Una credencial robada no solo vulnera una base de datos. Cancela cirugías.

Tres violaciones en 2024. Todas ingresaron a través de una credencial. Todas causaron daño directo a los pacientes. MyCena cierra el punto de entrada antes de que el atacante alcance los sistemas clínicos.
0
Registros de pacientes — Change Healthcare, la mayor violación en la historia de la salud en EE. UU.
0
Costo total para UnitedHealth a partir de una sola credencial Citrix robada
0
Citas del NHS canceladas — ataque de ransomware Synnovis, reservas de sangre de Londres agotadas
0
Pérdida neta — Ascension Health, ataque de ransomware en 2024 en 140 hospitales
El patrón de 2024

Tres brechas. Mismo punto de entrada. Pacientes perjudicados en las tres.

Todo incidente importante en 2024 se remonta a la misma falla — una credencial en manos humanas que la organización no podía controlar.

Change Healthcare — Febrero 2024
$2,5B
Credenciales robadas accedieron a un portal Citrix sin MFA. Nueve días dentro antes de que se desplegara el ransomware. 190 millones de registros de pacientes expuestos.
El 94% de las prácticas médicas de EE.UU. reportaron pérdidas financieras. El 74% reportó retrasos en la atención al paciente. La brecha interrumpió el procesamiento de reclamaciones a nivel nacional durante semanas — hospitales, farmacias y consultorios médicos no podían verificar seguros ni procesar pagos. El CEO de UnitedHealth confirmó al Senado que la entrada se realizó con una credencial Citrix robada sin autenticación multifactor.
Punto de entrada: credencial Citrix robada
Ascension Health — Mayo 2024
$1,1B
El ransomware entró a través de un archivo descargado que dio acceso de credenciales en toda la red. 140 hospitales en 19 estados volvieron a registros en papel.
Las ambulancias fueron desviadas. Cirugías canceladas. Los médicos esperaron cuatro horas por resultados de tomografía de pacientes con derrame cerebral. 5,6 millones de personas afectadas. El proveedor registró una pérdida neta de 1,1 mil millones de dólares para el año fiscal 2024. El personal describió las condiciones operativas como un regreso a los años 80 — sin registros digitales, sin órdenes de medicación electrónicas, sin acceso a historiales de pacientes.
Punto de entrada: credenciales comprometidas, movimiento lateral
NHS Synnovis — Junio 2024
£37,7M
El ransomware desactivó servicios de patología en siete hospitales de Londres. Pruebas de sangre reducidas al 10% de la capacidad. Se lanzó un llamamiento nacional por donantes de sangre O-negativo.
1.134 cirugías programadas canceladas en los primeros 13 días. 2.194 citas ambulatorias perdidas. NHS England declaró un incidente crítico. 900.000 registros de pacientes fueron exfiltrados y publicados en línea. Los servicios no se restauraron completamente hasta diciembre de 2024 — seis meses después del ataque. La multa de €475.000 de la DPA holandesa por la brecha de Booking.com en 2021 fue solo por fallo de notificación — la exposición regulatoria de incidentes a escala Synnovis es sustancialmente mayor.
Punto de entrada: acceso de credencial a sistemas de NHS trust

En todos los casos, el atacante se autenticó como un usuario legítimo. Todos los sistemas de seguridad vieron un inicio de sesión válido — porque la credencial era válida. La falla no estaba en la capa del sistema clínico. Estaba en la capa de credencial por encima de ella.

Panorama de riesgos

Seis riesgos de credenciales específicos de la salud

La salud lleva la brecha estándar de credenciales empresariales — más consecuencias que no existen en ningún otro sector. Una credencial robada en un banco cuesta dinero. En un hospital cancela tratamientos.

01 — Seguridad del paciente
La credencial que desvía una ambulancia
Cuando el ransomware desactiva sistemas clínicos, los hospitales entran en desvío. Los departamentos de emergencia operan sin registros. Un paciente con derrame cerebral esperando cuatro horas por un resultado de tomografía es una consecuencia directa de una credencial robada.
A diferencia de cualquier otro sector, una brecha de credencial en salud no es primero un incidente de TI — es un evento de seguridad del paciente. El ataque a Ascension forzó desvíos de ambulancias en 19 estados de EE.UU. simultáneamente. Los clínicos volvieron al papel en 140 hospitales. No existe procedimiento de recuperación que compense a los pacientes que recibieron atención retrasada durante esas semanas.
02 — Acceso de terceros
Credenciales de proveedores llegando a redes clínicas
Synnovis no era el hospital. Era un proveedor de patología. Sus credenciales llegaron a siete redes hospitalarias. Una brecha de un solo proveedor se convirtió en un incidente crítico del NHS en todo Londres.
Las organizaciones de salud dependen de cientos de proveedores terceros — fabricantes de dispositivos médicos, proveedores de EHR, socios de patología, sistemas de farmacia. Cada uno posee credenciales para redes clínicas. El radio de explosión de una brecha de proveedor es proporcional al número de hospitales que ese proveedor atiende — no al tamaño o inversión en seguridad del propio proveedor.
03 — Credenciales compartidas
Inicios de sesión compartidos en entornos clínicos
Un inicio de sesión compartido produce eventos de acceso no auditables. HIPAA, DSP Toolkit y CQC exigen accountability individual del usuario. Las credenciales compartidas fallan en los tres simultáneamente — y no dejan rastro forense cuando algo sale mal.
Las estaciones de trabajo clínicas en entornos de sala ocupados se comparten frecuentemente entre turnos. Cuando ocurre un incidente, no hay individuo a quien atribuir el acceso — la credencial compartida significa que todos en el turno son sospechosos y nadie es comprobablemente responsable. Los auditores tratan las credenciales compartidas como un hallazgo material. Las aseguradoras las tratan como un riesgo de cobertura.

