Ciberseguridad en el sector sanitario: defensa contra amenazas de IA y violaciones de seguridad por parte de terceros

Información clave

  • El sector sanitario se enfrenta a unos costes medios por violaciones de seguridad de 10,3 millones de dólares, con un 92 % de las organizaciones sufriendo ataques y 33 millones de estadounidenses afectados en 2025.
  • Los proveedores externos representan el 80 % de las infracciones en el ámbito sanitario, lo que requiere una evaluación exhaustiva de los riesgos y programas de supervisión continua.
  • Las nuevas normas de seguridad de la HIPAA exigen la eliminación de todas las especificaciones «abordables», lo que requiere la autenticación multifactorial (MFA) y el cifrado con un plazo de implementación de 240 días.
  • La IA plantea una doble amenaza a través de ataques adversarios que solo requieren una manipulación del 0,001 %, al tiempo que permite una detección de amenazas 98 días más rápida cuando se utiliza de forma defensiva.
  • Zero trust y la microsegmentación demuestran una rápida capacidad de protección, con implementaciones empresariales exitosas completadas en cuestión de semanas.

Las organizaciones sanitarias se enfrentan a una crisis de ciberseguridad sin precedentes en 2025. Con un 92 % de las organizaciones sanitarias sufriendo ciberataques en 2024 y unos costes medios por violación de la seguridad que alcanzan los 10,3 millones de dólares, nunca ha habido tanto en juego. El panorama de las amenazas ha cambiado radicalmente: el 80 % de los registros de pacientes robados ahora provienen de proveedores externos en lugar de directamente de los hospitales, mientras que el Instituto ECRI designa a la IA como el peligro tecnológico número uno para la salud en 2025. Esta convergencia de amenazas crecientes, presiones normativas y complejidad tecnológica exige un replanteamiento completo de las estrategias de ciberseguridad en el sector sanitario.

¿Qué es la ciberseguridad sanitaria?

La ciberseguridad sanitaria abarca las estrategias, tecnologías y prácticas diseñadas para proteger la infraestructura digital, la información sanitaria protegida electrónica (ePHI) y los dispositivos médicos de las organizaciones sanitarias frente a las amenazas cibernéticas. Va más allá de la seguridad informática tradicional para abordar los retos únicos de los entornos médicos, donde los sistemas digitales influyen directamente en la atención y la seguridad de los pacientes. La ciberseguridad sanitaria integra los requisitos de cumplimiento normativo con la resiliencia operativa, lo que garantiza que los servicios médicos críticos sigan estando disponibles al tiempo que se protegen los datos sensibles de los pacientes frente a ataques cada vez más sofisticados.

El sector sanitario se ha convertido en el más afectado por los ciberataques, manteniendo su posición como el sector con mayor coste por violaciones de datos por decimocuarto año consecutivo, según el Informe sobre violaciones de datos 2025 de IBM. Este persistente interés refleja la tormenta perfecta de datos valiosos, vulnerabilidades operativas y dependencias vitales que hacen que las organizaciones sanitarias resulten atractivas para los ciberdelincuentes. Con 33 millones de estadounidenses ya afectados por violaciones de datos sanitarios en 2025, la magnitud de la crisis sigue ampliándose más allá de las preocupaciones tradicionales sobre la protección de datos para abarcar la seguridad de los pacientes, las operaciones clínicas y la infraestructura de salud pública.

Por qué las organizaciones sanitarias son objetivos prioritarios

Las organizaciones sanitarias poseen los datos más valiosos del ecosistema de la ciberdelincuencia. La información sanitaria protegida alcanza un valor entre 10 y 50 veces superior al de los datos de tarjetas de crédito en los mercados de la web oscura, ya que contiene datos personales, financieros y médicos completos que permiten el robo de identidad, el fraude a las aseguradoras y la ingeniería social dirigida. La permanencia de estos datos (los historiales médicos no se pueden modificar como los números de las tarjetas de crédito) crea un valor duradero para los delincuentes y un riesgo persistente para las víctimas.

Los sistemas heredados agravan considerablemente estas vulnerabilidades. Muchos hospitales operan infraestructuras críticas en sistemas obsoletos que son anteriores a las arquitecturas de seguridad modernas, con dispositivos médicos que funcionan con sistemas operativos y aplicaciones sin soporte que no se pueden actualizar fácilmente sin una recertificación reglamentaria. El hospital medio mantiene más de 10 000 dispositivos médicos conectados, muchos de ellos diseñados sin tener en cuenta la seguridad, lo que crea amplias superficies de ataque que las herramientas tradicionales de seguridad informática no pueden proteger adecuadamente.

La naturaleza crítica para la vida de las operaciones sanitarias altera fundamentalmente el cálculo del ransomware. A diferencia de otros sectores que pueden soportar interrupciones temporales, los hospitales se enfrentan a consecuencias inmediatas para la seguridad de los pacientes cuando los sistemas fallan. Las ambulancias deben desviarse, las cirugías posponerse y las decisiones críticas de atención médica tomarse sin acceso al historial de los pacientes ni a las herramientas de diagnóstico. Esta urgencia operativa impulsa tasas de pago de rescates más altas, y las organizaciones sanitarias son 2,3 veces más propensas a pagar rescates en comparación con otros sectores.

La complejidad del ecosistema multiplica estos riesgos de forma exponencial. La prestación de asistencia sanitaria moderna implica miles de conexiones con terceros, entre los que se incluyen proveedores de historias clínicas electrónicas, fabricantes de dispositivos médicos, procesadores de facturación, sistemas farmacéuticos, redes de laboratorios y plataformas de telesalud. Cada conexión representa un posible punto de entrada para los atacantes, ya que los socios comerciales suelen tener un amplio acceso a los sistemas y datos de múltiples organizaciones sanitarias.

El cambiante panorama de los ataques en 2025

El panorama de amenazas para la atención sanitaria sufrió una transformación drástica en 2025, marcada por tres cambios decisivos que alteraron fundamentalmente los requisitos defensivos. En primer lugar, la explotación de proveedores externos se convirtió en el vector de ataque dominante, ya que el 80 % de las violaciones de seguridad procedían ahora de socios comerciales en lugar de ataques directos a hospitales. La violación de seguridad de Change Healthcare, que afectó a 192,7 millones de estadounidenses, casi el 60 % de la población de EE. UU., ejemplificó cómo las vulnerabilidades de un solo proveedor pueden extenderse por toda la red sanitaria.

En segundo lugar, la inteligencia artificial se perfiló como la mayor amenaza y la defensa más prometedora. La designación de la IA como el peligro tecnológico número uno para la salud por parte de la ECRI refleja la doble naturaleza de este desafío. Los ataques adversarios que solo requieren una manipulación simbólica del 0,001 % pueden provocar errores médicos catastróficos, mientras que los sistemas de detección de amenazas basados en la IA reducen el tiempo de identificación de incidentes en 98 días. Esta carrera tecnológica exige nuevos paradigmas de seguridad que aborden tanto las vulnerabilidades de los sistemas de IA como las capacidades de ataque mejoradas por la IA.

En tercer lugar, el ecosistema del ransomware se profesionalizó hasta convertirse en una empresa criminal industrializada. Grupos como INC, Qilin y SafePay lanzaron 293 ataques contra proveedores de atención directa solo en los tres primeros trimestres de 2025, lo que demuestra una mayor sofisticación operativa y precisión en los objetivos. Estos grupos cuentan ahora con divisiones dedicadas a la atención sanitaria, emplean a profesionales médicos para identificar sistemas críticos y coordinan los ataques durante los periodos de máxima vulnerabilidad clínica, como los fines de semana festivos o las emergencias de salud pública.

Tipos de amenazas cibernéticas en el ámbito sanitario

El sector sanitario se enfrenta a un panorama de amenazas diverso y en constante evolución, en el que los ataques tradicionales se vuelven más sofisticados gracias a la mejora de la inteligencia artificial, al tiempo que surgen vectores de ataque completamente nuevos a través de los dispositivos médicos IoT y cloud . Desde sofisticados malware hasta amenazas internas, comprender estas categorías de amenazas y sus manifestaciones específicas en entornos sanitarios resulta esencial para desarrollar estrategias defensivas eficaces.

Ataques de ransomware

Los ataques de ransomware contra el sector sanitario aumentaron un 30 % en 2025, con organizaciones criminales lanzando campañas cada vez más específicas y devastadoras contra centros médicos. El informe sobre ransomware de Health-ISAC documentó 293 ataques contra proveedores de atención directa solo durante los tres primeros trimestres, lo que representa no solo un aumento en el volumen, sino también una mayor sofisticación en la selección de objetivos y la ejecución.

Los grupos de ransomware más activos demostraron tener conocimientos especializados en el sector sanitario en sus operaciones. INC Ransom con 39 ataques confirmados, desarrollando malware personalizadas diseñadas para evadir las herramientas de seguridad específicas del sector sanitario y atacando los sistemas de copia de seguridad para impedir la recuperación. Qilin le siguió con 34 ataques, incluida la devastadora violación de la seguridad del Habib Bank AG Zurich, en la que se sustrajeron 2,5 TB de datos financieros y médicos confidenciales. SafePay completó los tres primeros puestos con 21 ataques, siendo pionero en técnicas de doble extorsión que combinan el cifrado de datos con amenazas de hacer pública la información de los pacientes.

