Agregador de canales de noticias

Desactivado sitio web AVCheck utilizado como herramienta contra la detección de malware

incibeb - Mié, 16/07/2025 - 12:49
Desactivado sitio web AVCheck utilizado como herramienta contra la detección de malware 30/05/2025 Mié, 16/07/2025 - 12:49

Una operación internacional entre varias agencias de seguridad ha desmantelado el servicio AVCheck, utilizado por los ciberdelincuentes para comprobar si sus programas maliciosos son detectados por los antivirus comerciales antes de distribuirlos. El dominio oficial del servicio, avcheck.net, muestra ahora una imagen de incautación con los escudos del Departamento de Justicia de Estados Unidos, el FBI, el Servicio Secreto estadounidense y la Policía holandesa (Politie).

Según el comunicado publicado por Politie, AVCheck era uno de los servicios contraantivirus (CAV) más utilizados del mundo por los ciberdelincuentes para evaluar la evasión de sus programas maliciosos. Los servicios CAV permiten a los desarrolladores de malware comprobar si este será detectado por programas antivirus, lo que permitiría a los delincuentes acceder a las redes de sus víctimas sin ser detectados.

Los investigadores también vinculan a los administradores de AVCheck con los servicios de criptografía Cryptor.biz y Crypt.guru. El primero ha sido incautado por las autoridades, mientras que el segundo está fuera de línea. Los ciberdelincuentes utilizaban los servicios de cifrado para ofuscar su malware, lo probaban en AVCheck u otros servicios CAV similares para ver si era indetectable y, sólo entonces, desplegarlo contra sus objetivos.

Referencias Etiquetas
Categorías: Noticias

Desmantelada infraestructura de ransomware en una nueva fase de la operación Endgame

incibeb - Mar, 15/07/2025 - 13:47
Desmantelada infraestructura de ransomware en una nueva fase de la operación Endgame 23/05/2025 Mar, 15/07/2025 - 13:47

Del 19 al 22 de mayo de 2025, las autoridades policiales ligadas a la operación Endgame, desmantelaron 300 servidores y neutralizaron 650 dominios utilizados para lanzar ataques de ransomware, y se dictaron órdenes de detención internacionales contra 20 objetivos que lideraban la cadena de ataques. También, durante esa misma semana se incautaron 3,5 millones de euros en criptomonedas, con lo que se estima que el total incautado durante la operación ascendió a unos 21,2 millones de euros.

La operación Endgame es una campaña internacional llevada a cabo de manera conjunta por varias agencias de policía alrededor del mundo contra servicios e infraestructuras de ransomware y otros malware relacionados. Junto con socios y empresas de Ciberseguridad del sector privado, las autoridades coordinadas por Europol y Eurojust atacaron múltiples activos dedicados a la ciberdelincuencia, incluidos Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot y Warmcookie.

Estas distribuciones de malware se ofrecen con frecuencia como servicio a otros ciberdelincuentes y se utilizan para acceder a las redes de las víctimas objeto de ataques de ransomware. Además, tienen la capacidad de secuestrar sesiones bancarias, robar datos e historiales de navegación y proporcionar acceso remoto a sistemas comprometidos, lo cual, permite acciones como registrar pulsaciones de teclas o grabar en video las actividades de los usuarios.

Referencias Etiquetas
Categorías: Noticias

Utilización de la Inteligencia Artificial en intervenciones de salud preventiva

salud-digital - Lun, 14/07/2025 - 12:36

En editoriales anteriores hemos examinado casos prácticos de la aplicación de las nuevas tecnologías a la práctica médica habitual. El ejemplo es una de las herramientas más poderosas a nuestra disposición para que médicos, pacientes y personal sanitarios comprendan y adopten la transformación digital a la práctica clínica habitual. La salud preventiva es uno de los campos que más pueden beneficiarse de la aplicación de herramientas de Inteligencia Artificial.

Entre los muchos retos a que se enfrenta la sanidad, está el problema relativo de la cronificación de las enfermedades. Trastornos que apenas unas décadas atrás eran mortales o reducían el horizonte vital a pocos años ahora son crónicos. El paciente tiene posibilidades razonables de convivir con su enfermedad veinte años o más. La cronificación y la extensión de la salud, por supuesto, tiene un reverso problemático; los pacientes siguen requiriendo atención sanitaria durante más años. En este sentido, la prevención es uno de los principales factores que nos permiten mejorar no solo la esperanza de vida sino también la calidad de esta.

