﻿{"id":55736,"date":"2020-05-22T10:13:18","date_gmt":"2020-05-22T08:13:18","guid":{"rendered":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/?p=55736"},"modified":"2020-05-22T10:13:18","modified_gmt":"2020-05-22T08:13:18","slug":"informatica-prevencion-del-phishing-en-el-sector-sanitario","status":"publish","type":"post","link":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/","title":{"rendered":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario<\/strong><\/p>\n<p style=\"text-align: justify;\">Autor principal: V\u00edctor Pelegr\u00edn Hernando<\/p>\n<p style=\"text-align: justify;\">Vol. XV; n\u00ba 10; 418<!--more--><\/p>\n<p style=\"text-align: justify;\"><strong>Computing: phishing prevention in the healthcare environment<\/strong><\/p>\n<p style=\"text-align: justify;\">Fecha de recepci\u00f3n: 18\/04\/2020<\/p>\n<p style=\"text-align: justify;\">Fecha de aceptaci\u00f3n: 18\/05\/2020<\/p>\n<p style=\"text-align: justify;\">Incluido en Revista Electr\u00f3nica de PortalesMedicos.com Volumen XV. N\u00famero 10 \u2013\u00a0 Segunda quincena de Mayo de 2020 &#8211; P\u00e1gina inicial: Vol. XV; n\u00ba 10; 418<\/p>\n<p style=\"text-align: justify;\"><strong>AUTORES:<\/strong><\/p>\n<p style=\"text-align: justify;\">V\u00edctor Pelegr\u00edn Hernando. Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Hospital Universitario Miguel Servet, Zaragoza, Espa\u00f1a.<\/p>\n<p style=\"text-align: justify;\">Wamba Daniel Galindo Asurmendi. Graduado en Ciencia y Tecnolog\u00eda de los Alimentos, Experto Universitario en normativa de protecci\u00f3n de datos en el \u00e1mbito sanitario. Hospital Universitario Miguel Servet, Zaragoza, Espa\u00f1a.<\/p>\n<p style=\"text-align: justify;\">Eva Pelegr\u00edn Hernando. Graduada en Enfermer\u00eda. Hospital Universitario Miguel Servet, Zaragoza, Espa\u00f1a<\/p>\n<p style=\"text-align: justify;\"><u>Resumen:<\/u><\/p>\n<p style=\"text-align: justify;\">Introducci\u00f3n: Breve rese\u00f1a hist\u00f3rica de la inform\u00e1tica hasta llegar a la vulnerabilidad de hoy en d\u00eda conocida como phishing. Adaptaci\u00f3n del sector sanitario a las nuevas tecnolog\u00edas, con mayor lentitud. Entorno corporativo y personal de los hospitales con usuarios a los que se les asigna credenciales.<\/p>\n<p style=\"text-align: justify;\">Objetivo: Conocer qu\u00e9 es el phishing y c\u00f3mo prevenirlo en el sector sanitario.<\/p>\n<p style=\"text-align: justify;\">Metodolog\u00eda: B\u00fasqueda bibliogr\u00e1fica e investigaci\u00f3n de la vulnerabilidad conocida como phishing en el sector sanitario. La b\u00fasqueda se ha realizado a trav\u00e9s de est\u00e1ndares, cat\u00e1logos, bases de datos y organizaciones de referencia en seguridad inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Conclusiones: No es posible eliminar el phishing en el sector sanitario pero s\u00ed de mitigarlo, principalmente con gu\u00edas de buenas pr\u00e1cticas y formaci\u00f3n de todo el personal sanitario y no sanitario.<\/p>\n<p style=\"text-align: justify;\">Palabras clave: inform\u00e1tica, seguridad, prevenci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><u>Abstract:<\/u><\/p>\n<p style=\"text-align: justify;\">Introduction: Brief historical overview of computing to reach today&#8217;s specification known as phishing. Adaptation of the health sector to new technologies, more slowly. Corporate environment of hospitals with users who are assigned credentials.<\/p>\n<p style=\"text-align: justify;\">Objective: Know what phishing is and how to prevent it in the health sector.<\/p>\n<p style=\"text-align: justify;\">Methodology: Bibliographic search of the vulnerability known as phishing in the health sector. The search was carried out through complexes, catalogs, databases and reference organizations in computer security.<\/p>\n<p style=\"text-align: justify;\">Conclusions: It is not possible to eliminate phishing in the health sector but it can be mitigated, mainly with good practice guides and training for all health and non-health personnel.