Asociación Valenciana de Informática Sanitaria
Agregador de canales de noticias
Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca
El 26 de octubre de 2025, Svenska kraftnät, la entidad que se encarga de operar el sistema de transmisión eléctrica de Suecia, confirmó haber sufrido un ataque cibernético mediante un ransomware. A pesar de la gravedad del incidente, la empresa declaró que no había indicios de que el sistema eléctrico hubiera sufrido daños, y que el suministro de electricidad permanecía intacto. El grupo de ciberdelincuentes llegó a robar unos 280 GB de información interna, aunque aún se investiga qué datos específicos fueron comprometidos.
El grupo Everest se atribuyó la autoría del ataque, lo que incrementó la inquietud acerca de la naturaleza del incidente. En respuesta, Svenska kraftnät ha comenzado una exhaustiva investigación para establecer el alcance de la filtración de datos y evaluar las implicaciones y las consecuencias del ataque. Así mismo, la compañía lo ha notificado a las autoridades suecas y está colaborando con otras entidades de ciberseguridad.
A medida que la investigación sigue su curso, el operador de la red eléctrica ha reiterado que no se ha producido ninguna alteración en la distribución de electricidad. A pesar de que Svenska kraftnät ha sabido gestionar la crisis de forma transparente, el acontecimiento ha expuesto la vulnerabilidad de las infraestructuras tecnológicas de alto valor. En el futuro, se espera que las autoridades suecas y las operadoras de infraestructura energética fortalezcan sus defensas cibernéticas y mejoren la cooperación internacional en ciberseguridad para prevenir incidentes similares.
- 28/10/2025 techradar.com Sweden power grid confirms cyberattack, ransomware suspected
- 28/10/2025 cybernews.com Swedish power grid operator confirms it was hit by hacker attack
- 28/10/2025 cyberpress.org Swedish Power Grid Operator Confirms Breach After Everest Ransomware Claim AnuPriya By AnuPriya October 28, 2025
- 28/10/2025 cybersecuritynews.com Swedish Power Grid data breach
Listado Anual de TSNE
Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EEUU tras un incidente cibernético
El 24 de octubre de 2023, la Oficina de Presupuesto del Congreso (CBO) de Estados Unidos fue víctima de un ciberataque. En concreto, el informe oficial señala que el día 6 de noviembre la agencia reconoció públicamente que sus sistemas habían sido vulnerados por un actor no identificado, lo que potencialmente permitió el acceso a datos gubernamentales sensibles.
La infraestructura de la CBO se vio comprometida por el ataque cibernético, lo cual tuvo un impacto en su capacidad operativa durante un breve periodo. A pesar de que no se dieron a conocer aspectos precisos acerca del alcance del ataque ni si se produjo una filtración de datos sensibles, la Oficina de Presupuesto del Congreso sostuvo que los atacantes no lograron acceder a información crítica sobre el presupuesto federal. Ante este incidente, la CBO ha implementado nuevas medidas de seguridad, incluyendo el refuerzo de la protección contra intrusiones y la adopción de mejores prácticas en la gestión de datos. Asimismo, la CBO colaboró con entidades de seguridad cibernética para investigar el ataque y mitigar cualquier riesgo de futuros incidentes.
Actualmente, la CBO ha declarado que sus sistemas han sido restaurados y que no se ha producido una pérdida significativa de información. A pesar de que se siguen llevando a cabo las investigaciones, no se ha identificado quienes fueron los responsables del ataque ni se ha detallado el tipo específico de ciberataque que tuvo lugar. Este incidente pone de manifiesto la vulnerabilidad de las agencias gubernamentales frente a amenazas cibernéticas, y podría generar más esfuerzos a nivel federal para mejorar la seguridad digital en todos los sectores gubernamentales.
- 06/11/2025 abcnews.go.com Congressional Budget Office implements new security measures after getting hacked
- 06/11/2025 washingtonpost.com The Congressional Budget Office was hacked. It says it has implemented new security measures
- 06/11/2025 apnews.com The Congressional Budget Office was hacked. It says it has implemented new security measures
- 07/11/2025 reuters.com US Congressional Budget Office hit by cybersecurity incident
Anunciados los finalistas del Desafío DKV
DKV anuncia los finalistas de la 4.ª edición del Desafío DKV. Han sido presentados a la iniciativa más de ochenta proyectos, que este año se centra en la detección precoz de patologías.
