERT u OSSI simplemente] que había sido adjudicado con cambio de proveedor en 2014 a Oesia El concurso admitía prórrogas de hasta 2 años

Recordemos que la OSSI  funciona bajo un modelo de externalización amplia  en la que junto con la empresa adjudicataria y una persona de la propia Dirección General de
Sistemas de información Sanitaria del SERMAS también existe una pequeña parte de personal de la actual Agencia para la Administración Digital de la Comunidad de Madrid (antigua Agencia de Informática de la Comunidad de Madrid  o ICM) , dadas las compentencias que  tiene IC desde el 1/1/2008  en la Consejería de Sanidad en materia de seguridad de las comunicaciones o de datos


martes, 27 de junio de 2017

[CCN-CERT] Nuevo ataque de ransomware que se progaga tambień con la vulnerabilidad de Windows que WannaCry aproivechaba

Publica el Centro Criptológico Nacional que se  está propagando un nuevo malware con cifrado (ransomware= , una variante de la familia Petya que cifra el sistema operativo o disco y cuya propagación es como la que que utilizaba  WannaCry, de forma automática por red de Windows aprovechándose de la misma vulnerabilidad de Windows del boletín de seguridad 14 de Marzo de Microsoft  en sistemas que no cuenten con el parche de Microsoft  que la solucionaba para Windows XP y versiones superiores, habiendo causado ya problemas en varias multinacionales españolas. Además, y a diferencia de WannaCry, también se estaría propagando por correo spam dentro de documentos adjuntos de Office.


miércoles, 17 de mayo de 2017

[GobCM] 'La Comunidad trabaja por garantizar la seguridad de los sistemas informáticos de la Administración regional'. [Navegación por internet limitada]

'La Comunidad de Madrid, a través de la Agencia Madrid Digital, está trabajando intensamente para garantizar la seguridad y protección de los sistemas informáticos con los que se presta servicio a los madrileños,
desde el mismo momento en que se produjo el ataque informático global denominado “wannacry”.

Como ha informado el consejero de Presidencia, Justicia y Portavoz del Gobierno regional, Ángel Garrido, en la rueda de prensa posterior al Consejo de Gobierno, el pasado viernes se convocó un gabinete de crisis para realizar un
análisis de la situación en la Comunidad de Madrid y evaluar las medidas a llevar a cabo para prevenir los posibles efectos del ataque, y desde entonces se están poniendo todos los medios técnicos y humanos para proteger el sistema
informático de la Comunidad de Madrid.

[La Información] C. Valenciana .La Generalitat retira gradualmente las restricciones preventivas por el virus/gusano Wanna Cry

Informa La Información este 16/05/2017 que la Generalitat Valenciana había comenzado ya este martes 15 a retirar de forma gradual las medidas preventivas en forma de restricciones informáticas en el acceso a Internet  de sus empleados mientras instalaba las actualizaciones para protegerse  del virus y  "gusano", Wanna Decryptor, , entre ellas el "nuevo" parche que Microsoft contra el fallo de su sistema operativo Windows del que se aprovecha el viru s[es decir, debe referise al qu Pque Microsfot sacó este fin de semana para varias versiones de Windows sin soporte desde hace años (Windows XP para puestos y Windows Server 2003 para servidores), dado que las versiones recientes ya contaba con el parche en Marzo] . La Generalitat reconoce haber detectado el virus pero asegura que gracias a las medidas tomada no llegó ni a propagarse ni a afectar a nada.

martes, 16 de mayo de 2017

[ElConfidencial] Restricciones informáticas en algunas AAPP como la Generalitat y la Com de Madrid por el virus WannaCry mientras se realizan las actualizaciones necesarias

Informa El Confidencial este 15/05/2017 que varias administraciones públicas, como la Generalitat Valenciana o la Comundiad de Madrid están estableciendo fuertes medidas de restricción de uso de sus sistemas informáticos entre sus empleados públicos durante alm neos este lunes y martes, como la prohibición de uso generalizado del acceso a Internet o incluso la de encender  los ordenadores en la educacióin madrileña, para evitar la propagación del   virus/gusano de tipo ransomware  WannaCry mientras estas AAPP toman medidas de protección en los propis sistemas realizando todas las actualizacoines necesarias [ "parches" de seguridad contra el fallo de Windows, actualización de los antivirus].