<\/p>\n<p style=\"text-align: justify;\">Key words: computing, security, prevention<\/p>\n<p style=\"text-align: justify;\"><u>Introducci\u00f3n:<\/u><\/p>\n<p style=\"text-align: justify;\">Desde los a\u00f1os 60 hasta hoy hemos vivido una revoluci\u00f3n tecnol\u00f3gica. El campo de la inform\u00e1tica ha sido uno de los mayores impulsores de esta revoluci\u00f3n, ha ayudado en gran medida a mejorar la gesti\u00f3n y las comunicaciones de las organizaciones.<\/p>\n<p style=\"text-align: justify;\">El Sistema Nacional de Salud (Espa\u00f1a) y sus organismos de sanidad auton\u00f3micos no han sido una excepci\u00f3n, aunque han tardado m\u00e1s tiempo que el entorno privado a adaptarse a las nuevas tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n. Se debe a diversos motivos: es un sector tradicional donde sus empleados est\u00e1n muy acostumbrados a trabajar de una forma determinada (\u201cpapel y bol\u00edgrafo\u201d) y son muy reticentes al cambio cultural y social que implica trabajar con las nuevas tecnolog\u00edas; la media de edad de su personal es alta y no han nacido en la era tecnol\u00f3gica, esto crea una fuerte barrera al no estar familiarizados con las TICs y por \u00faltimo nos parece importante destacar que en el \u00e1mbito sanitario se manejan datos personales que, por su naturaleza, son especialmente protegidos, lo que dificulta la toma valiente de decisiones de mejora en el servicio por medio de las TICs.<\/p>\n<p style=\"text-align: justify;\">A pesar de ello, la situaci\u00f3n en los \u00faltimos diez a\u00f1os ha mejorado considerablemente. Hoy es impensable que un hospital funcione sin los sistemas de informaci\u00f3n presentes en \u00e9l. Tanto personal sanitario como no sanitario se han ido familiarizando con toda esta nueva forma de trabajar con la que pueden consultar y compartir instant\u00e1neamente toda la informaci\u00f3n que necesiten para dar un mejor servicio al ciudadano.<\/p>\n<p style=\"text-align: justify;\">Esto hace que cada miembro del hospital deba tener un usuario y una contrase\u00f1a para poder utilizar los terminales del centro. Lo m\u00e1s usual es encontrar a un departamento de inform\u00e1tica que se encarga de crear sus perfiles y dar las autorizaciones correspondientes para que s\u00f3lo puedan acceder a lo que realmente necesitan.<\/p>\n<p style=\"text-align: justify;\">Esta situaci\u00f3n mejora enormemente la eficacia y eficiencia de los centros sanitarios pero como contrapartida genera riesgos como la seguridad inform\u00e1tica. Existen muchos tipos de vulnerabilidades de seguridad pero en este estudio nos vamos a centrar en el \u201cphishing\u201d, tanto en sus consecuencias como en su prevenci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><u>Objetivo:<\/u><\/p>\n<p style=\"text-align: justify;\">Conocer qu\u00e9 es el phishing y c\u00f3mo prevenirlo en el sector sanitario.<\/p>\n<p style=\"text-align: justify;\"><u>Metodolog\u00eda:<\/u><\/p>\n<p style=\"text-align: justify;\">Para responder a nuestro objetivo, se ha realizado una b\u00fasqueda bibliogr\u00e1fica de la vulnerabilidad mencionada en varios est\u00e1ndares, cat\u00e1logos, bases de datos y organizaciones de referencia internacional dedicadas a la seguridad inform\u00e1tica y que se encuentran en constante actualizaci\u00f3n.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Common Vulnerabilities and Exposures (CVE):<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Cat\u00e1logo o lista de informaci\u00f3n registrada p\u00fablica sobre vulnerabilidades conocidas.<\/p>\n<p style=\"text-align: justify;\">Administrado por The MITRE Corporation, organizaci\u00f3n sin \u00e1nimo de lucro y de car\u00e1cter p\u00fablico.<\/p>\n<p style=\"text-align: justify;\">Se encarga de normalizar las vulnerabilidades mediante su descripci\u00f3n.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Common Vulnerability Scoring System (CVSS):<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Est\u00e1ndar gratuito y abierto de la industria que escalona la severidad de las vulnerabilidades mediante f\u00f3rmulas, comunicando las caracter\u00edsticas y el impacto de cada vulnerabilidad identificada con su c\u00f3digo CVE.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Common Vulnerability Reporting Framework (CVRF):<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Est\u00e1ndar en formato XML que permite compartir informaci\u00f3n sobre problemas de seguridad entre las organizaciones en un marco com\u00fan.