DKV ha dado a conocer los cuatro proyectos finalistas de su programa de innovación abierta Desafío DKV. De las casi ochenta propuestas procedentes de diez países, DKV ha elegido los proyectos de Apneal, Cardiosignal, Swaasa y Lindera. Estas se caracterizan por ser poco invasivas, de manejo sencillo, y por su fiabilidad clínica, comparable a las pruebas obtenidas con material médico más complejo.
Las soluciones finalistasApneal. Solución para la detección de la apnea del sueño. Se puede realizar el test con un teléfono móvil. Emplea Inteligencia Artificial en combinación con cuestionarios breves, que generan un informe que facilitar la identificación, diagnóstico y seguimiento del trastorno. Gracias a su detección precoz de la apnea, permite prevenir numerosas afecciones asociadas, y mejora de un modo significativo la calidad de vida del usuario.
Cardiosignal. App para la detección temprana de la fibrilación auricular. Se trata de una prueba rápida y no invasiva que se realiza con el móvil. Genera un informe en cuestión de segundos, lo cual contribuye a la prevención de ictus relacionados con la fibrilación auricular, así como frenar la progresión hacia la insuficiencia cardíaca.
Swaasa. Detecta y monitoriza trastornos respiratorios como la EPOC (Enfermedad Pulmonar Obstructiva Crónica), el asma o la tuberculosis. Esta aplicación analiza la tos con Inteligencia Artificial y proporciona resultados comparables a los de una espirometría. Esta tecnología identifica de forma rápida y precisa niveles de riesgo respiratorio.
Lindera. Aplicación basada de Inteligencia Artificial y visión por computador para estimar el riesgo de caídas. La aplicación analiza la marcha del usuario y otros factores de riesgo con los cuales genera un perfil individualizado de movilidad. Este perfil evalúa un riesgo de caída y genera planes de prevención personalizados. Tan solo requiere un móvil o una tablet con el cual el usuario graba su forma de caminar en un vídeo y responde un cuestionario de salud.
Acerca del Desafío DKVEl desafío DKV ha certificado hasta el momento más de 630 soluciones de salud digital con el certificado DKV, que garantiza altos estándares de calidad, fiabilidad y experiencia de usuario. A través de esta iniciativa, DKV se compromete con la transformación digital de la salud, con el objetivo de promover una atención más ágil, accesible y personalizada.
DKV anunciará el proyecto ganador el 26 de noviembre, durante el evento Health4Good. El ganador incorporará su solución a los servicios adicionales de los seguros de DKV. Además, también recibirá 10 000 euros y acceso a un programa de mentorías, del cual también se beneficiarán los otros finalistas.
La entrada Anunciados los finalistas del Desafío DKV se publicó primero en Asociación Salud Digital.
Amazon Web Services supera un incidente global y refuerza su infraestructura
Entre la noche del 19 y la madrugada del 20 de octubre de 2025, Amazon Web Services (AWS) sufrió una caída global que afectó a millones de usuarios y empresas en todo el mundo. El incidente se originó en la región US-EAST-1, una de las más significativas dentro de la infraestructura de AWS, provocando interrupciones en múltiples servicios en línea. Plataformas populares como Snapchat, Roblox, Fortnite y Amazon.com sufrieron fallos de conexión, al igual que numerosas aplicaciones y sitios web corporativos que dependen de los servidores de AWS. El incidente tuvo una duración aproximada de tres horas y media, durante las cuales se registraron fallos intermitentes y pérdida de conectividad en diversas zonas geográficas.
El origen del problema fue identificado como un error en la resolución de DNS (Domain Name System) que afectó a los ‘endpoints’ del servicio DynamoDB, una base de datos fundamental en la nube de Amazon. Este fallo impidió que muchas aplicaciones y servicios pudieran conectarse correctamente a sus servidores, provocando el colapso temporal de servicios críticos. AWS anunció de manera oficial que la razón del problema fue identificada por sus ingenieros unas horas después del inicio del incidente y que se implementaron medidas de mitigación progresivas para recuperar la conectividad. Durante el proceso, la compañía mantuvo informados a sus clientes a través de su panel de estado y del portal de noticias corporativo a lo largo del proceso, confirmando la recuperación completa del sistema a las 2:24 AM PDT el día 20 de octubre.
