{"id":7727,"date":"2016-02-11T17:34:01","date_gmt":"2016-02-11T15:34:01","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7727"},"modified":"2019-11-22T11:24:39","modified_gmt":"2019-11-22T09:24:39","slug":"hacked-hospital","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacked-hospital\/7727\/","title":{"rendered":"La medicina en el punto de mira: c\u00f3mo hackear un hospital"},"content":{"rendered":"<p>Es inevitable que en alg\u00fan momento nos pongamos enfermos o suframos alg\u00fan da\u00f1o o fractura que nos obligue a ir al hospital bajo el cuidado de un m\u00e9dico o un equipo de m\u00e9dicos. Aunque los a\u00f1os de estudio y la pr\u00e1ctica nos hacen confiar en los m\u00e9dicos, tambi\u00e9n nos vemos obligados a depositar nuestra confianza en los dispositivos m\u00e9dicos de alta tecnolog\u00eda que ayudan a identificar o tratar nuestras dolencias. Por lo tanto, tambi\u00e9n tenemos que confiar nuestra seguridad y bienestar a los creadores y desarrolladores del <em>hardware<\/em> y el <em>software<\/em> de los equipos m\u00e9dicos que utilizan los doctores, adem\u00e1s de a los administradores que ajustan estos sistemas.<\/p>\n<p>Con el paso de los a\u00f1os, el equipo m\u00e9dico es cada vez m\u00e1s complejo y est\u00e1 m\u00e1s interconectado, y los hospitales cuentan cada vez con m\u00e1s dispositivos de este tipo. Todos estos sensores y m\u00e1quinas inteligentes requieren de un complejo<em> software<\/em>. Aunque la seguridad cibern\u00e9tica no suele estar entre las principales prioridades de los fabricantes de equipos m\u00e9dicos, estos dispositivos tambi\u00e9n tienen agujeros de seguridad. Y, si estos tienen <em>bugs<\/em> y vulnerabilidades, podr\u00e1n ser hackeados. Pero, \u00bfes muy peligroso el hackeo de un hospital?<\/p>\n<p><strong>\u00bfQu\u00e9 puede pasar si un hospital es hackeado?<\/strong><\/p>\n<p>La respuesta es: <em>de todo.<\/em><\/p>\n<p>En primer lugar, los cibercriminales pueden aprovechar las vulnerabilidades del <em>software<\/em> para robar los datos de los pacientes o infectar la red con <em>malware<\/em> (aunque esto no es lo peor que puede pasar).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"I hate hospitals\" <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/K7PBQjKfp5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/K7PBQjKfp5<\/a><\/p>\n<p>\u2014 Andrey Nikishin (@andreynikishin) <a href=\"https:\/\/twitter.com\/andreynikishin\/status\/697020347628064769?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los hackers tambi\u00e9n pueden alterar los datos del registro electr\u00f3nico de salud de los pacientes: enfermar a una persona sana, o viceversa, o cambiar los resultados de las pruebas o la dosis de los medicamentos, pudiendo da\u00f1ar seriamente la salud de los pacientes. Tambi\u00e9n es posible reajustar los dispositivos m\u00e9dicos de forma err\u00f3nea, y con ello, da\u00f1ar equipos muy caros, con lo que, de nuevo, se podr\u00eda poner en peligro a los pacientes que se sometan a tratamiento en el que intervenga alguna de estas m\u00e1quinas.<\/p>\n<p><strong>De la teor\u00eda a la pr\u00e1ctica<\/strong><\/p>\n<p>En el <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/thesas2016\/\" target=\"_blank\" rel=\"noopener\"><em>Security Analyst Summit 2016<\/em><\/a>, el experto de Kaspersky Lab, Sergey Lozhkin, revel\u00f3 los detalles sobre c\u00f3mo consigui\u00f3 hackear un hospital.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/02\/05220325\/hacked-hospital-shodan.jpg\" alt=\"\" width=\"1200\" height=\"799\"><\/p>\n<p>Un d\u00eda, mientras Lozhkin estaba utilizando Shodan (un motor de b\u00fasqueda de Internet de las cosas), se top\u00f3 con el equipo m\u00e9dico de un hospital que le pareci\u00f3 familiar y que result\u00f3 ser de un amigo suyo. Lozhkin explic\u00f3 la situaci\u00f3n a su amigo, y ambos decidieron llevar a cabo en secreto una prueba de penetraci\u00f3n para comprobar la seguridad del hospital, en la que descubrieron que era posible hackearlo.<\/p>\n<p>Ambos acordaron que nadie deb\u00eda saber nada acerca de esta prueba, a excepci\u00f3n de los altos directivos. Estos \u00faltimos asegurar\u00edan a los pacientes reales y sus datos de cualquier da\u00f1o que pudiera causar el \u201chacker\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/02\/05220325\/hacked-hospital-wi-fi.jpg\" alt=\"\" width=\"4592\" height=\"3056\"><\/p>\n<p>El primer intento fracas\u00f3: Sergey no pudo hackaear el hospital de forma remota, ya que, en este caso, los administradores del sistema funcionaban perfectamente.