<\/p>\n<ul style=\"text-align: justify;\">\n<li>National Vulnerability Database (NVD):<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Base de datos del gobierno de los Estados Unidos. Incluye bases de datos de listas de verificaci\u00f3n de seguridad, configuraciones vulnerables y su mitigaci\u00f3n y m\u00e9tricas de impacto.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Common Weakness Enumeration (CWE):<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Est\u00e1ndar internacional y de libre uso que proporciona un lenguaje com\u00fan para describir debilidades en la arquitectura, dise\u00f1o y codificaci\u00f3n del software.<\/p>\n<ul style=\"text-align: justify;\">\n<li>CCN-CERT:<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u201cCapacidad de Respuesta a Incidentes de Seguridad de la Informaci\u00f3n del Centro Criptol\u00f3gico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se cre\u00f3 en el a\u00f1o 2006 como\u00a0CERT Gubernamental Nacional espa\u00f1ol\u00a0y sus funciones quedan recogidas en la Ley 11\/2002 reguladora del CNI, el RD 421\/2004 de regulaci\u00f3n del CCN y en el RD 3\/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951\/2015 de 23 de octubre.\u201d (10)<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, complementamos nuestra investigaci\u00f3n buscando documentaci\u00f3n de portales especializados en seguridad inform\u00e1tica, as\u00ed como principales portales web de los antivirus m\u00e1s conocidos hasta la fecha.<\/p>\n<p style=\"text-align: justify;\"><u>Desarrollo:<\/u><\/p>\n<p style=\"text-align: justify;\"><em>\u00bfQu\u00e9 es el phishing?<\/em><\/p>\n<p style=\"text-align: justify;\">Es un conjunto de t\u00e9cnicas que los ciberdelincuentes utilizan para enga\u00f1ar y conseguir que la v\u00edctima revele informaci\u00f3n personal mediante ingenier\u00eda social.<\/p>\n<p style=\"text-align: justify;\">En la mayor\u00eda de los casos, la estrategia del atacante es enviar un correo electr\u00f3nico (vector de ataque) a la v\u00edctima suplantando la identidad de una organizaci\u00f3n objetivo por medio de la imitaci\u00f3n haciendo creer a la v\u00edctima que se requieren sus credenciales por alg\u00fan motivo justificado y urgente. Tambi\u00e9n se pueden utilizar otros medios como SMS, whatsapp, redes sociales, etc.<\/p>\n<p style=\"text-align: justify;\"><em>Ejemplo pr\u00e1ctico de phishing:<\/em><\/p>\n<p style=\"text-align: justify;\">Ante la crisis de COVID-19 unos ciberdelincuentes deciden conseguir los correos electr\u00f3nicos corporativos de un gran n\u00famero de empleados por distintos m\u00e9todos y vectores de ataque que no son objetivo de esta investigaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Una vez consiguen los correos, copian o imitan el portal web del organismo de salud y despliegan el servicio web en un dominio con una URL muy similar a la entidad objetivo o incluso emplean la misma URL, pero el enlace en s\u00ed apunta al sitio malicioso.<\/p>\n<p style=\"text-align: justify;\">www.salud.es \u00e0 www.saludd.es<\/p>\n<p style=\"text-align: justify;\">Tras esto, env\u00edan masivamente a todos los correos electr\u00f3nicos un escrito justificando que debido a la pandemia del COVID-19 se ha saturado el sistema inform\u00e1tico y que necesitan resetear todas las cuentas de usuario del hospital y para ello necesitan las credenciales de cada empleado y les exponen el siguiente enlace:<\/p>\n<p style=\"text-align: justify;\">www.saludd.es<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de los empleados dudar\u00e1 de la veracidad del email pero diversos estudios confirman que un porcentaje de empleados poco formados en buenas pr\u00e1cticas de correo corporativo pinchar\u00e1n el link.<\/p>\n<p style=\"text-align: justify;\">Al pinchar acceden al sitio web copia, donde los atacantes han creado un formulario similar al del portal original, rellenan el formulario escribiendo su usuario y contrase\u00f1a y pulsan en el bot\u00f3n Enviar.<\/p>\n<p style=\"text-align: justify;\">Ver Imagen I, Anexo I.<\/p>\n<p style=\"text-align: justify;\">En este preciso momento los atacantes consiguen las credenciales de ese usuario y a partir de entonces pueden utilizarlas para un sinf\u00edn de delitos inform\u00e1ticos.