Actualmente, los servicios de AWS operan con normalidad, y la compañía ha asegurado que se encuentra realizando un análisis exhaustivo post-mortem del incidente con el objetivo de evitar su repetición. En su comunicado oficial, Amazon indicó que se implementarán mejoras en la gestión de DNS y redundancia de las rutas de resolución con el fin de fortalecer la estabilidad del sistema ante futuras contingencias. Asimismo, se comprometió a compartir un informe técnico detallado con los clientes afectados. A pesar de que el suceso tuvo un impacto a nivel global y puso de manifiesto la dependencia masiva del ecosistema digital de AWS, la rápida respuesta técnica permitió restablecer los servicios sin pérdidas de datos ni daños mayores a la infraestructura.
- 23/10/2025 aboutamazon.com Update - AWS services operating normally
- 21/10/2025 reuters.com Amazon says AWS cloud service back to normal after outage disrupts businesses worldwide
- 21/10/2025 aljazeera.com What caused Amazon’s AWS outage, and why did so many major apps go offline?
- 21/10/2025 theweek.com How the online world relies on AWS cloud servers
- 20/10/2025 networkworld.com AWS DNS error hits DynamoDB, causing problems for multiple services and customers
Jornadas de la Red Española de Agencias de Evaluación de Tecnologías Sanitarias y Prestaciones del SNS
Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque
A finales de octubre de 2025, Conduent Incorporated informó a las autoridades que una brecha de seguridad detectada el 13 de enero de 2025 ha afectado a más de 10,5 millones de pacientes. Este incidente de ciberseguridad afectó a parte de su entorno tecnológico. La compañía, proveedor global de soluciones digitales para el sector público y privado, comunicó el suceso de forma transparente a sus clientes y a los organismos reguladores. Entre la información comprometida, se encuentran datos sobre nombres, números de la Seguridad Social (SSN), fechas de nacimiento, datos médicos, etc.
Según la información presentada ante la SEC en abril y las notificaciones enviadas a autoridades estatales, un actor no autorizado y, perteneciente al grupo de ciberdelincuentes SafePay, accedió a un conjunto limitado de sistemas y filtró archivos vinculados a ciertos clientes, lo que implicó datos personales de sus usuarios finales. Las estimaciones recogidas por diferentes informes sitúan el alcance en más de 10,5 millones de personas en EE. UU.
La compañía respondió aplicando de inmediato sus protocolos de seguridad, trabajando con especialistas externos y reforzando sus controles para evitar incidentes similares en el futuro. Conduent continúa colaborando con clientes y autoridades, mostrando un enfoque proactivo y orientado a la protección de los datos y a la recuperación operativa tras el ataque.
Referencias- 27/10/2025 databreachtoday.com Back-Office Servicer Reports Data Theft Affects 10.5M
- 30/11/2025 crn.com Conduent Breach Affected At Least 10.5M Victims: Disclosure
- 01/11/2025 hispasec.com Brecha de datos en Conduent expone información de más de 10 millones de usuarios en EE.UU.
- 04/11/2025 bankinfosecurity.com Lawsuits, Investigations Piling Up in Conduent Hack
- 09/04/2025 sec.gov UNITED STATES. SECURITIES AND EXCHANGE COMMISSION. Washington, D.C. 20549
Hacia el futuro de los hospitales
El pasado 3 de noviembre de 2025, la Asociación Salud Digital asistió a la presentación del libro de Jordi Serrano Pons, «Hacia el futuro de los hospitales». El acto contó con la participación de Fernando Bandrés, Laura Díez Mañero, José Francisco Tomás, Santiago de Torres Sanahuja y Julio Mayol.
Quinta entrega de la colección Health Tech, Hacia el futuro de los hospitales aporta una serie de interesantes reflexiones basadas en la experiencia del autor sobre los retos a los que se enfrenta la sanidad, y sobre cómo deberían transformarse los centros de salud en respuesta a dichos retos. Health Tech es la primera colección en lengua española especializada en innovación tecnológica en salud, medicina y atención médica.
