
La sanidad es sin duda un sector estratégico para el funcionamiento de cualquier país y es responsabilidad de todos los que trabajamos en este mercado ayudar a protegerlo convenientemente. Hemos conseguido avances notables, pero la realidad es que todavía queda mucho trabajo por hacer.
De hecho, según el estudio ENISA Threat Landscape 2024, el sector Salud y Farma sigue siendo uno de los más afectados por los ciberataques, registrando más del 4% de los incidentes de ciberseguridad. Aunque todavía está por detrás de la administración pública o la banca en número de ataques, la realidad es que se mantiene por delante de otros muchos sectores clave, como la energía, la educación, el retail o la defensa.
Estos datos de la Agencia Europea de Ciberseguridad (ENISA) coinciden con los de nuestro último Monthly Threat Report de enero de 2025, que ha observado un aumento de los ataques basados en correo electrónico durante el cuarto trimestre de 2024. El informe sitúa también al sector sanitario por delante de otros tan importantes como el financiero o el transporte (en número de amenazas).
Incluso la Comisión Europea puso en marcha el pasado mes de enero un plan de acción para reforzar la ciberseguridad de los prestadores de asistencia sanitaria. A través de diferentes acciones durante 2025 y 2026, se intenta proporcionar orientación personalizada, herramientas, servicios y capacitación a hospitales y proveedores de atención médica para mejorar la detección de amenazas, la preparación y la respuesta a las crisis en el sector sanitario.
La digitalización ha convertido a los centros de asistencia sanitaria en espacios cada vez más inteligentes, capaces de ofrecer un servicio muy innovador a los pacientes, mejorando los tratamientos, perfeccionando el seguimiento de los enfermos o agilizando los procesos de atención. Pero esto hace también que actualmente tengan que gestionar mayores volúmenes de información y datos confidenciales, los que los posiciona como objetivo prioritario para los ciberdelincuentes.
Si echamos un poco la vista atrás, los ejemplos de incidentes en el sector son muy numerosos. En 2017, el ransomware Wanacry paralizó multitud de centros sanitarios en el Reino Unido. En 2022, en plena pandemia, el hospital de Düsseldorf sufrió un ataque que obligó a cerrar el servicio de urgencias durante más de diez días. Y aquí, en España, en 2023, el Hospital Clínic de Barcelona sufrió otro ataque de ransomware que afectó gravemente a su funcionamiento, tanto en el laboratorio, como en las actividades de la farmacia o el servicio de urgencias. El grupo responsable robó más de 4,5 terabytes de información confidencial, obligó a desprogramar 150 cirugías no urgentes, 4.000 análisis de pacientes y 11.000 citas de consultas externas.
Las consecuencias pueden ser tan graves que es fundamental que las instituciones médicas dispongan de las soluciones de seguridad avanzadas y adopten una estrategia integrada y equilibrada. Es decir, que tengan en cuenta las amenazas específicas de su sector, pero sin descuidar las medidas de seguridad básicas, la realización de copias de seguridad, el cumplimiento normativo o la concienciación y formación a sus empleados.
Por tanto, entre las principales recomendaciones que deberían seguir los hospitales y centros médicos para minimizar los riesgos y adoptar un modelo de Confianza Cero (Zero Trust), están los siguientes:
- Reforzar los planes de respuesta a incidentes. Hay que asegurarse de contar con un plan de respuesta a incidentes robusto y bien estructurado, que esté actualizado y que se haya puesto a prueba periódicamente.
- Fortalecer las medidas de protección de datos. Los ataques de ransomware siguen siendo una amenaza constante, por lo que hay que verificar que las copias de seguridad sean lo más eficaces posible. Una opción es apostar por el almacenamiento inmutable, que añade una capa extra de seguridad frente a ataques.
- Apostar por soluciones como Advanced Threat Protection. La estrategia de seguridad debe mantenerse al día e incluir herramientas de escaneo avanzado para analizar las comunicaciones entrantes. Esto permitirá identificar y neutralizar amenazas avanzadas antes de que se conviertan en un problema.
- Formar a los empleados en concienciación sobre seguridad. Será fundamental que todo el personal de un hospital, desde profesionales sanitarios a administrativos, estén formados para evitar que accedan a enlaces maliciosos en correos electrónicos y que sepan identificar ataques de spear-phishing.
- Implementar soluciones que ayuden con las tareas de cumplimiento y gobernanza, es decir, que garanticen que el hospital cumple con los requisitos regulatorios.
En definitiva, la seguridad en las infraestructuras de datos sanitarios debe ser una prioridad para todos y es necesario entender que no existe una prevención 100% perfecta. Es mucho más inteligente asumir que en algún momento podemos ser vulnerados y construir unas defensas lo más sólidas posibles con un plan de actuación para cuando algo falle. Preguntémonos qué vamos a hacer si un atacante compromete a un usuario, cómo lo detectaremos o cómo podremos limitar su capacidad de moverse por el sistema. De esta forma estaremos mucho más cerca de tener éxito o evitar situaciones como las que, desgraciadamente, hemos visto en el pasado.