<\/p>\n<p style=\"text-align: justify;\">Entre las consecuencias m\u00e1s graves en el sector sanitario seg\u00fan nuestra investigaci\u00f3n destacar\u00edan:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Robo de historias cl\u00ednicas electr\u00f3nicas de pacientes.<\/li>\n<li>Aumento de privilegios consiguiendo alguna cuenta de usuario privilegiada.<\/li>\n<li>Ataques de denegaci\u00f3n de servicio a los servidores si han conseguido muchas cuentas de usuario, colapsando el sistema sanitario del hospital.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">En el momento que estamos realizando esta investigaci\u00f3n se est\u00e1 intentado atacar al sistema sanitario espa\u00f1ol aprovechando la crisis sanitaria del COVID-19. En la web del Centro Nacional de Criptolog\u00eda aparece el aviso de las autoridades:<\/p>\n<p style=\"text-align: justify;\">Ver Imagen II, Anexo I<\/p>\n<p style=\"text-align: justify;\"><em>\u00bfC\u00f3mo prevenir el phishing?<\/em><\/p>\n<p style=\"text-align: justify;\">Desde el departamento de inform\u00e1tica:<\/p>\n<p style=\"text-align: justify;\">Muchas organizaciones implementan planes de seguridad gastando la mayor\u00eda del presupuesto destinado en la seguridad perimetral de sus bases de datos y redes por medio de cortafuegos (firewalls), sistemas de detecci\u00f3n de intrusiones (IDS), protocolos seguros, sistemas de autenticaci\u00f3n seguros, cifrado&#8230; Esto es algo muy \u00fatil frente a las amenazas pero en muchas ocasiones los t\u00e9cnicos pasan por alto el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena: los usuarios.<\/p>\n<p style=\"text-align: justify;\">De nada sirve toda la seguridad perimetral si por medio de ingenier\u00eda social los atacantes consiguen credenciales de los usuarios. Directamente con esas credenciales se saltan toda la seguridad perimetral de golpe.<\/p>\n<p style=\"text-align: justify;\">Por lo tanto, el departamento de inform\u00e1tica deber\u00eda entender el rol que juega el personal de un hospital en sus sistemas de informaci\u00f3n y llevar a cabo acciones de prevenci\u00f3n como las siguientes:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Crear, publicar e implantar una pol\u00edtica de seguridad y que se obligue a todo el personal de la organizaci\u00f3n, por igual, desde el director del hospital hasta el \u00faltimo subordinado a cumplirla.<\/li>\n<li>Definir un conjunto de normas, procesos, procedimientos y gu\u00edas de buenas pr\u00e1cticas y ponerlas a disposici\u00f3n de todos los trabajadores.<\/li>\n<li>Formaci\u00f3n por medio de cursos de concienciaci\u00f3n al personal.<\/li>\n<li>Recordatorios a los usuarios peri\u00f3dicamente de la importancia de cumplir con la pol\u00edtica de seguridad.<\/li>\n<li>Alertar ante ataques.<\/li>\n<li>Instalar software anti-phishing disponible en el mercado e integrarlo en los navegadores web y correos electr\u00f3nicos de los empleados.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Como usuarios:<\/p>\n<ul style=\"text-align: justify;\">\n<li>\u201cReconocer el phishing cuando reciban mensajes pidiendo que revele informaci\u00f3n personal. Una organizaci\u00f3n leg\u00edtima jam\u00e1s le pedir\u00e1 por correo electr\u00f3nico informaci\u00f3n sensible a sus usuarios.\u201d (6)<\/li>\n<li>\u201cNo pinchar enlaces de correos sospechosos y mucho menos rellenar formularios con nuestras contrase\u00f1as en caso de haber pinchado.\u201d (6)<\/li>\n<li>Comprobar que el portal web de sanidad donde se trabaja empiece por https:\/\/ y que el navegador muestre el icono de un candado cerrado. Este protocolo se trata del protocolo de transferencia de hipertexto seguro en el cual la transmisi\u00f3n de los datos se produce cifrada. Sin embargo, deber\u00edamos desconfiar de las webs que empiecen por http:\/\/ ya que no son seguras y las credenciales introducidas se transmiten sin cifrar, es decir, en texto plano y legible.<\/li>\n<li>\u201cNo abrir correos electr\u00f3nicos no solicitados o sospechosos.\u201d (6)<\/li>\n<li>\u201cMantener sus contrase\u00f1as en absoluto secreto y no revelarlas a nadie. Ni tan siquiera a compa\u00f1eros de trabajo, amistades o familia.