sábado, 13 de mayo de 2017

Telefónica y otras grandes organizaciones sufren un ciberataque de un ransomware y "gusano", Wanna Decryptor, que aprovecha una vulnerabilidad de Windows para propagarse automáticamente en equipos no actualizados. Parche disponible para Windows XP

La compañía Telefónica ha sufrido un ataque informático en sus oficinas. "Han empezado a salir pantallazos azules" avsiando de un bloqueo del acceso a los ficheros del disco y pidiendo un rescate, han indicado algunos trabajadores. Al parecer  la compañía ha avisado por megafonía de que debían desconectar inmediatamente los ordenadores.

El origen se apunta desde en un comienzo en un virus que bloquea los ordenadores desde una ubicación remota que se especulaba pudiera ser China, siendo del tipo denominado "ransomware", que encripta ficheros de la red accesible desde el ordenado infectado para pedir un rescate, dado que en los ordenadores de Telefónica  aparece un mensaje que pide "300 dólares en Bitcoins". El ataque de momento, según Telefónica no afecta a sus clientes.


ACTUALIZACIÓN [|2/05/2017 por la tarde]: Según el INCIBE (Instituto Nacional de Ciberseguridad), se trata de la propagación generalizada de un virus del tipo  "ramsonware" (encripta ficheros pidiendo un rescate para sus supuestos autores) y no un ataque específico a Telefónica:  Wanna Decryptor 2.0 (Wcry o WannaCry) que en esta versión actualizada también es un "gusano", es decir, OJO, tiene la capacidad de propagación automática al incorporar un "exploit" que se aprovecha de un fallo del sistema operativo, en concreto de las vulnerabilidades del servicio de red de Windows "SMB" del propio sistema operativo Windows descritas en el boletín de seguridad 14 de Marzo de Microsoft , que cuentan con "exploits" o formas de aprovechamiento remoto conocidos públicamente desde hace semanas (la famosa herramienta supuestamente robada a la NSA )


Por tanto sistemas con las versiones de Windows afectadas (lo que incluye al menos desde Windows XP a Windows 10 en versiones para puestos, y desde Windows Server 2003 hasta Windows Server 2016) que no tengan el correspondiente "parche" o actualización de seguridad instalado (no disponible en un principio para Windows XP ni Windows Server 2003, por ejemplo, al estar ya fuera de soporte desde hace tiempo, pero sí disponible para esa actualización de Marzo para Windows Vista y versiones siguientes) pueden ser infectados automáticamente si  un sólo ordenador en la red del a oganización se infecty  porque alguien lo abra de un adjunto en un correo electrónico recibido y se ejecuta con éxito el virus (por ejemplo, porque no exista un antivirus que tenga una versión de su sistema de detección ya actualizado que reconozca este virus, algo que no debió estar disponible solamente en las primeras horas de la propagación).

viernes, 12 de mayo de 2017

[FinancialTimes] Varios hospitales del NHS inglés afectados por el ransomware Wanna Decryptor

Informa esta tarde el Financial Times que varios hospitales del NHS o sistema nacional de salud de Inglaterra, como el Barts Hospital de Lonres, están siendo afectados por  una oleada de ataques de la misma variante de ransomware, Wanna Decryptor, que en España habría afectado a Telefónica y otras organizaciones durante el día de hoy con sistema operativo  Windows no actualizado.


miércoles, 1 de marzo de 2017

Recordatorio. Publicado Informe de la SEIS "Las TIC y la seguridad de los pacientes"