«Una brecha de credencial en salud no es primero un problema de datos. Es un problema de seguridad del paciente.»

Dónde se aplica el control de credenciales

Los puntos de entrada de credenciales en salud que MyCena cierra

MyCena gobierna la capa de autenticación por encima de los sistemas clínicos. Ninguna plataforma de EHR se modifica. Ningún dispositivo médico se toca. Ningún flujo de trabajo clínico cambia.

MyCena gobierna
Acceso remoto a EHR y sistemas clínicos
Portales de acceso remoto de clínicos y administradores
✓ Punto de entrada de Change Healthcare — cerrado estructuralmente
Las credenciales de acceso remoto para Citrix, VPN y portales clínicos se generan centralmente. Los clínicos nunca las ven ni las escriben — MyCena las inyecta en la autenticación. El portal Citrix que fue violado en Change Healthcare no habría tenido ninguna credencial visible para robar. Nada que phishear. Nada que comprar en la dark web.
MyCena gobierna
Acceso de proveedores y terceros
Socios de patología, proveedores de dispositivos médicos, proveedores de EHR
✓ Patrón del punto de entrada de Synnovis — cerrado estructuralmente
Los proveedores terceros se autentican mediante credenciales generadas por la organización de salud — el proveedor nunca las posee. Cuando una relación cambia o se detecta un incidente, todo el acceso se revoca en segundos en todos los sistemas clínicos simultáneamente. El radio de explosión de Synnovis — un proveedor, siete redes hospitalarias — se cierra estructuralmente cuando el hospital posee la credencial, no el proveedor.
MyCena gobierna
Estaciones de trabajo clínicas y entornos compartidos
Estaciones de trabajo en salas, puestos de enfermería, terminales de radiología
✓ Accountability individual de HIPAA — satisfecha arquitectónicamente
Cada clínico tiene credenciales generadas individualmente. Sin inicios de sesión compartidos. Todo evento de acceso es rastreable a un individuo nombrado con timestamp preciso. Los requisitos de auditoría de HIPAA se satisfacen continuamente — no ensamblados antes de la inspección. El log de auditoría existe desde el primer día de implementación.
MyCena gobierna
Agentes de IA clínica
IA diagnóstica, herramientas de documentación, sistemas de triaje de pacientes
✓ Gobernanza de credenciales de IA clínica — misma plataforma que usuarios humanos
Los agentes de IA desplegados en flujos de trabajo clínicos se autentican a través de MyCena junto con clínicos humanos. Sus credenciales se generan centralmente, se atribuyen individualmente y son revocables instantáneamente cuando la implementación cambia. Gobernadas desde la primera implementación — no descubiertas después de la brecha.
Qué entrega MyCena

Control estructural de credenciales en toda la capa de acceso a la salud

MyCena cierra los puntos de entrada usados en todas las brechas de salud de 2024 sin tocar plataformas clínicas, sistemas de EHR o infraestructura de dispositivos médicos.

Acceso remoto — nada que phishear o robar
Los clínicos se conectan a portales de acceso remoto haciendo clic — MyCena inyecta la credencial de forma invisible. Ninguna credencial es visible, escrita o mantenida. Un ataque a portal Citrix requiere una credencial para robar. MyCena asegura que no haya nada que encontrar.
Acceso de proveedores revocado en segundos, no en días
Todo proveedor accede a tu red mediante credenciales que tú generaste. Cuando una relación cambia o se detecta un incidente, todo el acceso en todos los sistemas se revoca con un solo comando. La brecha de Synnovis duró meses porque la revocación requería reconstrucción de sistemas. La revocación de MyCena toma segundos.
Accountability individual de HIPAA — estructural
Todo evento de acceso se atribuye a un individuo nombrado, con timestamp al segundo, registrado automáticamente. Sin credenciales compartidas. Sin acceso no atribuido. El log de auditoría de HIPAA se genera continuamente — no compilado antes de la inspección.
Implementada en dos semanas — sin disrupción clínica
MyCena se implementa como una superposición de software por encima de los sistemas clínicos existentes. Ninguna plataforma de EHR se modifica. Ningún dispositivo médico se toca. Ningún flujo de trabajo clínico cambia. Los clínicos notan solo una diferencia: hacen clic para conectar en lugar de escribir una contraseña.
94%
de las prácticas médicas de EE.UU. reportaron pérdidas financieras después de Change Healthcare
El 74% reportó retrasos en la atención al paciente. Una credencial robada en un solo portal de acceso remoto causó esto. Las consecuencias clínicas fluyeron directamente de una falla arquitectónica — una credencial que nunca debería haber existido en manos humanas.
Cómo funciona

Control de credenciales sin tocar la infraestructura clínica

Sin cambios en plataformas de EHR. Sin modificaciones en dispositivos médicos. Sin disrupción en el flujo de trabajo clínico.