Las demandas medias de rescate alcanzaron los 1,2 millones de dólares en 2025, frente a los 1,1 millones del año anterior, aunque los pagos reales a menudo superaron estas cantidades si se incluyen los costes de negociación, recuperación y reparación. El verdadero impacto financiero va mucho más allá del pago de rescates: las organizaciones se enfrentan a un tiempo de inactividad medio de 22 días, y algunas instalaciones necesitan meses para restablecer completamente sus operaciones. El ataque a Synnovis ejemplificó este impacto prolongado, ya que las notificaciones a los pacientes continuaron durante más de seis meses después del incidente, a medida que se revelaba el alcance total del compromiso a través de la investigación forense.

Estos grupos emplean tácticas cada vez más sofisticadas que van más allá del simple cifrado, a menudo siguiendo el MITRE ATT&CK . Los ataques modernos de ransomware en el sector sanitario implican largos periodos de reconocimiento, con una media de 197 días, durante los cuales los atacantes mapean las redes, identifican los sistemas críticos y extraen datos confidenciales para utilizarlos como ventaja. Se centran específicamente en los sistemas de copia de seguridad, los controladores de dominio y las bases de datos clínicas para maximizar el impacto operativo y la probabilidad de pago.

Ataques de terceros y a la cadena de suministro

El compromiso de terceros proveedores se ha convertido en el vector de amenazas dominante en la ciberseguridad sanitaria, lo que ha transformado radicalmente la forma en que las organizaciones deben abordar la arquitectura de seguridad y la gestión de riesgos. Dado que el 80 % de los registros de información médica protegida (PHI) robados proceden ahora de proveedores y no directamente de hospitales, el modelo de seguridad tradicional basado en el perímetro ha quedado obsoleto.

Los socios comerciales representan objetivos atractivos para los atacantes sofisticados debido a su amplio acceso y a sus medidas de seguridad, a menudo más débiles. Un solo proveedor de historias clínicas electrónicas puede conectarse a cientos de hospitales, mientras que los procesadores de facturación gestionan millones de historiales de pacientes en múltiples sistemas sanitarios. Estos proveedores suelen operar con privilegios administrativos, capacidades de acceso remoto y conexiones directas a bases de datos que eluden muchos controles de seguridad.

La filtración de datos de Change Healthcare demostró de forma catastrófica la vulnerabilidad de la cadena de suministro, afectando a 192,7 millones de estadounidenses a través de un único proveedor comprometido. El ataque interrumpió el procesamiento de recetas en todo el país, impidió la presentación de reclamaciones de seguros y obligó a muchas consultas a operar en papel durante semanas. El impacto financiero superó los 2000 millones de dólares en retrasos en los pagos y interrupciones operativas en todo el ecosistema sanitario.

Más allá de los principales proveedores, los proveedores de servicios especializados más pequeños crean riesgos significativos. Los servicios de transcripción médica, los proveedores cloud , las agencias de cobro e incluso las empresas de mantenimiento de sistemas de climatización con acceso a la red han servido como vectores iniciales de compromiso. La violación de la seguridad del servidor heredado de Oracle Health puso de relieve cómo la infraestructura de los proveedores olvidada o mal mantenida puede albergar vulnerabilidades durante años antes de ser explotada.

El desafío se extiende a los riesgos de cuartos: subcontratistas y proveedores de servicios utilizados por los proveedores principales. Las organizaciones sanitarias suelen carecer de visibilidad sobre estas relaciones descendentes, lo que crea puntos ciegos en los que los atacantes pueden establecer una presencia persistente mediante amenazas persistentes avanzadas. Los ataques modernos a la cadena de suministro aprovechan estas relaciones de confianza, utilizando credenciales y canales de comunicación legítimos de los proveedores para evadir la detección mientras se mueven lateralmente a través de las redes conectadas.

Amenazas impulsadas por IA y ataques adversarios

La inteligencia artificial se ha convertido en el reto de seguridad más paradójico para la asistencia sanitaria, ya que representa al mismo tiempo la mayor amenaza tecnológica y la capacidad defensiva más potente. La designación por parte del Instituto ECRI de la IA como el peligro tecnológico número uno para la salud en 2025 refleja el creciente reconocimiento de que los sistemas de IA que toman decisiones médicas vitales introducen superficies de ataque fundamentalmente nuevas que requieren enfoques defensivos novedosos.

Los ataques adversarios contra los sistemas de IA médica demuestran una eficacia alarmante con una manipulación mínima. Las investigaciones revelan que alterar solo el 0,001 % de los tokens de entrada puede provocar errores de diagnóstico catastróficos, errores en la dosificación de medicamentos o fallos en las recomendaciones de tratamiento. Estos ataques aprovechan la vulnerabilidad inherente de los modelos de aprendizaje automático ante entradas cuidadosamente elaboradas que parecen normales para los humanos, pero que hacen que los sistemas de IA produzcan resultados peligrosamente incorrectos.

Los ataques de envenenamiento de datos se dirigen a los procesos de entrenamiento de la IA, introduciendo sesgos sutiles que solo se manifiestan en condiciones específicas. Los atacantes pueden manipular los datos de entrenamiento para hacer que la IA diagnóstica pase por alto ciertos tipos de cáncer en grupos demográficos específicos o recomiende tratamientos inadecuados para perfiles genéticos concretos. Estos ataques resultan especialmente insidiosos porque pueden permanecer latentes durante meses y activarse solo cuando se dan unas condiciones desencadenantes específicas.

Los sistemas de imágenes médicas se enfrentan a vulnerabilidades únicas ante la manipulación de la IA. Los atacantes pueden insertar o eliminar indicadores de tumores en exploraciones radiológicas, alterar lecturas de ECG para ocultar afecciones cardíacas o modificar imágenes patológicas para cambiar las evaluaciones de estadificación del cáncer. Estas modificaciones suelen pasar desapercibidas para la revisión humana, pero engañan por completo a los sistemas de diagnóstico de IA, lo que puede dar lugar a diagnósticos erróneos o tratamientos innecesarios.

Los ataques de inyección de comandos contra chatbots médicos y sistemas de apoyo a la toma de decisiones clínicas representan una amenaza emergente. Los comandos maliciosos pueden hacer que los asistentes de IA proporcionen consejos médicos peligrosos, revelen información confidencial de los pacientes o generen documentación clínica falsa. A medida que las organizaciones sanitarias implementan rápidamente grandes modelos lingüísticos para la interacción con los pacientes y la documentación clínica, estas vulnerabilidades crean nuevas vías para la violación de datos y el daño a los pacientes.

Amenazas internas y compromiso de credenciales

La crisis de personal en el sector sanitario ha creado vulnerabilidades sin precedentes frente a amenazas internas, ya que solo el 14 % de las organizaciones mantiene una plantilla completa dedicada a la ciberseguridad, mientras que la permanencia media del equipo de seguridad se reduce a solo 11 meses. Esta combinación de falta de personal, alta rotación y agotamiento crea entornos en los que proliferan los incidentes internos, tanto maliciosos como involuntarios.

El compromiso de credenciales se ha convertido en el principal vector de acceso inicial para los atacantes externos, que aprovechan las prácticas de autenticación débiles y las vulnerabilidades de ingeniería social. Las capacidades modernas de detección y respuesta a amenazas de identidad se han vuelto esenciales para identificar las credenciales comprometidas antes de que los atacantes puedan aprovecharlas. Los trabajadores sanitarios se enfrentan a sofisticadas phishing diseñadas específicamente para entornos médicos, que imitan notificaciones de historias clínicas electrónicas, resultados de laboratorio y comunicaciones urgentes sobre la atención de pacientes. Estos ataques dirigidos alcanzan tasas de clics superiores al 30 %, significativamente más altas que phishing genéricos.

El abuso del acceso privilegiado por parte de personas internas sigue siendo un desafío persistente, ya que los trabajadores sanitarios poseen un amplio acceso al sistema necesario para la atención de los pacientes, pero que puede utilizarse fácilmente de forma indebida con fines no autorizados. Entre los casos se incluyen empleados que acceden a los historiales de pacientes famosos, venden el acceso a recetas médicas a redes criminales y modifican los registros de facturación para cometer fraude financiero. La naturaleza distribuida de la prestación de asistencia sanitaria, en la que el personal accede a los sistemas desde múltiples ubicaciones y dispositivos, complica las labores de supervisión y detección.

El auge del teletrabajo y la telesalud ha ampliado drásticamente la superficie de amenaza interna. Las redes domésticas, los dispositivos personales y los espacios de trabajo compartidos introducen nuevas vulnerabilidades, al tiempo que dificultan la distinción entre el acceso remoto legítimo y las credenciales comprometidas. La TI en la sombra prolifera a medida que los médicos adoptan herramientas no autorizadas para mejorar la eficiencia del flujo de trabajo, lo que crea vías no supervisadas para la filtración de datos y el compromiso del sistema.