Diez grandes desafíos¿Cómo se transformarán los hospitales para responder a los retos de la sociedad del mañana? ¿Podrán los sistemas de salud adaptarse a la presión creciente de la demanda y a la escasez de recursos? ¿De qué forma la tecnología, la arquitectura y la ciencia del comportamiento redefinirán la atención médica?
Hacia el futuro de los hospitales plantea respuestas a todas esas preguntas. Aunque lo hace desde un punto de vista eminentemente práctico y basado en la evidencia. La obra, orientada por igual al profesional sanitario y al público general, analiza los desafíos que enfrentan hoy los centros hospitalarios y propone una serie de soluciones, partiendo de un análisis realista de los problemas estructurales de los hospitales.
En la presentación, el autor explicó que el libro trata del pasado, del presente y del futuro. Empieza planteando «una lista de diez grandes desafíos de la sanidad actual», y finaliza «proponiendo estrategias e innovaciones para cada uno de ellos». Se trata de repuestas concretas basadas en la experiencia, claves útiles para entender y liderar el cambio. Entre estas, destacan la atención basada en valor, la importancia real e inclusiva de los pacientes, el modelo del hospital sin paredes o el impulso de hospitales verdes como un cambio de paradigma desde la medicina reactiva a la salud proactiva.
Gracias a la tecnología disponible hoy día, es posible reformar los sistemas sanitarios. Hacerlos más sostenibles y centrados en las personas. La personalización de la medicina nos permitirá anticipar patologías y mejorar la prevención y la planificación a largo plazo. Se trata, en suma, de aportar propuestas concretas, adaptables y basadas en evidencias que respondan a los retos reales de los sistemas de salud. De, en palabras de Jordi Serrano, «utilizar la tecnología a nuestro favor».
La entrada Hacia el futuro de los hospitales se publicó primero en Asociación Salud Digital.
Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos
El 3 de junio de 2025, los investigadores Gal Nagli, Sam Curry e Ian Carroll informaron de una vulnerabilidad crítica en el portal de categorización de pilotos de la Federación Internacional del Automóvil (FIA). La vulnerabilidad permitía que un usuario con permisos limitados cambiara su propio rol dentro del sistema (por ejemplo, pasando de usuario normal a administrador). Gracias a ese cambio de rol, podía obtener acceso al panel de administración del portal de la FIA, que normalmente está restringido solo al personal autorizado.
Desde este portal, los investigadores señalaron que era posible ver y descargar información confidencial de los pilotos, incluyendo pasaportes, currículums, hash de contraseñas y otra información personal, además de comunicaciones internas de los usuarios y empleados.
La FIA respondió al aviso de los investigadores desactivando el portal para mitigar el riesgo y poder corregir el error. La vulnerabilidad fue causada por un fallo en los controles de acceso a la API del portal.
El 10 de junio la vulnerabilidad fue parcheada y el portal de categorización de pilotos fue restaurado. La FIA también realizó una investigación que confirmó que no hubo explotación de la vulnerabilidad por un atacante malicioso.
Finalmente, la FIA, en colaboración con los investigadores, ha asegurado que tomará medidas adicionales para fortalecer la seguridad de sus plataformas y evitar futuros incidentes. Además, ha indicado que seguirá los procedimientos adecuados para notificar a los usuarios afectados de acuerdo con las normativas de privacidad y protección de datos.
Referencias- 22/10/2025 ian.sh Hacking Formula 1: Accessing Max Verstappen's passport and PII through FIA
- 23/10/2025 racefans.net FIA responds to hack of website containing Verstappen’s passport and other drivers’ data
- 23/10/2025 crash.net FIA respond to hack of website containing Verstappen's private data
- 25/10/2025 escudodigital.com Los datos de pilotos de Fórmula 1, expuestos por una brecha de seguridad
- 23/10/2025 infobae.com La FIA sufre un hackeo y se filtran datos confidenciales de los pilotos de Fórmula 1
Filtración de datos de Verisure afecta a clientes en Suecia
El 17 de octubre de 2025, el proveedor de servicios de seguridad Verisure, anunció un acceso no autorizado por parte de un tercero a los datos de clientes en Suecia. Este incidente se produjo una semana después de que Verisure debutara en la bolsa sueca.
