CLASE 8 - CIBERSEGURIDAD & SISTEMAS DE INFORMACIÓN PARA LA SALUD Flashcards
¿Qué tecnología permite la integridad y trazabilidad de los datos médicos?
Blockchain
Blockchain es una tecnología que asegura que los datos no sean alterados y permite su seguimiento.
¿Cuál es la función de la Inteligencia Artificial en la ciberseguridad en salud?
Detecta anomalías en patrones de acceso y previene ataques
La IA puede analizar grandes cantidades de datos para identificar comportamientos sospechosos.
¿Qué es el cifrado homomórfico?
Protege datos sensibles sin necesidad de descifrarlos para su procesamiento
Permite realizar operaciones sobre datos cifrados sin exponer la información original.
¿Qué permite la identidad digital descentralizada en el ámbito de la salud?
Gestionar la información de salud de manera segura
Facilita que los pacientes controlen quién tiene acceso a su información.
¿Cuál es un ejemplo práctico de uso de blockchain en hospitales?
Gestión de historiales clínicos
Permite compartir información de manera segura entre proveedores de salud.
¿Por qué es importante la ciberseguridad en el sector salud?
Para proteger la información sensible de los pacientes y garantizar la continuidad de los servicios médicos
La protección de datos es crucial para mantener la confianza del paciente.
¿Qué abarca la seguridad móvil para profesionales de la salud?
Acciones, herramientas, procesos y programas para proteger dispositivos móviles y la privacidad de la información
Incluye medidas de seguridad física y lógica.
¿Cuáles son las principales amenazas a la seguridad móvil?
Amenazas físicas y lógicas
Las amenazas físicas incluyen daños por accidentes y robo, mientras que las lógicas incluyen malware.
¿Qué es el malware?
Programas maliciosos como virus, gusanos, troyanos y ransomware que pueden comprometer la información
El malware puede dañar sistemas y robar información.
Completa la frase: La seguridad informática se entiende como todas las herramientas, protocolos, procesos y programas para la _______ del equipo y de los datos.
protección
La seguridad informática busca evitar la destrucción, interceptación o alteración de la información.
¿Cuáles son los cuatro aspectos que cubre la seguridad de la información?
- Disponibilidad
- Integridad
- Confidencialidad
- Integridad
La integridad se menciona dos veces; es crucial para mantener la confianza en la información.
¿Qué tipos de seguridad se mencionan en el texto?
- Seguridad física
- Seguridad lógica
- Seguridad activa
- Seguridad pasiva
Cada tipo de seguridad aborda diferentes amenazas y requiere estrategias específicas.
¿Qué son los ataques pasivos?
Ataques que monitorizan la información sin robar ni alterar datos
Incluyen intercepciones donde la información es copiada sin modificación.
¿Qué es un hacker?
Ataca un sistema por el reto de poder hacerlo
Su objetivo no es necesariamente causar daño, sino demostrar habilidades.
¿Qué es un cracker?
Ataca el sistema para robar, copiar o alterar información
Los crackers tienen intenciones maliciosas y buscan beneficios personales.
¿Qué se recomienda para mantener la seguridad del equipo?
- Crear una cuenta de administrador
- Usar antivirus actualizado
- Navegar usando HTTPS
Estas prácticas ayudan a proteger contra malware y ataques cibernéticos.
¿Qué es el ransomware?
Programa diseñado para privar el acceso a información o secuestrar todo el equipo
Para recuperar el acceso, se suele exigir un rescate.
¿Cuáles son las medidas recomendadas para la seguridad lógica?
- Actualizaciones periódicas
- Instalación de aplicaciones seguras
- Uso de contraseñas robustas
- Cifrado de datos
- Respaldo de información
Estas prácticas ayudan a prevenir accesos no autorizados y a proteger datos críticos.
¿Qué es HTTPS?
Es el Hypertext Transfer Protocol Secure, que encripta la información durante la navegación en Internet.
¿Cómo se identifica un sitio seguro en Internet?
Cuando la barra de dirección se encuentra de color verde, indica que es una página legítima y segura.
Menciona una medida para prevenir ataques en correo electrónico.
Usar copias ocultas (CCO) al enviar mensajes masivos.
¿Qué no se debe hacer con mensajes desconocidos?
No contestar mensajes desconocidos ni abrir correos que redirigen a otras ligas.
¿Cuál es una buena práctica para el manejo de cookies?
Borrar periódicamente las cookies.
¿Qué se recomienda hacer al registrarse en sitios de dudosa veracidad?
Usar cuentas alternativas.