Gestión de riesgos de proveedores externos

Dado que el 80 % de la información médica protegida robada proviene ahora de proveedores externos y no directamente de los hospitales, las organizaciones sanitarias deben replantearse desde cero su enfoque de la gestión de riesgos de los proveedores y la seguridad de la cadena de suministro. El modelo tradicional de evaluaciones periódicas y garantías contractuales ha demostrado ser catastróficamente inadecuado frente a los actores maliciosos modernos, que se centran específicamente en los eslabones más débiles de las cadenas de suministro sanitarias.

Comprender la crisis de vulnerabilidad de los proveedores

La crisis de vulnerabilidad de los proveedores se deriva de un desajuste fundamental entre los requisitos de acceso y las capacidades de seguridad. Los proveedores de servicios sanitarios suelen recibir amplios privilegios de acceso a la red y administrativos necesarios para sus servicios, pero operan con presupuestos y conocimientos de seguridad muy inferiores a los de los hospitales a los que prestan servicio. Esta asimetría crea objetivos atractivos para los atacantes que buscan el máximo impacto con la mínima resistencia.

Las estadísticas pintan un panorama preocupante: el 90 % de los registros médicos pirateados se roban ahora de sistemas ajenos a los registros médicos electrónicos, principalmente a través de infraestructuras controladas por proveedores. Las empresas de facturación, los procesadores de reclamaciones y los socios comerciales mantienen enormes bases de datos con información de pacientes con controles de seguridad menos estrictos que los sistemas de registros médicos electrónicos de los hospitales. Estos proveedores suelen prestar servicios a múltiples organizaciones sanitarias, lo que amplifica el impacto de cualquier compromiso individual en toda la población de pacientes.

Los ataques a la cadena de suministro tienen un efecto multiplicador devastador exclusivo del sector sanitario. Cuando los atacantes comprometen a un fabricante de dispositivos médicos, obtienen acceso potencial a miles de hospitales que utilizan esos dispositivos. Las plataformas de recetas electrónicas conectan prácticamente todas las farmacias y consultas médicas de sus regiones. Un solo proveedor de sistemas de información de laboratorio puede procesar los resultados de las pruebas de cientos de centros. Cada uno de ellos representa un nodo crítico cuyo compromiso se propaga por todo el ecosistema sanitario.

Los acuerdos con socios comerciales, diseñados como garantías legales para los datos de los pacientes, no han logrado proporcionar una protección de seguridad significativa. Estos contratos suelen centrarse en los requisitos de cumplimiento normativo, en lugar de en los controles de seguridad técnicos, lo que da lugar a situaciones en las que los proveedores cumplen los mínimos reglamentarios, pero mantienen una infraestructura vulnerable. El plazo de 240 días para la implementación de los nuevos requisitos de la HIPAA ha puesto de manifiesto que muchos de los acuerdos existentes carecen de normas de seguridad aplicables o de obligaciones de respuesta ante incidentes.

Categorías de proveedores de alto riesgo que requieren un mayor escrutinio

Los procesadores de facturación y pagos representan la categoría de proveedores de mayor riesgo, ya que combinan datos financieros valiosos con información médica en sistemas diseñados para el procesamiento de transacciones en lugar de para la seguridad. Estos proveedores mantienen conexiones persistentes con las redes de los hospitales, procesan millones de transacciones diariamente y, a menudo, conservan los datos durante años para cumplir con los requisitos normativos. Su compromiso proporciona a los atacantes tanto ganancias financieras inmediatas a través del fraude en los pagos como valor a largo plazo a través del robo de identidad.

Los proveedores Cloud se han convertido en una infraestructura fundamental para la gestión de datos sanitarios, pero introducen vulnerabilidades únicas debido a los modelos de responsabilidad compartida y a la complejidad de la configuración. Las configuraciones erróneas en los depósitos cloud han expuesto millones de registros de pacientes, mientras que los controles de acceso inadecuados permiten el movimiento lateral entre los entornos de diferentes clientes del sector sanitario. La rápida migración a cloud durante la pandemia a menudo ha dado prioridad a la funcionalidad sobre la seguridad, dejando peligrosas lagunas en la protección.

Los fabricantes de dispositivos médicos presentan riesgos especialmente complejos debido a la intersección entre la tecnología operativa y la tecnología de la información. Los dispositivos médicos modernos contienen ordenadores integrados que funcionan con sistemas operativos obsoletos, se conectan a las redes de los hospitales para transmitir datos y reciben actualizaciones remotas de los fabricantes. Cada dispositivo se convierte en un posible punto de entrada, y algunos hospitales gestionan más de 50 000 dispositivos médicos conectados de cientos de fabricantes diferentes.

Las plataformas de telesalud experimentaron un crecimiento explosivo que superó la madurez de la seguridad, creando una infraestructura vulnerable para el procesamiento de consultas y recetas confidenciales. Estas plataformas suelen integrarse con múltiples sistemas, incluidos los registros médicos electrónicos, los procesadores de pagos y las redes de farmacias, al tiempo que operan con una infraestructura de consumo diseñada para la escalabilidad en lugar de la seguridad. La prisa por habilitar la atención remota durante las emergencias de salud pública llevó a muchas organizaciones a eludir los procesos normales de verificación de proveedores.

Los proveedores de servicios de TI poseen la combinación más peligrosa de acceso y autoridad, ya que mantienen privilegios administrativos en todas las infraestructuras sanitarias. Los proveedores de servicios gestionados, los servicios de asistencia técnica y los integradores de sistemas operan con credenciales que eluden la mayoría de los controles de seguridad. Los ataques recientes han demostrado que los actores maliciosos se dirigen específicamente a estos proveedores para obtener acceso persistente a múltiples clientes del sector sanitario simultáneamente.

Creación de un programa de gestión de riesgos de proveedores

Una gestión eficaz del riesgo de los proveedores requiere marcos de evaluación exhaustivos que evalúen tanto la postura de seguridad en un momento dado como los indicadores de riesgo continuos. Las organizaciones deben ir más allá de las evaluaciones de cumplimiento basadas en listas de verificación y adoptar programas de supervisión continua que detecten las vulnerabilidades emergentes y las amenazas activas. Esto comienza con cuestionarios de seguridad detallados adaptados a los riesgos específicos del sector sanitario, que incorporan la evaluación de los controles técnicos, la capacidad de respuesta ante incidentes y las prácticas de gestión de riesgos de terceros.

Las metodologías de puntuación de riesgos deben reflejar la importancia crítica única de los proveedores de atención sanitaria. Las matrices de riesgos tradicionales no logran captar los efectos en cadena del compromiso de los proveedores ni las implicaciones para la seguridad de los pacientes de la indisponibilidad del sistema. Las organizaciones sanitarias necesitan una puntuación multidimensional que tenga en cuenta la sensibilidad de los datos, la importancia crítica del sistema, la amplitud del acceso y la distribución geográfica. Los proveedores que procesan datos genéticos requieren controles diferentes a los que gestionan la programación de citas. Los proveedores de sistemas críticos para la vida exigen una supervisión más estricta que los proveedores de servicios administrativos.

Los nuevos requisitos de la Norma de Seguridad HIPAA, detallados en el Registro Federal, exigen controles técnicos específicos en los acuerdos con socios comerciales, incluyendo cifrado, autenticación multifactorial y segmentación de redes. Las organizaciones tienen un año y 60 días para actualizar los acuerdos existentes, lo que requiere una acción inmediata para identificar y remediar las relaciones con proveedores que no cumplan con la normativa. Estos requisitos transforman los BAA de documentos legales a marcos de control técnico con normas de seguridad exigibles.

Los programas de supervisión continua deben ir más allá de las evaluaciones periódicas y abarcar la detección de amenazas en tiempo real en todas las conexiones de los proveedores. Para ello, es necesario implementar la supervisión de la red en los puntos de integración de los proveedores, analizar los patrones de flujo de datos en busca de anomalías y mantener la visibilidad de los incidentes de seguridad de los proveedores que puedan afectar a las organizaciones conectadas. Los acuerdos de intercambio de información de seguridad permiten un rápido intercambio de inteligencia sobre amenazas cuando los proveedores detectan posibles compromisos.

El riesgo de terceros (los proveedores utilizados por sus proveedores) requiere estrategias de gestión explícitas. Las organizaciones sanitarias deben exigir a los proveedores principales que mantengan estándares de seguridad equivalentes para sus subcontratistas, establezcan requisitos de notificación para los cambios de terceros y mantengan planes de contingencia para las interrupciones de la cadena de suministro en varios niveles. El incidente de Change Healthcare demostró cómo los compromisos de terceros pueden inutilizar sectores sanitarios enteros sin atacar directamente a ningún hospital.

La coordinación de la respuesta a incidentes con los proveedores exige procedimientos preestablecidos y protocolos de comunicación claros. Las organizaciones deben definir las funciones y responsabilidades antes de que se produzcan los incidentes, establecer vías de escalamiento que tengan en cuenta las capacidades de respuesta de los proveedores y realizar ejercicios conjuntos que pongan a prueba la coordinación entre organizaciones. El incidente medio relacionado con un proveedor afecta a siete organizaciones diferentes, lo que requiere una coordinación compleja para contener las amenazas y restablecer las operaciones.