En su comunicado, la empresa indicó que están investigando el incidente y que no han encontrado evidencias de que sus sistemas hayan sido comprometidos. En su lugar, la investigación destaca que la intrusión se produjo en el sistema informático de Alert Alarm, una empresa de Suecia adquirida por Verisure. Esta intrusión afectó específicamente al sistema de facturación de terceros que presta servicio a los clientes de Alert Alarm.
La revisión de los registros del sistema de Verisure, concluye que los datos afectados incluyen nombres, direcciones postales, direcciones de correo electrónico y números de la Seguridad Social de aproximadamente 35.000 clientes actuales y antiguos de Alert Alarm en Suecia. Actualmente, el número de clientes de Alert Alarm es inferior a 6.000.
Por su parte, Verisure ha notificado el incidente a las autoridades pertinentes y continúa con la investigación. Además, la empresa se ha comprometido a mantener informados a sus clientes de Alert Alarm a medida que surjan nuevos detalles del incidente.
Referencias- 17/10/2025 eleconomista.es Securitas Direct (Verisure) sufre un ciberataque una semana después de debutar en la bolsa sueca
- 20/10/2025 bitlifemedia.com Securitas Direct sufre un ciberataque con una filtración grave de datos
- 17/10/2025 swedenherald.com Verisure Data Breach Affects 35000 Alert Alarm Customers
- 17/10/2025 verisure.com Statement on unauthorised third-party access to Alert Alarm’s external billing partner’s system in Sweden
Campaña de phishing que suplanta a Iberdrola con la excusa del envío de una factura
Aquellos usuarios que hayan recibido un correo fraudulento suplantando a Iberdrola y hayan descargado y ejecutado el archivo.
DescripciónSe ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Iberdrola. En el mensaje se informa que el usuario puede consultar y descargar su factura desde un enlace que supuestamente lleva al Área Cliente, pero al pulsar el botón se descarga un archivo .iso, que contiene un código malicioso.
4 - Alta SoluciónEn caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada.
Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.
En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:
- Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
- Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
- Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
- Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Iberdrola pone a disposición de los usuarios información y asesoramiento sobre el phishing y cómo protegerte.
Se ha detectado una campaña de malware, con un malware llamado Zbot o Grandoreiro. Este troyano está especializado en robar credenciales bancarias, datos financieros y otra información sensible. En caso de que tu dispositivo haya sido infectado podrías notar:
- Lentitud inusual del sistema.
- Ventanas emergentes o comportamientos extraños del navegador al entrar a bancos.
- Procesos sospechosos en el Administrador de tareas.
- Conexiones a dominios desconocidos.
Esta campaña está siendo distribuida mediante correo electrónico. Este correo simula ser una notificación mensual para informar al usuario de que su factura de electricidad ya está disponible para ser consultada o descargarla. Además, el mensaje va acompañado de un resumen del gasto mensual, la dirección de correo electrónico de la víctima y un supuesto número de contrato.
Para generar alarma en la víctima, la cuantía del gasto que se muestra en el correo es una cantidad desorbitada, lo que intenta provocar a el usuario pulse en el enlace para ver de dónde procede tal cantidad desmesurada. Se han detectado correos con cuantías que van desde los 424,81€ hasta los 98.589,64€.
Esta campaña de correos proviene de un dominio de correo que no es el oficial de la compañía.
Si nos fijamos en el saludo, se utiliza la dirección de correo electrónico. Las entidades y empresas oficiales siempre se dirigirán a sus clientes utilizando su nombre y/o sus apellidos.
Estos correos se identifican con los siguientes asuntos:
- Tu factura de electricidad de Iberdrola esta lista: XXXXXXXX
- Consulta tu factura de electricidad de Iberdrola ahora!
- Es hora de ver tu factura de electricidad
- Iberdrola: consulta tu factura de electricidad facilmente
- Tu factura de electricidad de Iberdrola ha llegado
- Tu factura de electricidad de Iberdrola ya esta disponible
- Verifica tu factura de electricidad de Iberdrola
La finalidad de este ataque es que la persona que recibe el correo pulse en el enlace para ver más información sobre su factura de electricidad y así descargar y ejecutar el archivo que contiene el malware para infectar el dispositivo y obtener la información sensible que contiene el dispositivo.