[Recordatorio de entrada publicada el 01/02/2017] La Sociedad Española de la Salud [SEIS] acaba de ultimar y hacer pública su XI Informe SEIS “Las TIC y la seguridad de los pacientes” con  el objetivo de "sensibilizar, contribuir a generar conocimiento y comprometer a todos los involucrados, para que los objetivos de seguridad de los pacientes se incorporen desde el primer momento a todos y cada uno de los proyectos de sistemas TIC en el sector de salud"


martes, 28 de febrero de 2017

Premio CNIS 2017 a la Oficina de Seguridad TI del SERMAS

Los pasados días 22 y 23 de febrero tuvo lugar  en Madrid el "VII CONGRESO CNIS"Congreso Nacional de Innovación y Servicios Públicos, que finalizaban con la proclamación de los Premios CNIS 2017, habiendo resultado premiada finalmente en la categoría de Premio al proyecto consolidado en Seguridad la Oficina de Seguridad de Sistemas de información [OSSI] de la Dir. Gral de SSII Sanitaria del SERMAS [DGSIS].


miércoles, 22 de febrero de 2017

Foro de Seguridad y Protección de Datos de la SEIS el 22 y 23 Febrero en Sevilla. Sesiones

Del 22 al 23 de Febrero tendrá lugar en Sevilla el XIV Foro de Seguridad y Protección de Datos, organizado por la Sociedad Española de Informática de la Salud (SEIS) [@SEISeSalud y con la colaboración del Servicio Andaluz de Salud, bajo el lema "La reutilización de la información de salud según el nueo RGPD de la UE".

Según el programa disponible el foro se articula en 5 sesiones:
  1. Soluciones para la SEGURIDAD y la  reutilización de la información de Salud”:  se presentarán soluciones tecnológicas existentes en el mercado .
  2. "La reutilización de la información de salud en el marco del RGPD de la Unión Europea " y otras normativas europeas.

martes, 21 de febrero de 2017

Congreso nacional de Innovación y Servicios públicos el 22 y 23 de Febrero. La Oficina de Seguridad TI del SERMAS finalista en los premios

Los días 22 y 23 de febrero de 2017 se celebra en Madrid el "VII CONGRESO CNIS"Congreso Nacional de Innovación y Servicios Públicos, foro de encuentro para debatir sobre cómo gestionar la transformación digital en nuestras administraciones y como aplicar soluciones innovadoras analizando las nuevas tendencia, que este año cuenta con el lema “El reto de crear valor público para el ciudadano”.
La Oficina de Seguridad de Sistemas de información [OSSI] de la Dir. Gral de SSII Sanitaria del SERMAS [DGSIS] ha quedado finalista al Premio proyecto consolidado en Seguridad de los premios CNIS 2017 que se entregan en la tarde del 23 de Febrero tras el congreso.

lunes, 6 de febrero de 2017

Foro de Seguridad y Protección de Datos de la SEIS el 22 y 23 F. Sin ponentes de Madrid

Del 22 al 23 de Febrero tendrá lugar en Sevilla el XIV Foro de Seguridad y Protección de Datos, organizado por la Sociedad Española de Informática de la Salud (SEIS) [@SEISeSalud y con la colaboración del Servicio Andaluz de Salud, bajo el lema "La reutilización de la información de salud según el nueo RGPD de la UE".

Según el programa disponible no habría participantes en las mesas de la administración pública de la Comunidad de Madrid

miércoles, 1 de febrero de 2017

Publicado Informe de la SEIS "Las TIC y la seguridad de los pacientes"

La Sociedad Española de la Salud [SEIS] acaba de ultimar y hacer pública su XI Informe SEIS “Las TIC y la seguridad de los pacientes” con  el objetivo de "sensibilizar, contribuir a generar conocimiento y comprometer a todos los involucrados, para que los objetivos de seguridad de los pacientes se incorporen desde el primer momento a todos y cada uno de los proyectos de sistemas TIC en el sector de salud"

viernes, 27 de enero de 2017

XIV Foro de Seguridad y Protección de Datos de la SEIS el 22 y 23 de Febrero en Sevilla

Del 22 al 23 de Febrero tendrá lugar en Sevilla el XIV Foro de Seguridad y Protección de Datos, organizado por la Sociedad Española de Informática de la Salud (SEIS) [@SEISeSalud y con la colaboración del Servicio Andaluz de Salud, bajo el lema "La reutilización de la información de salud según el nueo RGPD de la UE".

Ya existe un programa preliminar.