Amenazas de la IA y ciberseguridad en la asistencia sanitaria

La designación de la IA como el principal peligro tecnológico para la salud en 2025 por parte del Instituto ECRI refleja un cambio fundamental en el panorama de amenazas para la atención sanitaria, en el que la IA actúa tanto como un vector de riesgo sin precedentes como una herramienta defensiva fundamental. Con un 92 % de las organizaciones sanitarias sufriendo ataques relacionados con la IA en 2024, la tecnología ha pasado de ser una preocupación emergente a una crisis inmediata que requiere estrategias de seguridad integrales que aborden tanto las aplicaciones ofensivas como las defensivas.

Por qué la IA es el principal riesgo tecnológico para la sanidad

La metodología de evaluación de la ECRI evaluó 299 riesgos tecnológicos para la salud mediante criterios rigurosos, entre los que se incluyen la gravedad, la frecuencia, el alcance, la insidia y la percepción pública. La IA encabezó esta lista no por su maldad inherente, sino por el potencial catastrófico que entraña el fallo o la vulnerabilidad de los sistemas médicos de IA. A diferencia de los fallos tecnológicos tradicionales, que pueden retrasar la atención médica o requerir soluciones alternativas, los sistemas de IA vulnerables pueden causar daños activos a los pacientes mediante diagnósticos incorrectos, recomendaciones de tratamiento inadecuadas o errores en la medicación.

La tasa de ataques del 92 % contra los sistemas de IA sanitarios en 2024 representa solo el comienzo de la evolución de esta amenaza. Estos ataques tuvieron éxito porque los sistemas de IA médicos se diseñaron pensando en la precisión y la eficiencia, no en la seguridad. Los equipos de desarrollo dieron prioridad a la validación clínica frente a la robustez frente a adversidades, creando modelos vulnerables a técnicas de manipulación que solo se descubrieron tras su implementación. La rápida integración de la IA en flujos de trabajo clínicos críticos, desde el diagnóstico por imagen hasta la planificación del tratamiento, amplificó estas vulnerabilidades y las convirtió en crisis de seguridad para los pacientes.

Los riesgos de las decisiones críticas para la vida derivados de una IA comprometida van más allá del daño individual al paciente y afectan al sistema sanitario en su conjunto. Cuando los sistemas de IA utilizados para la gestión de la salud de la población se ven manipulados, comunidades enteras pueden recibir recomendaciones de atención médica inadecuadas. Una IA de planificación quirúrgica comprometida podría afectar a cientos de procedimientos antes de ser detectada. Una IA de descubrimiento de fármacos contaminada durante su entrenamiento podría producir candidatos terapéuticos ineficaces o perjudiciales que pasarían por ensayos clínicos antes de ser descubiertos.

Las lagunas normativas en los requisitos de seguridad de la IA agravan considerablemente estos retos. Las normativas actuales de la FDA, la HIPAA y otras normativas sanitarias se desarrollaron antes de la adopción generalizada de la IA y carecen de disposiciones específicas para la evaluación de la seguridad de la IA, la supervisión continua o la respuesta a incidentes. Los requisitos propuestos por la FDA en la sección 524B para la ciberseguridad de los dispositivos médicos incluyen los sistemas de IA, pero se centran principalmente en las vulnerabilidades del software tradicional, en lugar de en los vectores de ataque específicos de la IA, como los ejemplos adversarios o el envenenamiento de datos.

Vectores de ataque de IA específicos para el sector sanitario

Los ataques adversarios contra la IA sanitaria requieren una manipulación sorprendentemente mínima para lograr efectos devastadores. Las investigaciones demuestran que cambiar solo el 0,001 % de los tokens de entrada, lo que equivale a un píxel en una imagen médica de 1000 x 1000, puede hacer que los sistemas de IA inviertan por completo las conclusiones diagnósticas. Estas perturbaciones siguen siendo imperceptibles para los revisores humanos, pero engañan de forma fiable a los modelos de IA, lo que da lugar a situaciones en las que los radiólogos y los sistemas de IA llegan a conclusiones opuestas sobre la misma imagen.

Los ataques de envenenamiento de datos se dirigen a la base de los sistemas de IA al comprometer los conjuntos de datos de entrenamiento durante el desarrollo de los modelos. Los atacantes introducen ejemplos cuidadosamente elaborados que crean puertas traseras ocultas que se activan mediante desencadenantes específicos. Un modelo de diagnóstico envenenado puede identificar correctamente las enfermedades en la mayoría de los casos, pero pasar por alto sistemáticamente ciertas afecciones cuando aparecen marcadores demográficos específicos. Estos ataques resultan especialmente insidiosos porque los modelos envenenados superan las pruebas de validación estándar mientras albergan vulnerabilidades latentes.

La explotación de la deriva de modelos representa un vector de ataque emergente exclusivo de la seguridad de la IA en el ámbito sanitario. Los modelos de IA médica se degradan de forma natural con el tiempo, a medida que evolucionan las poblaciones de pacientes, los protocolos de tratamiento y los patrones de las enfermedades. Los atacantes aceleran esta deriva alimentando casos extremos que empujan a los modelos hacia límites de decisión incorrectos. A lo largo de meses, un modelo que antes era preciso se vuelve gradualmente poco fiable para subgrupos de pacientes o afecciones específicos sin activar las alertas de rendimiento tradicionales.

La manipulación de imágenes médicas se ha convertido en el vector de ataque de IA más demostrado en el ámbito sanitario. Los investigadores han demostrado su capacidad para añadir o eliminar tumores de las tomografías computarizadas, alterar las lecturas de densidad ósea en las tomografías DEXA y modificar los indicadores cardíacos en los ecocardiogramas. Estos ataques se dirigen a los modelos de visión artificial que se utilizan cada vez más para el cribado y el diagnóstico automatizados. Una campaña coordinada podría provocar diagnósticos erróneos generalizados mediante la manipulación de imágenes durante la transmisión entre dispositivos médicos y sistemas de análisis de IA.

Los ataques de inyección de comandos aprovechan los grandes modelos lingüísticos utilizados para la documentación clínica y el apoyo a la toma de decisiones. Los comandos maliciosos incrustados en las notas de los pacientes o en las comunicaciones clínicas pueden hacer que los asistentes de IA generen resúmenes incorrectos, proporcionen recomendaciones peligrosas o expongan información confidencial de otros pacientes. A medida que las organizaciones sanitarias se apresuran a implementar la IA generativa para ganar en eficiencia, estas vulnerabilidades crean nuevas vías tanto para las violaciones de datos como para los errores clínicos.

Defensa contra amenazas impulsadas por IA

Una defensa eficaz contra las amenazas de la IA requiere marcos de validación exhaustivos que prueben los modelos tanto frente a errores benignos como a manipulaciones adversas. Las organizaciones sanitarias deben implementar pruebas de robustez que evalúen específicamente el comportamiento del modelo en condiciones de ataque, y no solo las métricas de precisión clínica. Esto incluye la generación de ejemplos adversos, pruebas de límites y la evaluación sistemática de las respuestas del modelo a entradas corruptas o manipuladas.

Los controles de procedencia e integridad de los datos deben proteger los procesos de entrenamiento de la IA frente a ataques de envenenamiento. Las organizaciones necesitan una verificación criptográfica de las fuentes de datos de entrenamiento, registros de auditoría para todas las modificaciones de datos y una segregación entre los entornos de entrenamiento y producción. El reentrenamiento periódico con conjuntos de datos verificados ayuda a detectar y corregir los modelos que puedan haberse visto comprometidos durante el desarrollo inicial.

La supervisión continua del rendimiento va más allá de las métricas de precisión tradicionales para detectar cambios sutiles en el comportamiento que indiquen un posible compromiso. Los métodos de control estadístico de procesos pueden identificar cuándo los resultados de los modelos se desvían de las distribuciones esperadas, mientras que los enfoques conjuntos que comparan múltiples modelos pueden señalar discrepancias que sugieran manipulación. Las organizaciones sanitarias deben establecer perfiles de rendimiento de referencia e investigar cualquier desviación sistemática.

Los requisitos de cumplimiento de la sección 524B de la FDA exigen controles de ciberseguridad para los dispositivos médicos con IA, pero las organizaciones deben superar estos mínimos para lograr una protección completa. Esto incluye la implementación de procedimientos de respuesta a incidentes específicos para la IA, el mantenimiento del control de versiones de los modelos con capacidades de reversión y el establecimiento de mecanismos de supervisión humana para las decisiones de alto riesgo. Las regulaciones propuestas exigen a los fabricantes supervisar y corregir las vulnerabilidades de la IA a lo largo del ciclo de vida de los dispositivos, lo que requiere nuevos enfoques para el mantenimiento y las actualizaciones de los modelos.