Etiquetas CVE Explotación No
Ciberataque interrumpe la producción de cerveza Asahi en Japón
El 29 de septiembre, el grupo japonés Asahi, dedicado a la producción y exportación de cerveza a nivel global, anunció un fallo en sus sistemas causado por un ciberataque que ha afectado a sus operaciones en Japón durante varias semanas. Debido a este ataque, Asahi suspendió todos los pedidos y envíos a empresas, y los servicios de atención telefónica en Japón.
Tras la detección el incidente, Asahi realizó una investigación de lo sucedido. A través de esta investigación, el 3 de octubre, se descubrió que los servidores habían sido objeto de un ataque de ransomware.
El grupo de ransomware Qilin se atribuyó el ataque a Asahi el 7 de octubre publicando en su sitio web 29 imágenes que el grupo afirmaba que pertenecían a documentos internos de Asahi. Este equipo cibercriminal opera una plataforma de ransomware como servicio que permite a usuarios llevar a cabo ataques a cambio de un porcentaje de las ganancias obtenidas mediante extorsión. En su publicación, Qilin afirmó haber robado más de 9.300 archivos y 27 gigabytes de datos.
Días más tarde, el 14 de octubre, durante la investigación del incidente, Asahi ha anunciado que es posible que cierta información personal se haya visto comprometida como consecuencia de una transferencia de datos no autorizada. La corporación ha anunciado que, si se confirma esta filtración, notificará a las personas afectadas y tomará las medidas necesarias de conformidad con la legislación aplicable en materia de protección de datos personales.
Referencias- 29/09/2025 asahigroup-holdings.com Notice of System Failure Due to Cyberattack
- 02/10/2025 eleconomista.es Japón se quedará sin Asahi en unos días tras un ciberataque a la mayor cervecera del país
- 08/10/2025 reuters.com Japan's Asahi hack that halted beer production claimed by Qilin ransomware group
- 03/10/2025 apnews.com Cyberattack hits major Japanese beverage producer, affecting its operations
- 03/10/2025 theguardian.com Japan days away from running out of Asahi Super Dry due to cyber attack – reports
Brecha de datos a BMW provocada por un ataque hacia un proveedor externo
El 14 de septiembre de 2025, el grupo cibercriminal de ransomware Everest hizo pública su autoría de la filtración de datos del fabricante alemán automovilístico BMW a través de su portal de filtraciones. Según el grupo, habían conseguido robar documentos confidenciales de la empresa, y anunciaron que publicarían más información sensible en las siguientes 48 horas si no se iniciaban negociaciones.
Tres días después, el 17 de septiembre, al no recibir respuesta por parte de BMW, Everest actualizó su publicación. En ella, indicaron que se había extraído aproximadamente 600.000 líneas de documentos internos de BMW, que incluían informes de auditoría internos, diseños y especificaciones de ingeniería, y comunicaciones de ejecutivos de la empresa.
BMW confirmó oficialmente que el incidente había ocurrido debido a una filtración de datos en un proveedor externo ubicado en Estados Unidos. La compañía aseguró que sus propios sistemas internos no se vieron comprometidos, pero reconoció que había sido afectada por la filtración y que está tomando medidas para proteger la información y minimizar el impacto.
Referencias- 28/09/2025 escudodigital.com BMW sufre una brecha de datos a través de un proveedor externo
- 17/09/2025 cybernews.com BMW claimed by Everest gang: Have luxury brands become the latest ransomware trend?
- 18/09/2025 gbhackers.com BMW Reportedly Hit by Everest Ransomware, Internal Files Stolen
- 18/09/2025 scworld.com BMW purportedly infiltrated by Everest ransomware gang
Anteproyecto de Ley de Salud Digital: las propuestas de la ASD
El pasado 20 de octubre se cerró el plazo para la presentación de alegaciones en la consulta pública abierta por la Secretaría General de Salud Digital, Información e Innovación del SNS, perteneciente al Ministerio de Sanidad, sobre el Anteproyecto de Ley de Salud Digital.