El problema habitual: la falta de tiempo

Al respecto, me gustaría comentar un interesante artículo sobre la aplicación de IA a intervenciones /recomendaciones de estilos de vida sostenibles y saludables. Uno de los grandes retos que afrontan los médicos de cabecera es la gestión del tiempo. Orientar y proporcionar consejo sobre estilos de vida saludable requiere más tiempo que los quince minutos asignados por paciente. La integración de la Inteligencia Artificial ha permitido a esta profesional sanitaria cubrir la brecha existente entre eficiencia clínica y trato individualizado. La IA, junto a otras herramientas digitales tales como wearables y plataformas de asesoramiento virtual, abren nuevas vías más eficientes para tratar las causas raíces de las enfermedades crónicas asociadas al estilo de vida.

Estas nuevas posibilidades son importantes porque la mayoría de trastornos crónicos están ligados a conductas o estilos de vida. Pese a la importancia reconocida de la prevención, las intervenciones de estilo de vida siguen estando infrautilizadas en la práctica médica. Esto se debe a varias razones, como por ejemplo la falta de formación en temas de nutrición y actividad física en las facultades de medicina. Es más, el abordaje de cuestiones de estilo de vida requiere más tiempo del que dispone el personal sanitario. Estas cuestiones incluyen la nutrición óptima, la actividad física, el sueño, la gestión del estrés y la eliminación de substancias tóxicas como tabaco, alcohol o drogas.

Un ahorro de dos horas diarias

Tenemos cada vez menos profesionales sanitarios, y con menos tiempo. Es aquí donde interviene la Inteligencia Artificial. La doctora del estudio emplea una aplicación de IA para transcribir los encuentros con los pacientes en tiempo real. La aplicación estructura la visita, documenta el historial médico, e incluso genera objetivos mesurables, específicos y factibles para el paciente en un lenguaje comprensible para el público general. Tras la visita al médico, los pacientes reciben resúmenes claros de lo que han hablado con el médico. El paciente puede repasar los detalles, hacer seguimiento de las medidas adoptadas, aprender de los errores. En suma, la IA empodera al paciente para tomar decisiones de su propio cuidado médico. Cuando los pacientes comprenden sus planes de tratamiento y salud preventiva, es más probable que los cumplan. Estas herramientas, afirma la doctora, «me ahorran dos horas diarias que tendría que dedicar a transcribir y documentar [historiales clínicos]».

Mejora en la formación médica

La tecnología, comenta la doctora, también está redefiniendo su forma de enseñar. Sus estudiantes y residentes, en lugar de escribir notas a toda velocidad, pueden participar en la conversación médica. Saben que la IA generará un resumen exhaustivo de todo lo debatido durante la sesión. Esta aplicación en particular es muy útil para la salud preventiva de estilos de vida.

Como ya hemos apuntado en muchas otras editoriales y jornadas, la IA nunca reemplazará la interacción humana. La Inteligencia Artificial, si se emplea de forma correcta, por profesionales con la debida formación y conocimiento, puede ser un gran multiplicador de fuerzas.

La entrada Utilización de la Inteligencia Artificial en intervenciones de salud preventiva se publicó primero en Asociación Salud Digital.

Categorías: Noticias

Desarticulación de la red de cibercrimen del infostealer Lumma

incibeb - Jue, 10/07/2025 - 14:11
Desarticulación de la red de cibercrimen del infostealer Lumma 21/05/2025 Jue, 10/07/2025 - 14:11

Europol y Microsoft llevaron a cabo una operación conjunta para desmantelar Lumma, considerado el infostealer más extendido en los últimos años. Entre marzo y mayo de 2025, Microsoft detectó más de 394.000 equipos infectados por Lumma. En una acción coordinada con Europol, la Unidad de Delitos Digitales (DCU) de Microsoft y otros socios internacionales como el Departamento de Justicia de Estados Unidos y el Centro de Control del Cibercrimen de Japón, se interrumpió la infraestructura técnica de Lumma, bloqueando sus comunicaciones con las víctimas. Además, se incautaron y redirigieron más de 1.300 dominios vinculados al malware hacia sumideros DNS de Microsoft.