Los procedimientos de respuesta a incidentes específicos de la IA deben tener en cuenta los retos únicos que plantea el compromiso de la IA. A diferencia de los incidentes de seguridad tradicionales, con indicadores claros de compromiso, los ataques a la IA pueden manifestarse como una sutil degradación del rendimiento o fallos en casos extremos. Los equipos de respuesta necesitan conocimientos especializados tanto en ciberseguridad como en aprendizaje automático para investigar posibles incidentes de IA, lo que requiere nuevas habilidades y estructuras organizativas. Los procedimientos de recuperación deben incluir el reentrenamiento del modelo, la validación y la reimplementación gradual con una supervisión mejorada.

La ciberseguridad sanitaria en la práctica

Las violaciones de la seguridad sanitaria en el mundo real demuestran el impacto devastador de los ciberataques, con incidentes que afectan a millones de pacientes y cuestan a las organizaciones decenas de millones en esfuerzos de recuperación, sanciones reglamentarias y daños a la reputación. Estos casos proporcionan lecciones fundamentales para las organizaciones que buscan reforzar sus medidas de seguridad y evitar fallos catastróficos similares.

Estudios de casos de infracciones graves y sus repercusiones

La violación de Change Healthcare se erige como el incidente cibernético más significativo de la historia en el sector sanitario, ya que afectó a 192,7 millones de estadounidenses —casi el 60 % de la población de EE. UU.— a través de un único punto de fallo. El ataque paralizó el procesamiento de recetas en todo el país, impidió la presentación de reclamaciones de seguros durante semanas y obligó a miles de consultas médicas a operar con sistemas basados en papel. Las repercusiones financieras superaron los 2000 millones de dólares en pagos retrasados, mientras que el alcance total de la exposición de datos sigue saliendo a la luz a través de los análisis forenses en curso. Este incidente demostró de manera fundamental lo profundamente integrados que están los sistemas de los proveedores en la prestación de servicios sanitarios y los efectos en cadena que se producen cuando estos nodos críticos fallan.

El ataque a los servicios de patología de Synnovis en el Reino Unido creó una crisis diferente, pero igualmente instructiva, ya que las notificaciones a los pacientes continuaron durante más de seis meses después del incidente, mientras los investigadores descubrían una tras otra las capas de sistemas comprometidos. El ataque interrumpió los servicios de análisis de sangre de varios hospitales importantes, lo que obligó a cancelar cirugías y procedimientos de emergencia que requerían compatibilidad sanguínea. Este caso puso de relieve cómo los ataques a servicios médicos especializados pueden tener un impacto desproporcionado en la atención al paciente, especialmente en procedimientos en los que el tiempo es un factor crítico.

El impacto de WannaCry en el Servicio Nacional de Salud del Reino Unido sigue siendo el ejemplo más claro del potencial del ransomware para perturbar la asistencia sanitaria a escala nacional. El ataque afectó a 236 fundaciones del NHS, obligó a desviar ambulancias, provocó la cancelación de 19 000 citas y supuso un coste de más de 92 millones de libras esterlinas en respuesta directa y recuperación. Más allá de las repercusiones financieras, WannaCry demostró cómo las vulnerabilidades sin parchear en los dispositivos médicos y los sistemas heredados crean riesgos sistémicos que pueden inutilizar simultáneamente redes sanitarias completas.

Las repercusiones financieras de estas violaciones van mucho más allá de los costes iniciales de respuesta. Según un estudio de IBM, el coste medio de una violación de la seguridad sanitaria asciende actualmente a 10,3 millones de dólares, pero esta cifra subestima las pérdidas reales. Las organizaciones se enfrentan a años de litigios, sanciones reglamentarias que pueden alcanzar cientos de millones, costes de supervisión crediticia para los pacientes afectados y un daño reputacional inconmensurable. El sector sanitario ha mantenido su posición como el sector con violaciones más costosas durante 14 años consecutivos, con unos costes que casi duplican la media intersectorial.

Historia de éxito: zero trust de Main Line Health

zero trust rápida zero trust por parte de Main Line Health es un ejemplo de lo que se puede lograr cuando las organizaciones sanitarias se comprometen a adoptar una arquitectura de seguridad transformadora. El sistema sanitario implementó una microsegmentación integral en toda su red en cuestión de semanas, en lugar de los años que suelen requerir este tipo de iniciativas. Este logro le valió los premios CSO50 y CIO100, al tiempo que sirvió de modelo para otras organizaciones sanitarias que buscan una rápida transformación de su seguridad.

El caso práctico de Main Line Health presentado en RSAC 2025 reveló los factores clave del éxito que permitieron una rápida implementación. La dirección ejecutiva comprometió todos los recursos y la autoridad al equipo de seguridad, reconociendo que los enfoques incrementales no habían logrado hacer frente a las amenazas modernas. La organización eligió una tecnología de microsegmentación que podía superponerse a la infraestructura existente sin necesidad de rediseñar la red, lo que permitió una implementación por fases que mantuvo las operaciones clínicas durante toda la transformación.

Entre las lecciones fundamentales que se desprenden del éxito de Main Line Health se encuentra la importancia de mapear los flujos de trabajo clínicos antes de la implementación. El equipo de seguridad pasó semanas observando a los médicos para comprender los flujos de datos, las dependencias de los dispositivos y los patrones de acceso. Esto garantizó que los controles de seguridad mejoraran la atención al paciente en lugar de obstaculizarla. También implementaron una aplicación gradual de las políticas, comenzando en modo de monitoreo para identificar y resolver problemas antes de habilitar el bloqueo.

La transformación demostró que zero trust es viable incluso para redes sanitarias complejas con miles de dispositivos médicos, sistemas heredados y servicios interconectados. Al impedir el movimiento lateral mediante la segmentación de la red, Main Line Health logró segmentar con éxito más de 50 000 dispositivos en zonas seguras, al tiempo que mantenía la flexibilidad necesaria para situaciones médicas de emergencia. Su enfoque demostró que las organizaciones sanitarias no tienen por qué elegir entre seguridad y eficiencia operativa.

Detección y prevención de ciberataques en el sector sanitario

Una ciberseguridad sanitaria eficaz requiere una estrategia de defensa multicapa que combine controles técnicos, mejoras en los procesos y desarrollo de la plantilla para abordar las vulnerabilidades y los requisitos de cumplimiento específicos del sector. Las estrategias modernas de detección y prevención deben equilibrar una protección integral con las realidades operativas de los entornos de atención al paciente 24/7, donde la disponibilidad del sistema repercute directamente en la seguridad de los pacientes.

Capacidades esenciales de detección

La detección y respuesta de red (NDR) se ha vuelto indispensable para identificar movimientos laterales dentro de las redes sanitarias, donde los atacantes suelen permanecer una media de 197 días antes de desplegar el ransomware. Tal y como se detalla en nuestro análisis sobre cómo afrontar los riesgos y la exposición en el sector sanitario, los sistemas NDR analizan los patrones de tráfico de red para identificar comportamientos anómalos que indiquen un compromiso, como transferencias de datos inusuales entre dispositivos médicos, acceso no autorizado a bases de datos clínicas o comunicaciones sospechosas con servidores externos de comando y control. Estas capacidades resultan especialmente críticas en entornos sanitarios, donde miles de dispositivos conectados crean amplias superficies de ataque imposibles de supervisar únicamente mediante la seguridad tradicional de los puntos finales.

La detección de amenazas a la identidad aborda el compromiso de las credenciales y las amenazas internas que dan lugar a la mayoría de las violaciones de la seguridad sanitaria. Las plataformas modernas de seguridad de la identidad supervisan los patrones de autenticación, señalan situaciones de desplazamiento imposibles y detectan intentos de escalada de privilegios que podrían indicar cuentas comprometidas. La compleja plantilla del sector sanitario, que incluye empleados, contratistas, voluntarios y personal clínico rotatorio, requiere una autenticación adaptativa que ajuste los requisitos de seguridad en función del contexto de riesgo, al tiempo que se mantiene la eficiencia del flujo de trabajo clínico.

El análisis de comportamiento basado en IA transforma la detección de amenazas al establecer patrones de referencia para usuarios, dispositivos y aplicaciones, y luego identificar desviaciones que podrían indicar un compromiso. Estos sistemas aprenden los patrones normales de acceso a los EHR, la comunicación de los dispositivos médicos y el movimiento de datos, lo que permite detectar anomalías sutiles que los sistemas basados en reglas pasan por alto. Las investigaciones de IBM muestran que la detección mejorada con IA reduce el tiempo de identificación de incidentes en 98 días en comparación con las organizaciones que no cuentan con herramientas de seguridad basadas en IA, lo que supone un ahorro de tiempo crucial cuando los datos y la seguridad de los pacientes están en juego.

La supervisión de dispositivos médicos presenta retos de detección únicos que requieren enfoques especializados. Una gestión eficaz de las vulnerabilidades de los dispositivos médicos conectados exige que las organizaciones sanitarias mantengan la visibilidad de miles de dispositivos conectados que, a menudo, no pueden ejecutar agentes de seguridad tradicionales. La supervisión basada en la red, combinada con los sistemas de información de los dispositivos médicos, proporciona visibilidad del comportamiento de los dispositivos, las versiones de software y los patrones de comunicación. La detección de comportamientos anómalos de los dispositivos, como una bomba de infusión que intenta acceder repentinamente a los sistemas financieros, proporciona una alerta temprana de posibles riesgos.