La Asociación Salud Digital, tras consultar con sus asociados y simpatizantes, presentó las siguientes propuestas, que resumimos a continuación. Están ordenadas en función de los problemas que se pretenden resolver con la norma, según el texto que preparó la Secretaría de Estado.
Las propuestas de la Asociación Salud Digital- Asegurar que las personas pueden ejercer los derechos que el Reglamento del Espacio Europeo de Datos de Salud les reconoce respecto de sus datos electrónicos de salud.
Reforzar los derechos digitales de los pacientes (plazos máximos garantizados, registro de accesos a la historia clínica, panel de consentimientos para usos secundarios).
Establecimiento de una arquitectura tecnológica que integre la privacidad desde el diseño.
Creación de un fondo estatal de cohesión digital en salud, destinado a compensar desigualdades.
Acceso a la historia clínica comprensible, accesible y adaptado a distintos niveles de alfabetización digital.
- Definir la gobernanza del uso primario de los datos electrónicos de salud a través de las autoridades regionales de salud digital.
Establecimiento de sistema de gobernanza multinivel con mandato claro, en coordinación con las autoridades autonómicas.
Creación de plataformas que soporten workflows inteligentes y gestión de casos colaborativa.
- Establecer la gobernanza del uso secundario de datos de salud.
Creación de nodo nacional y nodos autonómicos de acceso a datos con ventanilla única.
Priorización de proyectos con impacto en salud pública, sometiéndolos a auditoría ex post.
Necesidad de garantía sobre la anonimización, el control de acceso y la auditoría completa. La trazabilidad de cada uso de datos es esencial para la rendición de cuentas y la confianza ciudadana.
- Extender al sector privado la regulación existente en el Sistema Nacional de Salud de la historia clínica digital, así como la interoperabilidad y la calidad de esta.
Calendario vinculante y progresivo para la incorporación de los prestadores de servicios privados a la historia clínica digital interoperable.
Presencia del sector sanitario privado en la gobernanza del Espacio Nacional de Datos de Salud.
Definición de la figura de “entidades concentradoras de proveedores de asistencia sanitaria privados”. Deberá establecerse con precisión su función, su naturaleza jurídica y sus mecanismos de supervisión.
- Establecer un marco regulatorio de las condiciones para el uso de tecnologías digitales, incluida la inteligencia artificial, en la prestación de la asistencia sanitaria.
Visión amplia del uso de tecnologías digitales, considerando de manera especial aquellas a las que los ciudadanos puedan acceder directamente desde las tiendas de aplicaciones.
Interoperabilidad obligatoria desde el diseño, con estándares abiertos y perfiles nacionales.
Establecer una Evaluación de Impacto Algorítmico en Salud (EIA‑Salud), fichas de modelo (modelcards), trazabilidad de datos de entrenamiento, validación externa multicéntrica y monitorización post‑mercado con umbrales de parada automática.
Diferenciar claramente sistemas de apoyo a decisión clínica frente a automatización de decisiones.
Delimitación de usos permitidos y usos sujetos a autorización reforzada. Establecimiento de una evaluación proporcional a los distintos tipos de uso.
- Fijar las condiciones para la incorporación de productos sanitarios digitales a la cartera básica de servicios del Sistema Nacional de Salud, así como para su financiación.
Creación de un itinerario HTA específico con cobertura condicional ligada a resultados (contratos “outcomes‑based”). Exigencias de interoperabilidad y obligación de aportar datos al espacio nacional de datos para la reevaluación periódica.
Establecimiento de plataformas flexibles que permitan evaluar, aprobar e integrar nuevas soluciones de manera ágil.
- Sistematizar el marco jurídico para el tratamiento de los datos personales de salud disponibles en el Sistema Nacional de Salud para los usos secundarios, estableciendo los fines, las medidas de protección y las garantías necesarias.
La sistematización del marco jurídico requiere plataformas que incorporen las reglas de negocio y controles de cumplimiento directamente en los flujos de trabajo. La automatización inteligente permite garantizar que cada tratamiento de datos sanitarios cumpla con los fines establecidos, las medidas de protección requeridas y las garantías necesarias. Todo ello ha de ser documentado y auditable.