Lumma es una herramienta que permitía a los ciberdelincuentes recopilar datos confidenciales de dispositivos comprometidos a gran escala. Las credenciales robadas, los datos financieros y la información personal se recopilaban y vendían a través de un mercado especializado, lo que convertía a Lumma en una herramienta central para el robo de identidades y el fraude en todo el mundo. Este mercado de Lumma funcionaba como un centro de compraventa de malware, proporcionando a los delincuentes un acceso rápido a funcionalidades avanzadas de robo de datos.

Europol desempeñó el rol de coordinador mediante el intercambio de inteligencia entre países europeos, apoyándose en las investigaciones de Microsoft y facilitando una respuesta rápida. La operación también incluyó el cierre del panel de control del malware en Estados Unidos, con el que los ciberdelincuentes gestionaban los equipos infectados y la suspensión de infraestructura con base en Japón, debilitando significativamente la red criminal detrás de Lumma.

Referencias Etiquetas
Categorías: Noticias

Investigadores descubren nuevos fallos en las CPU de Intel que permiten fugas de memoria y ataques Spectre v2

incibeb - Mié, 09/07/2025 - 14:54
Investigadores descubren nuevos fallos en las CPU de Intel que permiten fugas de memoria y ataques Spectre v2 13/05/2025 Mié, 09/07/2025 - 14:54

El grupo de ciberseguridad VUSec, de la Universidad VU Ámsterdam, ha revelado un nuevo ataque denominado Spectre v2, una variante del malware Spectre enfocada específicamente en sistemas Linux que utilizan procesadores Intel. VUSec presentó su exploit nativo de Spectre v2 contra el kernel de Linux, que lograba una fuga de memoria en los procesadores de Intel más recientes. A pesar de las múltiples mitigaciones introducidas desde 2018, cuando se descubrieron las vulnerabilidades Spectre y Meltdown, los investigadores han demostrado que todavía existen vías para explotarlas.

La vulnerabilidad Spectre explota un mecanismo común en los procesadores actuales llamado ejecución especulativa, que permite predecir y ejecutar instrucciones antes de que se confirmen, con el objetivo de mejorar el rendimiento. Estas ejecuciones especulativas se cancelan si la predicción resulta incorrecta y pueden dejar rastros en la memoria caché, los cuales pueden ser medidos y analizados por un atacante. De esta forma, es posible interceptar el flujo de control de los procesos y extraer información sensible, como claves de cifrado, contraseñas o datos del sistema operativo, sin necesidad de privilegios elevados que permitan el acceso a esa información.

En el caso particular de Spectre v2, también conocido como Branch Target Injection (BTI), el atacante engaña al procesador para que salte especulativamente hacia código específico que filtra datos. Esta variante afecta especialmente a sistemas que compartan CPU, como entornos en la nube y virtualización, ya que es capaz de ejecutar procesos entre diferentes sistemas operativos o contenedores.

Por su parte, los fabricantes han lanzado parches de seguridad a nivel de hardware y software. Aun así, los investigadores siguen encontrando métodos para evadir esas mitigaciones como, por ejemplo, otro grupo de investigación de la Universidad de Zurich, que consiguió explotar la vulnerabilidad CVE-2024-45332 implementando condiciones de carrera en el procesador.

Referencias Etiquetas
Categorías: Noticias

Estudiante de 19 años se declara culpable por el hackeo masivo a PowerSchool y extorsión millonaria

incibeb - Mar, 08/07/2025 - 17:53
Estudiante de 19 años se declara culpable por el hackeo masivo a PowerSchool y extorsión millonaria 20/05/2025 Mar, 08/07/2025 - 17:53

Matthew D. Lane, estudiante universitario de Massachusetts de 19 años, se declaró culpable de cargos federales por haber liderado un ciberataque masivo contra PowerSchool, una plataforma educativa ampliamente utilizada en EE.UU. y Canadá. Entre abril y mayo de 2024, Lane utilizó credenciales robadas para acceder ilegalmente a un proveedor de almacenamiento en la nube que presta servicios a sistemas escolares en Estados Unidos y Canadá. Con ello, consiguió transferir datos confidenciales de más de 60 millones de estudiantes y 10 millones de profesores a un servidor en Ucrania.