Controles críticos de prevención

La autenticación multifactorial ha pasado de ser una buena práctica a ser un requisito obligatorio en virtud de las actualizaciones propuestas de la norma de seguridad HIPAA, y las organizaciones tienen un plazo de 240 días para su implementación. Las implementaciones de MFA en el sector sanitario deben equilibrar la seguridad con la eficiencia clínica, implementando una autenticación adaptativa que refuerce la protección de las acciones de alto riesgo y minimice al mismo tiempo las fricciones en las tareas rutinarias de atención al paciente. Las implementaciones exitosas aprovechan las tarjetas de proximidad, la autenticación biométrica y las notificaciones push a los dispositivos móviles, evitando la fatiga de las contraseñas y manteniendo al mismo tiempo una sólida verificación de la identidad.

La segmentación de la red y zero trust contienen las infracciones al limitar las oportunidades de movimiento lateral. Las organizaciones sanitarias deben implementar una microsegmentación que aísle los dispositivos médicos, separe las redes clínicas de las administrativas y restrinja el acceso de los proveedores a los recursos mínimos necesarios. Las soluciones de segmentación modernas se superponen a la infraestructura existente sin necesidad de rediseñar la red, lo que permite una rápida implementación, como lo demuestra la implementación de Main Line Health, que duró varias semanas.

El cifrado de los datos en reposo y en tránsito se ha convertido en un requisito imprescindible en virtud de las nuevas normas de cumplimiento. Las organizaciones sanitarias deben implementar el cifrado completo del disco en todos los dispositivos que contengan información médica protegida (ePHI), cifrar el almacenamiento de bases de datos y garantizar que todas las comunicaciones de red utilicen los estándares criptográficos actuales. La gestión de claves sigue siendo un reto en los entornos sanitarios, con miles de sistemas y dispositivos, lo que requiere una infraestructura de gestión de claves centralizada que mantenga la disponibilidad y proteja al mismo tiempo los materiales criptográficos.

Las evaluaciones periódicas de vulnerabilidades y los programas de aplicación de parches deben tener en cuenta las limitaciones específicas del sector sanitario en cuanto a la disponibilidad de los sistemas y las restricciones de los dispositivos médicos. Las organizaciones necesitan estrategias de aplicación de parches basadas en el riesgo que den prioridad a las vulnerabilidades críticas, al tiempo que mantienen procesos de control de cambios que eviten la interrupción de la atención al paciente. La implementación automatizada de parches para los sistemas informáticos estándar, combinada con ventanas de mantenimiento coordinadas para los sistemas clínicos, equilibra la seguridad con los requisitos operativos. Los sistemas de gestión de información y eventos de seguridad ayudan a realizar un seguimiento del progreso de la aplicación de parches en entornos sanitarios complejos.

El requisito de capacidad de recuperación en 72 horas exige estrategias de copia de seguridad integrales que protejan contra los ataques de ransomware dirigidos específicamente a la infraestructura de copia de seguridad. Las organizaciones sanitarias deben mantener copias de seguridad inmutables, probar los procedimientos de restauración con regularidad y garantizar que los sistemas de copia de seguridad permanezcan aislados de las redes de producción. La planificación de la recuperación debe dar prioridad a los sistemas críticos para la vida, al tiempo que se mantienen las operaciones mínimas viables durante los periodos de restauración.

Planificación de respuesta ante incidentes

Los procedimientos de respuesta a incidentes específicos del sector sanitario deben tener en cuenta consideraciones relativas a la seguridad de los pacientes que no se tienen en cuenta en la respuesta tradicional a incidentes informáticos. Cuando se produce un ataque de ransomware, los equipos de respuesta se enfrentan a decisiones inmediatas sobre el desvío de ambulancias, la cancelación de cirugías y el mantenimiento de los sistemas de soporte vital. Los planes de respuesta a incidentes deben incluir el liderazgo clínico en la toma de decisiones, establecer criterios claros para las operaciones de emergencia y mantener procedimientos de respaldo en papel para los flujos de trabajo críticos.

La coordinación con las fuerzas del orden y el HHS requiere relaciones preestablecidas y protocolos de comunicación. Las organizaciones sanitarias deben informar de las infracciones al HHS en un plazo de 60 días y coordinarse con el FBI, el Servicio Secreto y las autoridades estatales que investigan las organizaciones criminales que tienen como objetivo el sector sanitario. La participación temprana de las fuerzas del orden mejora los resultados de la investigación y garantiza que las organizaciones cumplan los requisitos normativos de notificación.

Los requisitos de notificación a los pacientes establecidos por la HIPAA crean complejidades únicas cuando millones de personas pueden verse afectadas por infracciones cometidas por proveedores. Las organizaciones deben mantener información de contacto precisa de los pacientes, preparar plantillas de notificación que cumplan con los requisitos normativos y sean comprensibles, y establecer capacidades de centros de llamadas para atender las consultas de los pacientes. El incidente de Synnovis demostró cómo las complejidades de la notificación pueden prolongar los plazos de respuesta durante meses, ya que las organizaciones deben identificar y contactar a las personas afectadas.

La continuidad operativa de los sistemas críticos para la vida requiere una planificación detallada que va más allá de la recuperación tradicional ante desastres. Las organizaciones sanitarias deben identificar las operaciones clínicas mínimas viables, establecer criterios para activar los procedimientos de emergencia y mantener sistemas redundantes para las funciones críticas. Esto incluye procedimientos en papel para la administración de medicamentos, protocolos de ventilación manual y sistemas de comunicación alternativos cuando falla la infraestructura principal.

Los protocolos de coordinación de incidentes con proveedores se han vuelto esenciales, dado que el 80 % de las violaciones de seguridad provienen de terceros. Las organizaciones deben establecer canales de comunicación claros con los proveedores, definir procedimientos de escalamiento para los incidentes originados por proveedores y mantener disposiciones contractuales que garanticen la cooperación de los proveedores durante la respuesta a incidentes. Los ejercicios conjuntos de simulación que simulan violaciones de seguridad por parte de proveedores ayudan a identificar brechas de coordinación antes de que ocurran incidentes reales.

Ciberseguridad y cumplimiento normativo en el sector sanitario

Las actualizaciones propuestas a la Norma de Seguridad de la HIPAA representan la reforma normativa más significativa en materia de ciberseguridad sanitaria, ya que eliminan las especificaciones «abordables» y exigen controles técnicos específicos con un coste estimado para el sector de 34 000 millones de dólares en cinco años. Estos cambios, detallados en el Registro Federal, transforman la HIPAA de un marco flexible a unos requisitos prescriptivos con plazos de aplicación definidos y sanciones más severas por incumplimiento.

Transformación de la Norma de Seguridad HIPAA 2025

La eliminación de todas las especificaciones «abordables» cambia radicalmente la forma en que las organizaciones sanitarias abordan el cumplimiento normativo. Anteriormente, las organizaciones podían documentar por qué ciertos controles no eran razonables o apropiados para su entorno. Con las normas propuestas, todas las especificaciones pasan a ser obligatorias, lo que exige su implementación independientemente del tamaño, los recursos o el perfil de riesgo de la organización. Este cambio reconoce que las amenazas cibernéticas han evolucionado más allá del punto en el que una interpretación flexible proporciona una protección adecuada.

La autenticación multifactorial obligatoria para todos los accesos a la ePHI representa uno de los cambios más impactantes, ya que afecta a todas las personas que acceden a los datos de los pacientes en todo el ecosistema sanitario. Las organizaciones disponen de 240 días desde la finalización de la norma para implementar la MFA en todos los sistemas, aplicaciones y dispositivos que procesan información sanitaria protegida. Este requisito se extiende a los socios comerciales, los dispositivos médicos con capacidad de acceso a datos e incluso al personal temporal que requiere acceso de emergencia.

El cifrado obligatorio en reposo y en tránsito cierra vulnerabilidades de larga data en la protección de datos. Todos los dispositivos que almacenan ePHI deben implementar el cifrado de disco completo, las bases de datos deben cifrar los campos confidenciales y las comunicaciones de red deben utilizar los estándares criptográficos actuales. La norma especifica los niveles mínimos de cifrado y prohíbe los algoritmos obsoletos, lo que obliga a las organizaciones a modernizar los sistemas heredados que se basan en una criptografía débil.

Las auditorías anuales de cumplimiento pasan de ser una práctica recomendada voluntaria a un requisito obligatorio, con requisitos específicos en cuanto al alcance y la metodología de la auditoría. Las organizaciones deben realizar evaluaciones de seguridad exhaustivas que abarquen todos los sistemas que procesan ePHI, documentar los resultados y los planes de corrección, y presentar informes de auditoría al HHS. Estas auditorías deben ser realizadas por evaluadores independientes cualificados, lo que genera nuevos costes y requisitos operativos para las organizaciones sanitarias que ya se enfrentan a limitaciones de recursos.

