Want to create interactive content? It’s easy in Genially!

Get started free

Spanish - Cybersecurity in Healthcare (Hospital care)

Bhupender Singh

Created on November 11, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Mission

Secret Code

Museum Escape Room

Simple corporate escape room

Chaotic Kitchen Escape Room

Vibrant Breakout

Reboot Protocol

Transcript

Ciberseguridad en la atención sanitaria (atención hospitalaria)

comenzar

Descargo de responsabilidad

Los videos del proyecto ESCAPE han sido desarrollados utilizando una combinación de herramientas creativas digitales y automatizadas (IA). Como resultado, algunos elementos visuales pueden variar entre un video y otro. En particular, la apariencia de los personajes —incluyendo sus uniformes, rasgos físicos y presentación general— podría no reflejar con exactitud la apariencia típica del personal sanitario o de cuidados en su país de origen o contexto local. Estas variaciones son un resultado técnico de las herramientas de IA utilizadas en el proceso de producción y no afectan al contenido educativo ni a los objetivos del proyecto ESCAPE.

Escenario 1:

Obstáculos matutinos: acceso y datos faltantes

ver vídeo

Completado

Enhorabuena, has completado con éxito

REVIEW

correct actions

INcorrect actions

Next

Escenario 2:

Vulnerabilidades digitales y fallos del sistema

ver vídeo

Test 2

Completado

Enhorabuena, has completado con éxito

Informar de cualquier caso de transmisión digital no segura de datos de pacientes al personal de seguridad informática correspondiente:Si descubre una vulnerabilidad de seguridad, como la transmisión de datos de pacientes sin cifrar, debe informarlo al departamento de seguridad informática. Esto permite al hospital investigar el problema, evaluar el alcance del riesgo e implementar medidas correctivas para proteger todos los datos de los pacientes. La decisión de Werner de informar se ajusta a este procedimiento.

Es fundamental reconocer y comprender que enviar o recibir información de pacientes por correo electrónico sin cifrar constituye una grave infracción de las normas de privacidad:los profesionales sanitarios deben conocer la normativa de protección de datos (como el RGPD). El correo electrónico sin cifrar no es un método seguro para transmitir datos sensibles de pacientes y representa una grave violación de la privacidad. Werner identifica correctamente este riesgo.

Reenviar correos electrónicos sospechosos o no cifrados a una cuenta personal para su posterior revisión:Reenviar un correo electrónico que contenga datos de pacientes, especialmente si no está cifrado o es sospechoso, a una cuenta personal constituye otra grave violación de seguridad. Las cuentas de correo electrónico personales no suelen tener el mismo nivel de seguridad que los sistemas de salud institucionales.

Intentar solucionar problemas básicos en dispositivos que no funcionan correctamente de forma independiente antes de buscar ayuda profesional de TI: Si bien la solución de problemas básicos puede parecer útil, intentar reparar dispositivos de atención médica de forma independiente, especialmente aquellos que manejan datos de pacientes, puede empeorar el problema, comprometer la integridad de los datos o incluso introducir vulnerabilidades de seguridad si no se realiza de acuerdo con protocolos estrictos por personal de TI capacitado.

Acciones Correctas

Acciones Incorrectas

Acciones incorrectas

Acciones Correctas

Next

Escenario 3:

Vigilancia, denuncia y reflexión

ver vídeo

Completado

Enhorabuena, has completado con éxito

Completado

Enhorabuena, has completado con éxito

Informar inmediatamente cualquier fallo de acceso al sistema de seguridad al soporte técnico o supervisor de TI designado: Es fundamental informar con prontitud sobre los problemas de acceso. Los sistemas de seguridad están diseñados para proteger las áreas y los datos confidenciales. Las demoras en la notificación podrían permitir el acceso no autorizado o impedir que se realicen de forma segura las tareas necesarias, como lo demuestra la preocupación inicial de Lisa.

Priorizar las tareas que no requieran acceso inmediato a los datos hasta que el sistema funcione correctamente: Si bien algunas tareas no requieren acceso inmediato a los datos, otras son urgentes y cruciales para la atención del paciente (como la administración de medicamentos o los traspasos de turno). Evitar tareas debido a problemas del sistema sin informar ni buscar alternativas no es un enfoque seguro ni práctico en un entorno sanitario.

Identify and understand that sending or receiving patient information via unencrypted email is a serious breach of privacy regulations: Healthcare professionals must be aware of data protection regulations (like GDPR). Unencrypted email is not a secure method for transmitting sensitive patient data and constitutes a serious privacy violation. Werner correctly identifies this risk

Diligently ensure all relevant patient information and treatment history are accurately recorded and transferred during handover: Accurate and complete documentation and effective handover are fundamental to patient safety and data integrity. Lisa's action to ensure everything was properly logged for the night shift staff directly addresses the risk of missing information leading to improper care, as seen earlier in her day.

Proceder con los procedimientos estándar de atención al paciente, asumiendo que los datos faltantes se actualizarán posteriormente: Continuar brindando atención basándose en datos críticos incompletos (como alergias) es extremadamente peligroso y poco ético. Los profesionales de la salud tienen el deber de asegurarse de contar con la información necesaria para brindar una atención segura.

Conclude that individual actions have little impact on the broader cybersecurity posture of the healthcare facility: The scenarios demonstrate that individual actions (Lisa's vigilance, Werner's reporting) are critical in identifying and mitigating risks. Every staff member plays a role in maintaining security, and believing otherwise undermines a culture of safety and vigilance.

Verificar la información del paciente con múltiples fuentes confiables cuando los datos parezcan incompletos o inconsistentes durante el traspaso de información: La seguridad del paciente depende de información precisa y completa. Cuando faltan datos o son contradictorios, un profesional sanitario responsable debe verificarlos utilizando otras fuentes confiables (p. ej., historiales clínicos, colegas de mayor rango, registros de farmacia) antes de continuar con la atención. Esto aborda directamente el riesgo de errores de medicación o tratamientos incorrectos debido a la falta de información sobre alergias en este caso.

Proactively identify and report any discrepancies or gaps in patient documentation that could compromise care: A vigilant healthcare professional doesn't just follow routine but actively looks for potential issues, like conflicting or missing information in patient records. Reporting these discrepancies ensures they are addressed and prevents potential harm to the patient, as Lisa did with the allergy information.

Report any instance of unsecured digital transmission of patient data to the appropriate IT security personnel: Discovering a security vulnerability, such as unencrypted patient data being transmitted, must be reported to IT security. This allows the hospital to investigate the issue, assess the scope of the risk, and implement corrective measures to protect all patient data. Werner's decision to report aligns with this.

Forward suspicious or unencrypted emails to a personal account for later review: Forwarding an email containing patient data, especially if it's unencrypted or suspicious, to a personal account is another major security breach. Personal email accounts typically do not have the same level of security as institutional healthcare systems.

Discuss potential security flaws only among close colleagues rather than reporting formally: Discussing security flaws informally might raise awareness among a small group, but it does not ensure that the issue is addressed by the individuals or departments responsible for system security and policy enforcement (like IT or hospital administration). Formal reporting is essential.

Attempt basic troubleshooting on malfunctioning devices independently before seeking professional IT help: While basic troubleshooting might seem helpful, attempting to fix healthcare devices independently, especially those handling patient data, can worsen the problem, compromise data integrity, or even introduce security vulnerabilities if not done according to strict protocols by trained IT staff.