El actor exigió un rescate de 2.85 millones de dólares en Bitcoin para no divulgar la información robada, que incluía datos personales, números de seguridad social y detalles médicos. Además de la filtración de PowerSchool, Lane también se enfrenta a cargos por el intento de extorsión a la empresa de telecomunicaciones estadounidense AT&T, en el que exigió un rescate de 200.000 dólares y amenazó a ejecutivos de la empresa si no accedían al pago.

Los cargos presentados contra Lane, incluyen conspiración para la extorsión cibernética, extorsión, acceso no autorizado a sistemas protegidos y robo de identidad. Cada cargo relacionado con fraude informático podría resultar en hasta cinco años de prisión, libertad supervisada y sanciones financieras sustanciales, mientras que el cargo de robo de identidad conlleva una pena de prisión consecutiva de dos años.

El caso ha generado gran preocupación en el sector educativo y tecnológico, y las autoridades están reforzando la ciberseguridad en plataformas educativas. Lane será sentenciado próximamente y continúa bajo presunción de inocencia hasta la aceptación oficial de su declaración de culpabilidad.

Referencias Etiquetas
Categorías: Noticias

Robo de datos y estafa a Coinbase mediante el soborno a sus empleados

incibeb - Jue, 03/07/2025 - 13:04
Robo de datos y estafa a Coinbase mediante el soborno a sus empleados 15/05/2025 Jue, 03/07/2025 - 13:04

El 15 de mayo, un informe presentado por Coinbase, plataforma para el comercio de criptomonedas, notificó que casi 70.000 de sus usuarios se vieron afectados por una filtración de datos que estaba ocurriendo desde diciembre de 2024. Entre la información comprometida, se filtraron fotos de pasaportes, documentos de identidad oficiales, nombres, fechas de nacimiento, los cuatro últimos dígitos del número de la Seguridad Social, números de cuentas bancarias e información sobre cuentas, incluidos saldos e historial de transacciones.

Los delincuentes sobornaron a los agentes de atención al cliente y soporte de Coinbase en el extranjero, presuntamente en India. Se llegó a convencer a un pequeño grupo de estas personas que trabajaban con información privilegiada para obtener acceso a la base de datos de la empresa. Su objetivo era recopilar una lista de clientes con los que pudieran ponerse en contacto, suplantando la identidad de la compañía para convencer a las víctimas de transferir sus fondos. Después, intentaron extorsionar a Coinbase por 20 millones de dólares. Sin embargo, la entidad decidió hacer pública la situación que estaba sufriendo.

Como respuesta, Coinbase ha implementado nuevas medidas de seguridad, incluido el rastreo de fondos robados, la vigilancia de retiradas de activos sospechosos y la oferta de una recompensa de 20 millones de dólares por información sobre los responsables. La empresa estima que los costos de mitigación oscilarán entre 180 y 400 millones de dólares.

Referencias Etiquetas
Categorías: Noticias

Israel detiene a sospechoso buscado por EEUU por hackeo de Nomad Bridge

incibeb - Mié, 02/07/2025 - 14:30
Israel detiene a sospechoso buscado por EEUU por hackeo de Nomad Bridge 06/05/2025 Mié, 02/07/2025 - 14:30

Alexander Gurevich, un ciudadano con doble nacionalidad estadounidense-israelí, ha sido arrestado en Jerusalén por la policía israelí por su presunta participación en el hackeo de Nomad Bridge, ocurrido en agosto de 2022, donde se robaron alrededor de 190 millones de dólares en criptomonedas. Además, las autoridades han iniciado los procedimientos legales, para extraditar a Gurevich a Estados Unidos.

El ataque a Nomad Bridge sucedió debido a la explotación de una vulnerabilidad introducida en una actualización del smart contract Replica, que debía verificar las comprobaciones de los mensajes antes de liberar cualquier fondo, pero el error de configuración permitía aceptar cualquier mensaje con un hash raíz correcto, aunque la mencionada comprobación anterior no fuera válida. Este error desencadenó un saqueo masivo por parte de cientos de atacantes que simplemente copiaron y pegaron un formato específico de transacción. Como resultado, se extrajeron más de 190 millones de dólares en varios tokens de criptomonedas.