\u201d (6)<\/li>\n<li>\u201cComprobar exhaustivamente la URL del sitio al que accedemos para autenticarnos. La URL ileg\u00edtima puede parecerse mucho a la leg\u00edtima.\u201d (6)<\/li>\n<li>\u201cComprobar el dominio. Puede ser .com cuando realmente deber\u00eda ser .gov.\u201d (6)<\/li>\n<li>\u201cMantener actualizado el navegador web, sistema operativo y antivirus. En caso de no saber hacerlo o no tener autorizaci\u00f3n, contactar con el departamento de inform\u00e1tica.\u201d (6)<\/li>\n<li>\u201cSaludo gen\u00e9rico. Los correos electr\u00f3nicos de phishing pueden no estar dirigidos espec\u00edficamente a un usuario, normalmente los atacantes los env\u00edan a much\u00edsimos correos con la misma estructura para no invertir su tiempo en especificar un saludo personalizado a cada posible v\u00edctima. El saludo suele ser del tipo \u201cEstimado se\u00f1or o se\u00f1ora\u201d. \u201c(7)<\/li>\n<li>Alerta y prudencia ante remitentes desconocidos.<\/li>\n<li>Los atacantes suelen pedir que se realice alguna acci\u00f3n inmediata. Juegan con sentimientos y sensaciones de los usuarios como el miedo, la angustia, la curiosidad\u2026No se debe responder a una solicitud sea cual sea apresuradamente.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00bfQu\u00e9 se debe hacer ante la sospecha o incertidumbre de haber sido v\u00edctimas de phishing?<\/p>\n<ul style=\"text-align: justify;\">\n<li>Ponerlo inmediatamente en conocimiento de los superiores jer\u00e1rquicos y contactar con el departamento de inform\u00e1tica.<\/li>\n<li>El departamento de inform\u00e1tica una vez avisado revisar\u00e1 los da\u00f1os ocasionados por los atacantes, los mitigar\u00e1 y restablecer\u00e1 la contrase\u00f1a del usuario.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><u>Conclusiones:<\/u><\/p>\n<p style=\"text-align: justify;\">No existe una forma de eliminar el phishing por completo, pero s\u00ed de reconocerlo y evitarlo si los usuarios est\u00e1n concienciados y formados de esta vulnerabilidad.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, existe software especializado de antivirus y antiphishing que reconoce, evita e incluso elimina los correos electr\u00f3nicos sospechosos. Por desgracia estos filtros no tienen una efectividad del 100%.<\/p>\n<p style=\"text-align: justify;\">La conclusi\u00f3n principal es que no podemos eliminar el riesgo pero si mitigarlo enormemente combinando software especializado, departamento de inform\u00e1tica especializado en seguridad inform\u00e1tica y concienciaci\u00f3n y seguimiento de buenas pr\u00e1cticas por todo el personal del hospital.<\/p>\n<p style=\"text-align: justify;\">La gerencia debe entender esta vulnerabilidad y aportar los recursos necesarios al departamento de inform\u00e1tica para que se produzca su mitigaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.revista-portalesmedicos.com\/imagenes\/publicaciones\/2020\/Informatica_Prevencion_Phishing.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Ver Anexo<\/a><\/p>\n<p style=\"text-align: justify;\"><u>Bibliograf\u00eda<\/u><\/p>\n<ul>\n<li style=\"text-align: justify;\">Common Vulnerabilities and Exposures (CVE): https:\/\/cve.mitre.org\/cve\/ .Last updated or Reviewed: March 20, 2020.<\/li>\n<li style=\"text-align: justify;\">Common Vulnerability Scoring System (CVSS): https:\/\/www.first.org\/cvss\/ . Last updated: February 19, 2001.<\/li>\n<li style=\"text-align: justify;\">Common Vulnerability Reporting Framework (CVRF): https:\/\/www.icasi.org\/cvrf\/ . 2020<\/li>\n<li style=\"text-align: justify;\">National Vulnerability Database (NVD): https:\/\/nvd.nist.gov\/ . 2020<\/li>\n<li style=\"text-align: justify;\">Common Weakness Enumeration (CWE): https:\/\/cwe.mitre.org\/index.html . Page Last Updated: February 20, 2020<\/li>\n<li style=\"text-align: justify;\">Antivirus Avast: Phishing https:\/\/www.avast.com\/es-es\/c-phishing . 2020<\/li>\n<li style=\"text-align: justify;\">Norton Internet Security Antivirust: Phising https:\/\/us.norton.com\/internetsecurity-online-scams-what-is-phishing.html . 2020<\/li>\n<li style=\"text-align: justify;\">Kaspersky Internet Security: Phishing https:\/\/latam.kaspersky.com\/resource-center\/preemptive-safety\/what-is-phishings-impact-on-email . 