<\/p>\n<p>Pero, cuando Sergey lleg\u00f3 al hospital, descubri\u00f3 que pod\u00eda conectarse a la <em>wifi<\/em> local, que no estaba configurada correctamente. Consigui\u00f3 hackear la clave de red y acceder a pr\u00e1cticamente todo lo que estaba conectado a esta, incluyendo una serie de dispositivos de almacenamiento y an\u00e1lisis de datos. El dispositivo que m\u00e1s llam\u00f3 la atenci\u00f3n de Sergey fue un caro <a href=\"https:\/\/es.wikipedia.org\/wiki\/Tomograf%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">esc\u00e1ner tomogr\u00e1fico<\/a>, al que tambi\u00e9n pudo acceder desde la red local. Este dispositivo almacenaba una gran cantidad de informaci\u00f3n sobre diferentes pacientes ficticios (la administraci\u00f3n hab\u00eda protegido los datos reales previamente).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/02\/05220324\/hacked-hospital-data.jpg\" alt=\"\" width=\"1200\" height=\"799\"><\/p>\n<p>Al explotar una vulnerabilidad de la aplicaci\u00f3n, Sergey accedi\u00f3 a los archivos del sistema y, en consecuencia, a toda la informaci\u00f3n disponible en el esc\u00e1ner. Si Sergey hubiera sido un cibercriminal real, en esta situaci\u00f3n habr\u00eda podido hacer cualquier cosa: cambiar, robar o destruir informaci\u00f3n, e incluso inhabilitar el esc\u00e1ner tomogr\u00e1fico.<\/p>\n<p>Como medida temporal, Lozhkin recomend\u00f3 la contrataci\u00f3n de un administrador de sistemas competente, alguien que no conectara nunca el esc\u00e1ner tomogr\u00e1fico y otros importantes dispositivos a la red p\u00fablica. Pero esto no soluciona el problema, ya que los primeros culpables son los desarrolladores de estas m\u00e1quinas. Estos deber\u00edan tener m\u00e1s en cuenta la seguridad cibern\u00e9tica de sus productos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/PDg5i11RT6k?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>\u00bfA qui\u00e9n deber\u00edamos culpar y qu\u00e9 deber\u00edamos hacer al respecto?<\/strong><\/p>\n<p>El informe de Lozhkin demuestra la falta de ciberseguridad en los equipos m\u00e9dicos y la necesidad de hacer m\u00e1s al respecto. Hay dos grupos de personas que deber\u00edan alarmarse por esta cuesti\u00f3n: los desarrolladores de equipos m\u00e9dicos y los consejo de administraci\u00f3n de los hospitales.<\/p>\n<p>https:\/\/twitter.com\/samgadjones\/status\/697024521166004228<\/p>\n<p>Los desarrolladores deber\u00edan comprobar la seguridad de sus dispositivos, buscar vulnerabilidades y asegurarse de parchear a tiempo los errores. Los administradores deber\u00edan preocuparse m\u00e1s por la seguridad de sus redes y asegurarse de que ning\u00fan equipo cr\u00edtico de su infraestructura est\u00e9 conectado a una red p\u00fablica.<\/p>\n<p>Ambos grupos realmente deber\u00edan realizar inspecciones de seguridad cibern\u00e9tica. En el caso de los hospitales, se deber\u00edan realizar pruebas de penetraci\u00f3n; en el caso de los desarrolladores, deber\u00edan realizar todas las pruebas de seguridad pertinentes antes de la distribuci\u00f3n comercial de sus productos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el SAS 2016, Sergey Lozhkin revel\u00f3 c\u00f3mo hacke\u00f3 el hospital y el equipo hospitalario de un amigo.<\/p>\n","protected":false},"author":696,"featured_media":7728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,6,2755],"tags":[666,449,1613,126,1614,1488,61,1610],"class_list":{"0":"post-7727","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-news","10":"category-smb","11":"tag-brecha-de-seguridad","12":"tag-great","13":"tag-hospital","14":"tag-kaspersky-lab","15":"tag-medicina","16":"tag-sas2016","17":"tag-seguridad","18":"tag-thesas2016"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-hospital\/7727\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacked-hospital\/6685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-hospital\/6757\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-hospital\/6680\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-hospital\/7469\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-hospital\/10843\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-hospital\/11296\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-hospital\/6986\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacked-hospital\/10403\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-hospital\/10843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-hospital\/11296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-hospital\/11296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/brecha-de-seguridad\/","name":"brecha de seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7727"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7727\/revisions"}],"predecessor-version":[{"id":20221,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7727\/revisions\/20221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7728"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}