El mandato de capacidad de recuperación en 72 horas exige a las organizaciones demostrar su capacidad para restaurar los sistemas y datos críticos en un plazo de tres días tras un incidente disruptivo. Esto incluye mantener sistemas de copia de seguridad probados, procedimientos de recuperación documentados y capacidades de procesamiento alternativas para funciones críticas para la vida. Las organizaciones deben realizar ejercicios de recuperación anuales que simulen ataques de ransomware, validando tanto la restauración técnica como las capacidades de continuidad operativa.

Los costes de implementación alcanzan los 34 000 millones de dólares en todo el sector a lo largo de cinco años, según las directrices sanitarias de la CISA, lo que supone una carga desproporcionada para las pequeñas consultas. Un hospital de 50 camas podría gastar entre 2 y 3 millones de dólares en el cumplimiento inicial, mientras que los grandes sistemas sanitarios se enfrentan a costes que superan los 50 millones de dólares. Estos gastos incluyen la adquisición de tecnología, las actualizaciones del sistema, la formación del personal y los requisitos de auditoría continua, lo que supone una carga para los ya limitados presupuestos sanitarios.

Alineación e implementación del marco

El Marco de Ciberseguridad 2.0 del NIST proporciona la estructura fundamental para implementar los requisitos de la HIPAA al tiempo que se crean programas de seguridad integrales. Las organizaciones sanitarias deben asignar las especificaciones de la HIPAA a las funciones del NIST (identificar, proteger, detectar, responder y recuperar), creando estrategias de cumplimiento integradas que aborden tanto los requisitos normativos como las necesidades de seguridad operativa. Esta alineación permite a las organizaciones aprovechar el enfoque del modelo de madurez del NIST, mejorando progresivamente las capacidades y manteniendo al mismo tiempo el cumplimiento.

Los objetivos de rendimiento en materia de ciberseguridad del HHS ofrecen directrices voluntarias que complementan los requisitos obligatorios de la HIPAA con orientaciones de aplicación específicas para el sector. Estos objetivos, elaborados gracias a la colaboración del sector sanitario, traducen los requisitos técnicos en objetivos viables para las organizaciones con recursos limitados. Los objetivos esenciales, como el inventario de activos y la gestión de vulnerabilidades, proporcionan puntos de partida para los programas de seguridad, mientras que los objetivos mejorados orientan a las organizaciones hacia capacidades avanzadas de detección y respuesta a amenazas.

Los requisitos de la sección 524B de la FDA para dispositivos médicos añaden otra capa de cumplimiento, que exige controles de ciberseguridad a lo largo de todo el ciclo de vida de los dispositivos. Los fabricantes deben proporcionar listas de materiales de software, implementar mecanismos de actualización seguros y mantener programas de divulgación de vulnerabilidades. Las organizaciones sanitarias que adquieren dispositivos médicos deben verificar el cumplimiento de la FDA, coordinar las actualizaciones de seguridad con los fabricantes y mantener inventarios de dispositivos que hagan un seguimiento de la postura de seguridad. Estos requisitos cambian fundamentalmente la adquisición y la gestión de dispositivos médicos, lo que requiere nuevos procesos y conocimientos especializados.

Las actualizaciones de los acuerdos con socios comerciales deben completarse en el plazo de un año más 60 días a partir de la finalización de la norma, lo que exige una acción inmediata para identificar y remediar las relaciones con proveedores que incumplan la normativa. Los nuevos acuerdos deben especificar medidas de seguridad técnicas, incluidos métodos de cifrado, requisitos de autenticación y enfoques de segmentación de la red. Las organizaciones también deben establecer derechos de auditoría, plazos de notificación de incidentes y disposiciones de responsabilidad que reflejen los costes reales de las infracciones originadas por los proveedores. El impacto de 2000 millones de dólares del incidente de Change Healthcare demuestra por qué se han vuelto esenciales las protecciones contractuales sólidas.

Enfoques modernos para la ciberseguridad en la atención sanitaria

Las principales organizaciones sanitarias están adoptando arquitecturas de seguridad avanzadas y sistemas de defensa basados en inteligencia artificial para combatir las crecientes amenazas, al tiempo que gestionan las limitaciones de recursos y los requisitos normativos. Estos enfoques modernos van más allá de la seguridad perimetral tradicional para adoptar la verificación continua, el análisis del comportamiento y las capacidades de respuesta automatizada que se ajustan a la sofisticación de los métodos de ataque actuales.

Sistemas de defensa basados en inteligencia artificial

La inteligencia artificial ha permitido detectar amenazas 98 días más rápido en comparación con las organizaciones que no cuentan con herramientas de seguridad basadas en IA, lo que ha transformado la respuesta ante incidentes de reactiva a proactiva. Los modernos sistemas de defensa basados en IA analizan millones de eventos de seguridad por segundo e identifican patrones de ataque sutiles que los analistas humanos y los sistemas basados en reglas pasan por alto. Estas capacidades resultan especialmente valiosas en entornos sanitarios, que generan enormes volúmenes de datos de seguridad procedentes de miles de dispositivos, aplicaciones y usuarios conectados.

El análisis predictivo para la anticipación de amenazas aprovecha modelos de aprendizaje automático entrenados con inteligencia global sobre amenazas para identificar patrones de ataque emergentes antes de que afecten a las organizaciones sanitarias. Estos sistemas analizan indicadores a lo largo del ciclo de vida del ataque, desde el reconocimiento inicial hasta la exfiltración de datos, prediciendo los siguientes pasos del atacante y permitiendo acciones defensivas preventivas. Las organizaciones sanitarias que utilizan el análisis predictivo informan de una reducción del 70 % en los ataques exitosos al interrumpir las cadenas de ataque antes de que alcancen etapas críticas.

Las capacidades de respuesta y contención automatizadas reducen las oportunidades de los atacantes para establecer persistencia o moverse lateralmente a través de las redes. Cuando los sistemas de IA detectan amenazas confirmadas, como intentos de apropiación de cuentas, aíslan automáticamente los sistemas afectados, revocan las credenciales comprometidas y bloquean las comunicaciones maliciosas sin esperar la intervención humana. Esta automatización resulta fundamental durante los ataques de ransomware, en los que unos segundos determinan si un incidente permanece contenido o se propaga por toda la red.

El análisis del comportamiento para detectar amenazas internas aborda el desafío único del sector sanitario de distinguir las actividades clínicas legítimas del posible abuso. Los sistemas de IA aprenden los patrones normales de las diferentes funciones (médicos que acceden a los historiales de los pacientes, enfermeras que administran medicamentos, administradores que procesan la facturación) y luego señalan las desviaciones que sugieren posibles amenazas internas. Estos sistemas reducen los falsos positivos al comprender el contexto, como el personal del servicio de urgencias que accede a más historiales durante eventos traumáticos frente a patrones de acceso sospechosos que sugieren robo de datos.

Zero trust en la asistencia sanitaria

La microsegmentación para la contención de brechas ha demostrado ser transformadora para la seguridad sanitaria, como lo demuestra el rápido éxito de la implementación de Main Line Health. Al dividir las redes en zonas pequeñas y aisladas, las organizaciones limitan el impacto de las brechas incluso cuando fallan las defensas perimetrales. Los dispositivos médicos funcionan en segmentos dedicados separados de los sistemas administrativos, mientras que el acceso de los proveedores sigue estando restringido a los recursos específicos necesarios para sus servicios. Este enfoque contiene la propagación del ransomware, evita el movimiento lateral y mantiene la disponibilidad de los sistemas críticos durante los incidentes.

Los modelos de seguridad basados en la identidad reconocen que los perímetros de red tradicionales se han disuelto en los entornos sanitarios con médicos remotos, cloud y dispositivos médicos interconectados. Zero trust verifican cada solicitud de acceso independientemente de su origen, implementando una autenticación continua que se adapta a las señales de riesgo. Un médico que accede a los registros desde el hospital recibe un tratamiento de seguridad diferente al que recibe el mismo médico que se conecta desde su casa, con una verificación adicional necesaria para las acciones de alto riesgo.

Los principios de verificación continua van más allá de la autenticación inicial y supervisan las sesiones en busca de comportamientos sospechosos durante toda su duración. Las plataformas de seguridad realizan un seguimiento de las acciones de los usuarios y correlacionan las actividades en múltiples sistemas para identificar posibles compromisos de cuentas. Cuando se producen anomalías, como el acceso repentino de un usuario a sistemas fuera de su ámbito habitual, se aplican medidas de autenticación adicionales o se termina automáticamente la sesión para proteger contra el robo de credenciales o el secuestro de sesiones.

La implementación de Main Line Health demostró que zero trust no tiene por qué requerir años de planificación y trastornos. Entre los factores que contribuyeron a su éxito se encuentran el compromiso de los ejecutivos, el análisis del flujo de trabajo clínico y una implementación por fases que permitió mantener las operaciones durante toda la transición. La organización logró una microsegmentación completa en cuestión de semanas, lo que demuestra que la complejidad del sector sanitario no impide una rápida transformación de la seguridad cuando se aborda de forma estratégica.

