CLASE 8 - CIBERSEGURIDAD & SISTEMAS DE INFORMACIÓN PARA LA SALUD Flashcards

1
Q

¿Qué tecnología permite la integridad y trazabilidad de los datos médicos?

A

Blockchain

Blockchain es una tecnología que asegura que los datos no sean alterados y permite su seguimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la función de la Inteligencia Artificial en la ciberseguridad en salud?

A

Detecta anomalías en patrones de acceso y previene ataques

La IA puede analizar grandes cantidades de datos para identificar comportamientos sospechosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es el cifrado homomórfico?

A

Protege datos sensibles sin necesidad de descifrarlos para su procesamiento

Permite realizar operaciones sobre datos cifrados sin exponer la información original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué permite la identidad digital descentralizada en el ámbito de la salud?

A

Gestionar la información de salud de manera segura

Facilita que los pacientes controlen quién tiene acceso a su información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es un ejemplo práctico de uso de blockchain en hospitales?

A

Gestión de historiales clínicos

Permite compartir información de manera segura entre proveedores de salud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Por qué es importante la ciberseguridad en el sector salud?

A

Para proteger la información sensible de los pacientes y garantizar la continuidad de los servicios médicos

La protección de datos es crucial para mantener la confianza del paciente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué abarca la seguridad móvil para profesionales de la salud?

A

Acciones, herramientas, procesos y programas para proteger dispositivos móviles y la privacidad de la información

Incluye medidas de seguridad física y lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son las principales amenazas a la seguridad móvil?

A

Amenazas físicas y lógicas

Las amenazas físicas incluyen daños por accidentes y robo, mientras que las lógicas incluyen malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es el malware?

A

Programas maliciosos como virus, gusanos, troyanos y ransomware que pueden comprometer la información

El malware puede dañar sistemas y robar información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Completa la frase: La seguridad informática se entiende como todas las herramientas, protocolos, procesos y programas para la _______ del equipo y de los datos.

A

protección

La seguridad informática busca evitar la destrucción, interceptación o alteración de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuáles son los cuatro aspectos que cubre la seguridad de la información?

A
  • Disponibilidad
  • Integridad
  • Confidencialidad
  • Integridad

La integridad se menciona dos veces; es crucial para mantener la confianza en la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué tipos de seguridad se mencionan en el texto?

A
  • Seguridad física
  • Seguridad lógica
  • Seguridad activa
  • Seguridad pasiva

Cada tipo de seguridad aborda diferentes amenazas y requiere estrategias específicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué son los ataques pasivos?

A

Ataques que monitorizan la información sin robar ni alterar datos

Incluyen intercepciones donde la información es copiada sin modificación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un hacker?

A

Ataca un sistema por el reto de poder hacerlo

Su objetivo no es necesariamente causar daño, sino demostrar habilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es un cracker?

A

Ataca el sistema para robar, copiar o alterar información

Los crackers tienen intenciones maliciosas y buscan beneficios personales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué se recomienda para mantener la seguridad del equipo?

A
  • Crear una cuenta de administrador
  • Usar antivirus actualizado
  • Navegar usando HTTPS

Estas prácticas ayudan a proteger contra malware y ataques cibernéticos.

17
Q

¿Qué es el ransomware?

A

Programa diseñado para privar el acceso a información o secuestrar todo el equipo

Para recuperar el acceso, se suele exigir un rescate.

18
Q

¿Cuáles son las medidas recomendadas para la seguridad lógica?

A
  • Actualizaciones periódicas
  • Instalación de aplicaciones seguras
  • Uso de contraseñas robustas
  • Cifrado de datos
  • Respaldo de información

Estas prácticas ayudan a prevenir accesos no autorizados y a proteger datos críticos.

19
Q

¿Qué es HTTPS?

A

Es el Hypertext Transfer Protocol Secure, que encripta la información durante la navegación en Internet.

20
Q

¿Cómo se identifica un sitio seguro en Internet?

A

Cuando la barra de dirección se encuentra de color verde, indica que es una página legítima y segura.

21
Q

Menciona una medida para prevenir ataques en correo electrónico.

A

Usar copias ocultas (CCO) al enviar mensajes masivos.

22
Q

¿Qué no se debe hacer con mensajes desconocidos?

A

No contestar mensajes desconocidos ni abrir correos que redirigen a otras ligas.

23
Q

¿Cuál es una buena práctica para el manejo de cookies?

A

Borrar periódicamente las cookies.

24
Q

¿Qué se recomienda hacer al registrarse en sitios de dudosa veracidad?

A

Usar cuentas alternativas.

25
¿Qué acción se recomienda respecto al uso de Wifi?
Cambiar el nombre y la clave de acceso del router.
26
¿Cuántos caracteres debe tener una clave fuerte?
10 o más caracteres.
27
¿Qué es la dirección MAC?
Es una forma de protección que permite administrar quién usa la red.
28
¿Qué se debe hacer para evitar conexiones no autorizadas en equipos celulares?
Registrar el equipo para darlo de alta.
29
¿Qué tipo de información se debe evitar almacenar en el celular?
Datos importantes como tarjetas de crédito, claves o información personal.
30
¿Qué se debe evitar al instalar aplicaciones en el celular?
No instalar aplicaciones de origen dudoso.
31
¿Qué es eSalud?
Es la utilización costo-efectiva y segura de las TIC en el campo de la salud.
32
¿Qué mejora la eSalud?
Mejora la atención de la salud a través de Internet y tecnologías relacionadas.
33
Define interoperabilidad en el contexto de salud.
Comunicación entre diferentes sistemas de salud.
34
¿Qué son los descriptores en salud?
Son términos utilizados en salud que incluyen DESH y términos MESH.
35
Menciona un tipo de interoperabilidad.
Interoperabilidad sintáctica, técnica, estructural, semántica u organizacional.
36
¿Quiénes componen el sistema nacional de salud?
Instituciones públicas y privadas como IMSS, ISSSTE, SEDENA, PEMEX, MARINA.
37
¿Qué es el entrenamiento de la inteligencia artificial relacionado con el lenguaje?
Las palabras nos llevan a un significado basado en su disposición y localización.