Paso 01
Generación centralizada — ningún clínico crea su propio acceso
Toda credencial — para clínicos, administradores y proveedores — es generada por la organización de forma centralizada. Ningún individuo crea una contraseña para ningún sistema clínico. Ningún proveedor trae sus propias credenciales a tu red. La propiedad de la credencial es organizacional desde el momento de la creación.
Paso 02
Inyección invisible — clic para conectar, nada que phishear
Los clínicos hacen clic para conectarse a cualquier sistema — EHR, portal de acceso remoto, aplicación clínica. MyCena inyecta la credencial en la autenticación. Nada se muestra, se escribe ni se mantiene en memoria, dispositivo o portapapeles.
Paso 03
Rastro de auditoría automático — evidencia HIPAA generada continuamente
Todo evento de acceso se registra — qué clínico, qué sistema, timestamp al segundo. El log de auditoría de HIPAA y la evidencia de acceso del DSP Toolkit existen continuamente. Sin compilación manual. Sin preparación antes de la inspección. Evidencia bajo demanda, no bajo solicitud.
Paso 04
Revocación instantánea — proveedor o clínico, todos los sistemas
Una relación con proveedor termina: un solo comando, todo el acceso revocado en todos los sistemas clínicos en segundos. Un clínico se va: mismo comando, misma velocidad, revocación completa con log con timestamp. Una posible brecha detectada: revocación inmediata antes de que se complete el movimiento lateral.
Marco regulatorio

HIPAA, DSP Toolkit, NIS2, CQC — todos satisfechos estructuralmente

Todo marco de control de acceso en salud requiere evidencia demostrable de accountability individual del usuario y revocación rápida. MyCena genera esa evidencia automáticamente.

HIPAA — Control de Acceso & Auditoría
✓ Accountability individual y auditoría — estructural
164.312(a)(1) exige identificación única de usuario — sin credenciales compartidas. 164.312(b) exige controles de auditoría que registren acceso a ePHI. Ambos satisfechos arquitectónicamente: credenciales individuales por usuario, todo evento de acceso registrado y atribuido automáticamente.
UK DSP Toolkit — Standard 7
✓ Evidencia de acceso — generada continuamente
El Standard 7 del NHS Digital DSP Toolkit exige que las organizaciones demuestren que el acceso a registros de pacientes está controlado y es auditable — mostrando quién accedió a qué y cuándo. MyCena genera esta evidencia continuamente, no ensamblada antes de la presentación anual.
NIS2 — Artículos 20 & 21
✓ Gobernanza de credenciales de la cadena de suministro — satisfecha
Las NHS trusts clasificadas como servicios esenciales enfrentan obligaciones de NIS2 de control de acceso y seguridad de la cadena de suministro. El Artículo 20 crea responsabilidad personal para la dirección nombrada. La brecha de Synnovis — una credencial de cadena de suministro entrando en redes del NHS — es exactamente el escenario para el que se escribió el Artículo 21 de NIS2.
CQC — Fundamental Standards
✓ Evidencia de gobernanza — lista para auditoría bajo demanda
La Regulación 17 del CQC exige buena gobernanza, incluyendo sistemas para evaluar y monitorear la calidad y seguridad de los servicios. Una brecha de credencial que cancela cirugías y desvía ambulancias es un fallo de gobernanza del CQC. El control estructural de credenciales es la medida demostrable que lo previene.
GDPR — Datos de Categoría Especial
✓ Medidas técnicas del Artículo 32 — arquitectural
Los datos de salud son categoría especial bajo el Artículo 9 del GDPR, requiriendo medidas técnicas y organizacionales explícitas. La ICO calibra la aplicación según la sensibilidad de la exposición. El control estructural de credenciales — no solo gestión de acceso basada en políticas — demuestra las medidas técnicas del Artículo 32 que esperan los reguladores.
Seguro cibernético
✓ Madurez nivel 4–5 — evidencia de reducción de prima
Las primas de seguro cibernético para salud están en máximos históricos tras 2024. Los suscriptores preguntan específicamente sobre gobernanza de credenciales de acceso remoto y controles de acceso de proveedores — los dos puntos de entrada en Change Healthcare y Synnovis. La gobernanza estructural de credenciales es la evidencia que apoya la negociación de prima en la renovación.
Briefing de credenciales para salud
Un briefing de 45 minutos sobre control de credenciales para salud — específico para tu entorno clínico, obligaciones regulatorias y panorama de proveedores.
Reservar un briefing clínico →
MyCena
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.