Cómo Vectra AI sobre la ciberseguridad en el sector sanitario

Vectra AI Attack Signal Intelligence™ a entornos sanitarios, centrándose en detectar comportamientos de atacantes en lugar de firmas. Este enfoque identifica amenazas que eluden las defensas tradicionales, incluidos los ataques impulsados por IA y las amenazas internas, al tiempo que mantiene las bajas tasas de falsos positivos, fundamentales para los equipos de seguridad sanitaria con recursos limitados.

El enfoque de la plataforma reconoce que los atacantes del sector sanitario muestran comportamientos consistentes a pesar de utilizar herramientas y técnicas diferentes. Ya sea para desplegar ransomware, extraer datos de pacientes o manipular dispositivos médicos, los atacantes deben realizar reconocimientos, establecer el mando y control, y avanzar hacia sus objetivos. Al centrarse en estos comportamientos universales de los atacantes, en lugar de malware específicas o vulnerabilidades conocidas, Vectra AI tanto amenazas conocidas como nuevas, incluidas zero-day y ataques mejorados con IA.

Los entornos sanitarios se benefician de los servicios gestionados de detección y respuesta de Vectra, que complementan al personal de seguridad limitado con capacidades de búsqueda de amenazas y respuesta a incidentes las 24 horas del día, los 7 días de la semana. Esto resulta especialmente valioso para las organizaciones sanitarias que se enfrentan a una tasa de falta de personal de seguridad del 86 % en el sector. Analistas de seguridad expertos y familiarizados con las amenazas específicas del sector sanitario proporcionan supervisión continua, investigación de amenazas y asistencia en la respuesta a incidentes, lo que amplía las capacidades del equipo interno sin necesidad de contratar personal adicional.

Tendencias futuras y consideraciones emergentes

El panorama de la ciberseguridad sigue evolucionando rápidamente, con la ciberseguridad sanitaria a la vanguardia de los nuevos retos. Durante los próximos 12-24 meses, las organizaciones deben prepararse para varios avances clave que redefinirán los requisitos de seguridad y las estrategias defensivas.

Las amenazas de la computación cuántica se ciernen sobre el horizonte, y los expertos predicen que los ordenadores cuánticos serán capaces de romper los estándares de cifrado actuales en un plazo de 5 a 10 años. Las organizaciones sanitarias deben comenzar ya la transición a la criptografía resistente a la computación cuántica, ya que los datos de los pacientes cifrados hoy en día siguen siendo vulnerables a futuros ataques cuánticos. La permanencia de los registros médicos significa que los datos robados hoy podrían descifrarse años más tarde, cuando la computación cuántica sea accesible para los delincuentes. Las organizaciones deben hacer un inventario de las implementaciones criptográficas, dar prioridad a la protección de los datos sensibles a largo plazo, como la información genética, y desarrollar planes de migración hacia los estándares de criptografía poscuántica que está ultimando el NIST.

Los ataques autónomos con IA representan la próxima evolución en la sofisticación de las amenazas, con organizaciones criminales que desarrollan sistemas de IA que identifican vulnerabilidades de forma independiente, crean exploits y adaptan tácticas sin intervención humana. Estos sistemas sondearán continuamente las redes sanitarias, aprendiendo de los intentos fallidos y compartiendo información entre redes criminales. Las organizaciones sanitarias deben prepararse para ataques que evolucionan más rápido de lo que los defensores humanos pueden responder, lo que requiere defensas igualmente sofisticadas basadas en IA y capacidades de respuesta automatizadas.

El panorama normativo se enfrenta a una importante expansión con las normas federales propuestas en materia de ciberseguridad sanitaria, que crearían requisitos obligatorios más allá de la HIPAA. El proyecto de ley incluye controles de seguridad específicos, evaluaciones periódicas por parte de terceros y la publicación de informes sobre métricas de seguridad. Las regulaciones a nivel estatal siguen proliferando, y 15 estados están considerando la posibilidad de promulgar leyes específicas sobre ciberseguridad sanitaria en 2025. Las organizaciones deben prepararse para una complejidad normativa que rivaliza con la de los servicios financieros, lo que requiere equipos dedicados al cumplimiento normativo e importantes inversiones continuas.

La seguridad de la cadena de suministro sufrirá una transformación fundamental tras la catástrofe de Change Healthcare. Las regulaciones propuestas exigirían a las organizaciones sanitarias mantener una visibilidad en tiempo real de todas las conexiones con los proveedores, realizar evaluaciones de seguridad continuas de los proveedores críticos y mantener planes de contingencia para los fallos de los proveedores. El sector está desarrollando bases de datos compartidas sobre los riesgos de los proveedores que agrupan los datos de las evaluaciones de seguridad de todas las organizaciones sanitarias, lo que reduce las evaluaciones redundantes y mejora la visibilidad de los riesgos sistémicos.

Las organizaciones sanitarias deben priorizar las inversiones en varias áreas críticas durante los próximos 24 meses. En primer lugar, los sistemas de gestión de identidades y accesos deben evolucionar para admitir zero trust , al tiempo que mantienen la eficiencia clínica. En segundo lugar, las plataformas de detección y respuesta ampliadas (XDR) que unifican la supervisión de la seguridad en toda la cloud, la red y los entornos de terminales será esencial para gestionar las superficies de ataque en expansión. En tercer lugar, las capacidades de automatización y orquestación de la seguridad deben madurar para gestionar el creciente volumen de amenazas con recursos humanos limitados.

La convergencia de la tecnología operativa y la tecnología de la información en el sector sanitario crea nuevas vulnerabilidades que requieren conocimientos especializados. Los dispositivos médicos utilizan cada vez más sistemas operativos estándar, se conectan a cloud y reciben actualizaciones inalámbricas. La creación de programas de seguridad que aborden los requisitos tanto de TI como de TO exige nuevas estructuras organizativas, habilidades y procesos de los que carecen actualmente la mayoría de las organizaciones sanitarias.

Conclusión

La ciberseguridad en el sector sanitario ha pasado de ser una preocupación informática a convertirse en una amenaza existencial que requiere una acción inmediata y exhaustiva. Con un 92 % de las organizaciones sufriendo ataques, un coste medio de 10,3 millones de dólares por cada violación de seguridad y 33 millones de estadounidenses afectados solo en 2025, el enfoque actual ha demostrado ser insuficiente. La convergencia de las amenazas de la inteligencia artificial, las vulnerabilidades de terceros y las obligaciones normativas exige una transformación fundamental en la forma en que las organizaciones sanitarias abordan la seguridad.

El camino a seguir requiere adoptar arquitecturas de seguridad modernas que asuman el compromiso en lugar de intentar evitarlo. Zero trust , la detección basada en inteligencia artificial y la gestión integral de riesgos de los proveedores deben sustituir a las defensas basadas en el perímetro, que los delincuentes eluden habitualmente. La rápida y exitosa transformación de Main Line Health demuestra que incluso los entornos sanitarios complejos pueden implementar una seguridad avanzada sin sacrificar la eficiencia operativa. Las organizaciones deben actuar con decisión, aprovechando tanto las soluciones tecnológicas como las alianzas estratégicas para crear programas de seguridad resilientes que protejan los datos y la seguridad de los pacientes.

Los líderes del sector sanitario se enfrentan a un punto de inflexión crítico. Los nuevos requisitos de la norma de seguridad HIPAA, junto con las crecientes amenazas y los riesgos de la inteligencia artificial, crean tanto una obligación como una oportunidad para la transformación de la seguridad. Las organizaciones que actúen ahora para implementar programas de seguridad integrales no solo lograrán el cumplimiento normativo, sino que también obtendrán ventajas competitivas gracias a una mayor confianza de los pacientes y una mayor resiliencia operativa. Las que se demoren se enfrentarán a riesgos crecientes, mayores costes y posibles infracciones catastróficas que amenazarán la supervivencia de la organización.

La cuestión ya no es si invertir en ciberseguridad, sino con qué rapidez pueden las organizaciones transformar sus posturas de seguridad para hacer frente a las amenazas modernas. Cada día de retraso aumenta la exposición al riesgo y los costes de implementación, mientras que los delincuentes siguen avanzando en sus capacidades. Las organizaciones sanitarias deben comprometer recursos, adoptar nuevas tecnologías y replantearse fundamentalmente la seguridad como parte integral de la atención al paciente, en lugar de como una carga de cumplimiento normativo.

Dé el primer paso hacia una transformación integral de la seguridad sanitaria. Póngase en contacto con nuestros expertos en seguridad sanitaria para analizar los retos específicos de su organización y desarrollar una hoja de ruta para una seguridad resiliente que proteja a los pacientes, los datos y las operaciones.

Más fundamentos de ciberseguridad

Preguntas frecuentes

¿Cuál será el coste medio de una violación de datos sanitarios en 2025?

¿Qué marcos de ciberseguridad se aplican al sector sanitario?

¿Cuánto tiempo tienen las organizaciones sanitarias para cumplir con las nuevas normas HIPAA?

¿Por qué los proveedores externos suponen un riesgo importante en el sector sanitario?

¿Por qué la IA es el principal peligro tecnológico para la salud?

¿Cómo pueden las pequeñas consultas médicas mejorar su ciberseguridad con presupuestos limitados?

¿Cuáles son los controles de seguridad más importantes para los dispositivos médicos?