- Necesidad de formación. En coordinación con el Ministerio de Educación y las Comunidades Autónomas, impulso de la formación en salud digital en los programas de grado de Ciencias de la Salud. Estas incluirían Medicina, Enfermería, Farmacia, Fisioterapia. Financiación e impulso de un Plan Nacional de Capacitación en Salud Digital dirigido a profesionales sanitarios en ejercicio, con carácter obligatorio y progresivo.
La entrada Anteproyecto de Ley de Salud Digital: las propuestas de la ASD se publicó primero en Asociación Salud Digital.
Brecha de datos a Clarins afecta a más de 600.000 clientes
El 18 de septiembre, el grupo francés de productos de lujo para el cuidado de la piel Clarins notificó a sus clientes sobre una filtración de datos publicada por el grupo de ransomware Everest. Los datos de Clarins se publicaron en el blog de la dark web del grupo, donde revelaron haber obtenido datos de más de 600.000 clientes de la empresa en Estados Unidos, Francia y Canadá.
Everest también afirmó haber obtenido otras dos bases de datos con documentos e información personal de los usuarios procedentes de las tiendas online de Clarins de diferentes regiones. Los detalles revelados incluyen historiales de compras de diferentes categorías, como cuidado de la piel y maquillaje.
Después de la publicación del incidente, Clarins confirmó por su parte que los datos de contacto de algunos clientes habían sido descargados ilícitamente por un tercero, pero la empresa indicó que había actuado de inmediato para resolver el problema y que el incidente había quedado totalmente controlado. Según Clarins, no se había comprometido ninguna información financiera como números de cuentas bancarias, tarjetas de crédito o contraseñas.
La empresa informó a las autoridades pertinentes de lo sucedido y aconsejó a los clientes que permanecieran alerta ante correos electrónicos, llamadas o mensajes de texto sospechosos, para evitar posibles intentos de phishing o fraude.
Referencias- 16/09/2025 escudodigital.com La firma de cosmética de lujo Clarins, afectada por un ataque de ransomware
- 19/09/2025 mediaweek.com.au Skincare giant Clarins delays notifying customers of alleged data breach
- 16/09/2025 scworld.com Over 600K Clarins clients impacted by Everest ransomware-claimed intrusion
- 15/09/2025 cybernews.com Data breach exposes 600K luxury skincare firm users, hackers claim
Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5
El 15 de octubre de 2025, la empresa de seguridad en redes y aplicaciones F5, emitió un comunicado en el que informó sobre un acceso no autorizado en sus sistemas que provocó una filtración de datos. Según se indica, el 9 de agosto de 2025 un actor malicioso, consiguió acceso persistente a ciertos sistemas de F5 y descargó archivos de ellos.
Según la investigación del incidente, F5 ha confirmado que el autor de la amenaza extrajo archivos de su entorno de desarrollo de productos BIG-IP y de plataformas de gestión de conocimiento de ingeniería. BIG-IP es la plataforma de F5 para la gestión de la seguridad y el tráfico de aplicaciones. Los archivos extraídos contenían código fuente de BIG-IP e información sobre vulnerabilidades sin publicar en las que la empresa estaba trabajando para su mitigación. Algunos de los archivos filtrados de la plataforma de gestión del conocimiento también contenían información sobre configuraciones de aplicaciones de clientes.
El acceso a estos sistemas podría permitir a un actor malicioso explotar el software y dispositivos de F5 o, buscar fallos y vulnerabilidades, para así desarrollar exploits específicos. Con ello, se podrían realizar acciones como obtener credenciales y claves de acceso, moverse lateralmente dentro de la red, filtrar datos o implementar un acceso persistente al sistema.
En respuesta a este incidente, F5 ha indicado que están tomando medidas de ciberseguridad para la protección de sus sistemas, contratando a empresas como CrowdStrike, Mandiant y otros expertos en ciberseguridad.
Referencias- 16/10/2025 redhotcyber.com F5 sufre una vulneración de seguridad: robo de código fuente y datos confidenciales
- 15/10/2025 thehackernews.com F5 Breach Exposes BIG-IP Source Code — Nation-State Hackers Behind Massive Intrusion
- 16/10/2025 cyber.gov.au Multiple high-severity vulnerabilities in F5 products and incident impacting F5
- 15/10/2025 f5.com K000154696: F5 Security Incident
