Óscar Riaño (GMV): La mayor amenaza para las plataformas de salud es la filtración silenciosa de datos

..Elena Santa María.
Los días 6 y 7 de febrero se celebró en el Hospital Río Hortega de Valladolid la XVI edición de la reunión del Foro de Seguridad y Protección de Datos de Salud, un encuentro en el que el responsable de CERT (Centro de Incidencias de Seguridad) de GMV, Óscar Riaño, presentó las soluciones de la compañía en términos de seguridad para el tratamiento de datos a gran escala. Tras su ponencia, atendió a iSanidad. Lo mejor de la sanidad.

GMV ha desarrollado diversas plataformas de tecnología para la salud. ¿A qué riesgos se enfrentan estas plataformas de Big Data?
Como cualquier otro tipo de plataformas, las plataformas de Big Data son aquellas que gestionan multitud de datos de salud, la criticidad de estas plataformas es la posibilidad de que nos roben este tipo de datos, que además, al estar unidos al ámbito sanitario, supone un riesgo para todos los pacientes que tienen esos datos.

La criticidad de las plataformas de bigdata es la posibilidad de que nos roben este los datos de los pacientes

¿A qué amenazas concretas se han enfrentado en GMV?
Desde el Centro de Respuestas de Incidencias de Seguridad de GMV tratamos multitud de amenazas de seguridad. Las más peligrosas son las denominadas APT, advanced persistent threats, cuyo objetivo es introducirse en las organizaciones de una manera silenciosa y filtrar datos a lo largo del tiempo.

¿Cómo asegura GMV la protección de datos de los pacientes?
La aproximación de GMV es una aproximación integral de la seguridad, dentro del ciclo de vida de la protección de los datos, empezamos definiendo los requisitos de seguridad que deben llevar acompañadas las plataformas y las diferentes tecnologías que acompañan estos proyectos, para posteriormente hacer un desarrollo seguro del ciclo de vida del proyecto y completarlo con la fase de monitorización y alerta ante posibles incidentes de seguridad.

La aproximación de GMV es una aproximación integral de la seguridad, dentro del ciclo de vida de la protección de los datos

Durante la ponencia ha dicho que los ataques y las soluciones juegan al ratón y al gato. ¿Qué va antes, el ataque o el desarrollo de la solución?
En este caso, desgraciadamente siempre va antes el ataque. El ataque y las nuevas técnicas de ataque son las que nos hacen reaccionar a los investigadores para desarrollar nuevas soluciones que mitiguen o detecten este nuevo tipo de técnicas que utilizan los cibercriminales.

¿Cómo se previene un ataque?
La previsión de un ataque es complicada, lo que sí que hay que hacer es tener asentados todos los pilares para que no se produzca. En segundo lugar, elaborar y desarrollar herramientas que nos permitan hacer la detección cuando el ataque se produce. Y tercero, ante un ataque que se ha producido, necesitamos herramientas potentes de análisis para que en un tiempo rápido podamos hacer un primer dictamen del efecto que ha tenido el ataque.

El ataque y las nuevas técnicas de ataque son las que nos hacen reaccionar a los investigadores para desarrollar nuevas soluciones

El nombre de la ponencia es: ‘Incident Response: ¿estamos preparados?’. ¿Lo estamos?
Afortunadamente cada día estamos más preparados, pero sobre todo somos muy conscientes de que necesitamos nuevas herramientas, nuevas técnicas y una aproximación integral de la perspectiva de la seguridad para poder hacer frente a las amenazas que hoy en día tenemos sobre nuestro sistema, nuestra información y sobre nuestros datos.

Noticias complementarias:

Opinión

Multimedia

Economía

Accede a iSanidad

Síguenos en