2020<\/li>\n<li style=\"text-align: justify;\">Panda Internet Security: Phishing: https:\/\/www.pandasecurity.com\/es\/security-info\/phishing\/ . 2020<\/li>\n<li style=\"text-align: justify;\">Centro Criptol\u00f3gico Nacional: CCN-CERT: https:\/\/www.ccn-cert.cni.es\/ . Actualizada a Abril 16, 2020<\/li>\n<li style=\"text-align: justify;\">Centro Criptol\u00f3gico Nacional \u2013 CERT: C\u00f3mo evitar ser v\u00edctima del phishing: https:\/\/www.ccn-cert.cni.es\/comunicacion-eventos\/comunicados-ccn-cert\/9286-como-evitar-ser-victima-del-phishing-nuevo-ciberconsejo-del-ccn.html . Publicado 20 Diciembre 2019<\/li>\n<li style=\"text-align: justify;\">CNN-CERT AV 34\/18: Campa\u00f1a de phishing contra el Sector Salud: https:\/\/www.ccn-cert.cni.es\/seguridad-al-dia\/avisos-ccn-cert\/6957-ccn-cert-av-34-18-campana-de-phishing-contra-el-sector-salud.html . Publicado 14 Septiembre 2018<\/li>\n<li style=\"text-align: justify;\">CCN-CERT AL 05\/20 Repunte campa\u00f1as de phishing por COVID-19: https:\/\/www.ccn-cert.cni.es\/seguridad-al-dia\/alertas-ccn-cert\/9716-ccn-cert-al-05-20-repunte-campanas-de-phishing-por-covid-19.html . Publicado19 Marzo 2020<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario Autor principal: V\u00edctor Pelegr\u00edn Hernando Vol. XV; n\u00ba 10; 418<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[114],"tags":[6250,2251,3076],"class_list":["post-55736","post","type-post","status-publish","format-standard","hentry","category-informatica-medica","tag-informatica","tag-prevencion","tag-seguridad","no-featured-image-padding"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario<\/title>\n<meta name=\"description\" content=\"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario Autor principal: V\u00edctor Pelegr\u00edn Hernando Vol. XV; n\u00ba 10; 418 Computing: phishing prevention\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacci\u00f3n Revista\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"ScholarlyArticle\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/\"},\"author\":{\"name\":\"Redacci\u00f3n Revista\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/person\/aff35293bfdd1e8bb11bc1d216ac2c6e\"},\"headline\":\"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario\",\"datePublished\":\"2020-05-22T08:13:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/\"},\"wordCount\":2550,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#organization\"},\"keywords\":[\"inform\u00e1tica\",\"prevenci\u00f3n\",\"Seguridad\"],\"articleSection\":[\"Inform\u00e1tica M\u00e9dica\"],\"inLanguage\":\"es\"},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/\",\"url\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/\",\"name\":\"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario\",\"isPartOf\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#website\"},\"datePublished\":\"2020-05-22T08:13:18+00:00\",\"description\":\"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario Autor principal: V\u00edctor Pelegr\u00edn Hernando Vol. XV; n\u00ba 10; 418 Computing: phishing prevention\",\"breadcrumb\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Inform\u00e1tica M\u00e9dica\",\"item\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/publicaciones\/informatica-medica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#website\",\"url\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/\",\"name\":\"Revista Electr\u00f3nica de PortalesMedicos.com\",\"description\":\"ISSN 1886-8924 - Publicaci\u00f3n de art\u00edculos, casos cl\u00ednicos, etc. de Medicina, Enfermer\u00eda y Ciencias de la Salud\",\"publisher\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#organization\"},\"alternateName\":\"Revista de PortalesMedicos\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#organization\",\"name\":\"Revista Electr\u00f3nica de Portales Medicos.com\",\"alternateName\":\"Revista de PortalesMedicos\",\"url\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-content\/uploads\/logorevista_negro.jpg\",\"contentUrl\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-content\/uploads\/logorevista_negro.jpg\",\"width\":199,\"height\":65,\"caption\":\"Revista Electr\u00f3nica