El sector sanitario está atravesando una fase crítica en materia de ciberseguridad: según un reciente informe de Secure&IT, las organizaciones vinculadas a la salud reciben una media de 2.400 ciberataques semanales. Además, este volumen representa un incremento aproximado del 10 % respecto al año anterior.
¿Por qué son blanco los centros sanitarios?
Los hospitales, clínicas, laboratorios y empresas farmacéuticas concentran grandes volúmenes de datos personales, registros médicos, historiales clínicos, facturación, etc. Estos datos son muy valiosos en el mercado negro y, por tanto, los atacantes los encuentran muy atractivos. Por ejemplo, se ha estimado que un historial médico puede alcanzar los 1.000 dólares en el mercado negro.
Asimismo, los entornos sanitarios dependen de infraestructuras críticas —como sistemas de urgencias, equipos de diagnóstico, farmacias automatizadas— lo que aumenta el riesgo cuando un ciberataque afecta la disponibilidad o integridad del servicio.
Principales vectores y tipos de ataque
El informe destaca que los métodos más frecuentes incluyen:
- Ataques de ransomware (cifrado de datos para exigir rescate) — representan hasta un 45 % de los incidentes en salud.
- Filtración o exfiltración de datos sensibles (~28 %) que luego pueden usarse para extorsión o fraude.
- Ataques de denegación de servicio (DDoS), phishing o dirigidos a la cadena de suministro (terceros).
Por ejemplo, los ataques durante el verano se incrementaron un 18 %, y el mes de julio concentró hasta un 30 % más de incidentes que el promedio habitual.
Consecuencias para la atención sanitaria
Cuando un ataque impacta en un centro sanitario, las repercusiones van más allá del coste económico o de reputación: pueden afectar directamente al bienestar de los pacientes. Los diagnósticos pueden retrasarse, los servicios de urgencias ser interrumpidos, y la confianza en el sistema sanitario verse erosionada.
¿Qué pueden hacer los centros sanitarios para reforzar su ciberseguridad?
Aquí algunos puntos clave que toda entidad sanitaria debería considerar:
- Formación continua del personal: El factor humano sigue siendo una de las principales puertas de entrada — a través de phishing o ingeniería social.
- Inventario y protección de activos críticos: Identificar sistemas IoT, dispositivos médicos conectados, redes heredadas y segmentarlos para limitar impactos.
- Implantar modelo “Zero Trust”: No asumir que ningún componente es seguro por defecto; cada acceso debe verificarse.
- Política de copias de seguridad y recuperación ante incidentes (DR/BCP): Disponer de backups actualizados, offline, y plan de respuesta rápida puede marcar la diferencia.
- Evaluar a terceros y proveedores: Los ataques a la cadena de suministro son cada vez más comunes; los proveedores y servicios externos deben cumplir estándares mínimos de seguridad.
En resumen
El hecho de que el sector sanitario esté siendo golpeado con una media de más de 2.400 ataques cada semana es una señal de alerta que no se puede ignorar. Las instituciones de salud deben entender que la ciberseguridad no es solo una cuestión tecnológica, sino una parte esencial de la atención al paciente y de la continuidad operativa. Como indica el artículo de Secure&IT, “la ciberseguridad en sanidad no es opcional, es la base para proteger la privacidad de los pacientes y sostener la confianza en el sistema”.

