Domingo, 14 de Septiembre de 2025

Actualizada Domingo, 14 de Septiembre de 2025 a las 10:04:15 horas

..
Martes, 12 de Marzo de 2024
Para protegerlos de ataques a la identidad de los usuarios

La Comunidad refuerza los sistemas informáticos sanitarios

La Comunidad de Madrid ha incorporado tecnología de vanguardia en materia de ciberseguridad destinada a blindar los sistemas informáticos de la sanidad pública y protegerlos de ataques, especialmente los que tratan de burlar los protocolos de autenticación para acceder a la identidad de los usuarios.

[Img #154318]
 
El Gobierno regional invertirá más de 3,5 millones de euros en los próximos cuatro años para el desarrollo de un programa puntero cuyo principal objetivo es la tutela de los datos que maneja el Servicio Madrileño de Salud (Sermas), reforzando los mecanismos de identificación de los empleados públicos, según han detallado en un comunicado.
 
El consejero de Digitalización, Miguel López-Valverde, ha explicado que esta actuación salvaguardará, por ejemplo, los métodos de bloqueo y acceso a recursos corporativos, así como de cambio de contraseña de 113.000 trabajadores que entran continuamente en las aplicaciones sanitarias.
 
"A través de esta iniciativa, la Comunidad de Madrid implantará una red defensiva robusta que permitirá almacenar y acceder a los datos administrativos minimizando el riesgo de hackeo", ha subrayado.
 
La información sanitaria se encuentra alojada en sistemas informáticos a los que médicos, enfermeros o administrativos se conectan diariamente para realizar consultas, introducir resultados o dar citas, entre otros trámites.
 
Para evitar situaciones como robos de credenciales, la Administración autonómica ha invertido en la tecnología más puntera del mercado en Identity Threat Protection (protección contra amenazas de identidad), ideada para anticiparse y neutralizar en tiempo real posibles amenazas.
 
Esta solución se fundamenta en la monitorización constante del comportamiento de los usuarios del directorio informático de Sanidad, de sus accesos a las aplicaciones y de las incidencias que puedan ocurrir para así poder detectar, proteger y bloquear en tiempo real cualquier intento de agresión basado en vulnerabilidad de protocolos de autenticación.
Comentarios Comentar esta noticia
Comentar esta noticia

Normas de participación

Esta es la opinión de los lectores, no la de este medio.

Nos reservamos el derecho a eliminar los comentarios inapropiados.

La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad

Normas de Participación

Política de privacidad

Por seguridad guardamos tu IP
216.73.216.124

Todavía no hay comentarios

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.