de Portales Medicos.com\"},\"image\":{\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/person\/aff35293bfdd1e8bb11bc1d216ac2c6e\",\"name\":\"Redacci\u00f3n Revista\",\"sameAs\":[\"https:\/\/x.com\/portalesmedicos\"],\"url\":\"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/author\/pmedadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario","description":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario Autor principal: V\u00edctor Pelegr\u00edn Hernando Vol. XV; n\u00ba 10; 418 Computing: phishing prevention","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/","twitter_misc":{"Escrito por":"Redacci\u00f3n Revista","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"ScholarlyArticle","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/#article","isPartOf":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/"},"author":{"name":"Redacci\u00f3n Revista","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/person\/aff35293bfdd1e8bb11bc1d216ac2c6e"},"headline":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario","datePublished":"2020-05-22T08:13:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/"},"wordCount":2550,"commentCount":0,"publisher":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#organization"},"keywords":["inform\u00e1tica","prevenci\u00f3n","Seguridad"],"articleSection":["Inform\u00e1tica M\u00e9dica"],"inLanguage":"es"},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/","url":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/","name":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario","isPartOf":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#website"},"datePublished":"2020-05-22T08:13:18+00:00","description":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario Autor principal: V\u00edctor Pelegr\u00edn Hernando Vol. XV; n\u00ba 10; 418 Computing: phishing prevention","breadcrumb":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/informatica-prevencion-del-phishing-en-el-sector-sanitario\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/"},{"@type":"ListItem","position":2,"name":"Inform\u00e1tica M\u00e9dica","item":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/publicaciones\/informatica-medica\/"},{"@type":"ListItem","position":3,"name":"Inform\u00e1tica: prevenci\u00f3n del phishing en el sector sanitario"}]},{"@type":"WebSite","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#website","url":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/","name":"Revista Electr\u00f3nica de PortalesMedicos.com","description":"ISSN 1886-8924 - Publicaci\u00f3n de art\u00edculos, casos cl\u00ednicos, etc. de Medicina, Enfermer\u00eda y Ciencias de la Salud","publisher":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#organization"},"alternateName":"Revista de PortalesMedicos","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#organization","name":"Revista Electr\u00f3nica de Portales Medicos.com","alternateName":"Revista de PortalesMedicos","url":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/logo\/image\/","url":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-content\/uploads\/logorevista_negro.jpg","contentUrl":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-content\/uploads\/logorevista_negro.jpg","width":199,"height":65,"caption":"Revista Electr\u00f3nica de Portales Medicos.com"},"image":{"@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/#\/schema\/person\/aff35293bfdd1e8bb11bc1d216ac2c6e","name":"Redacci\u00f3n Revista","sameAs":["https:\/\/x.com\/portalesmedicos"],"url":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/author\/pmedadmin\/"}]}},"views":1781,"_links":{"self":[{"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/posts\/55736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/comments?post=55736"}],"version-history":[{"count":0,"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/posts\/55736\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/media?parent=55736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/categories?post=55736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revista-portalesmedicos.com\/revista-medica\/wp-json\/wp\/v2\/tags?post=55736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}