Aunque se estima que Gurevich no ha desarrollado el código del exploit, las autoridades creen que habría tenido un rol central en el lavado de los fondos robados. Sus billeteras recibieron activos robados pocas horas después del ataque inicial, lo que sugiere coordinación con los primeros atacantes. Supuestamente se utilizaron técnicas como el “chain-hopping”, para mover los tokens robados a través de varias cadenas de bloques, se ocultó el origen de los fondos y se realizó la conversión a otras criptomonedas usadas para aumentar la privacidad del usuario. También se emplearon cuentas offshore para ocultar el origen de los fondos y convertirlos en dinero efectivo.

A pesar estos esfuerzos para ocultar las transacciones, el análisis de la cadena de bloques permitió rastrear la actividad y vincularla con Gurevich, lo que derivó en su arresto. Además, se descubrió que Gurevich se puso en contacto con el CTO de Nomad Bridge después del ataque, confesando haber estado buscando debilidades en la plataforma y exigiendo una recompensa de 500.000 dólares, lo que refuerza su implicación directa en los hechos.

Referencias Etiquetas
Categorías: Noticias

Vulnerabilidad en aplicación de citas revela información personal y de ubicación de sus usuarios

incibeb - Mar, 01/07/2025 - 16:26
Vulnerabilidad en aplicación de citas revela información personal y de ubicación de sus usuarios 02/05/2025 Mar, 01/07/2025 - 16:26

La aplicación de citas Raw, lanzada en 2023 y con más de 500.000 descargas en Android, sufrió una grave filtración de datos que expuso públicamente información sensible de sus usuarios. Esta información incluía nombres de usuario, fechas de nacimiento, preferencias sexuales y datos de ubicación con una precisión de unos pocos metros. La filtración fue descubierta por TechCrunch realizando unas pruebas sencillas de funcionamiento sobre la aplicación, revelando que los datos se podían acceder fácilmente desde un navegador web sin autenticación previa.

Raw se promociona como una app que ofrece interacciones más genuinas, pidiendo a los usuarios subir selfies diarios. La compañía también anunció recientemente un dispositivo portátil llamado “Raw Ring”, diseñado para rastrear signos vitales de la pareja y detectar posibles infidelidades mediante inteligencia artificial. La aplicación, a pesar de afirmar en su sitio web y en sus políticas que sus servicios utilizan cifrado de extremo a extremo, TechCrunch no encontró evidencia de esta seguridad al analizar el tráfico de red de la app. En cambio, descubrió que los datos se transmitían sin ningún tipo de cifrado.

La vulnerabilidad, conocida como IDOR (referencia directa a objetos insegura), es un tipo de fallo que permite acceder o modificar datos de otros usuarios sin autorización adecuada. Al cambiar un identificador numérico en la dirección de la API, era posible ver la información privada de cualquier usuario.

Después de ser contactada por TechCrunch, la compañía corrigió rápidamente el problema y afirmó haber implementado medidas adicionales de seguridad. Sin embargo, su cofundadora confirmó que no se había realizado una auditoría de seguridad externa y evitó comprometerse a notificar directamente a los usuarios afectados. La empresa informó que presentará un informe ante las autoridades de protección de datos, pero no respondió a preguntas sobre posibles cambios en su política de privacidad.

Referencias Etiquetas
Categorías: Noticias

Desafío DKV 2025

salud-digital - Lun, 30/06/2025 - 08:54

DKV Innolab lanza la 4.ª edición de sus convocatorias de innovación abierta: el Desafío DKV.

DKV Innolab busca soluciones disruptivas de cribado digital para la detección temprana de riesgos y patologías. Las áreas médicas prioritarias (si bien se aceptan propuestas en otras especialidades) son oftalmología, sistema respiratorio y traumatología. Estas incluirían, por ejemplo, la detección precoz de patologías como el glaucoma, la degeneración macular o la retinopatía diabética; la identificación temprana del riesgo de desarrollar enfermedades respiratorias; o la detección anticipada del riesgo de fracturas u otras afecciones músculo-esqueléticas.

La solución, que deberá ser completamente digital, entrará en un proceso de selección de un servicio adicional de los programas de seguro médico de DKV. Además, recibirá una recompensa económica de 10 000€ y acceso a un programa de mentoría. Además, el ganador podrá presentar su proyecto a los ejecutivos de salud de ERGO y participar en el Barcelona Health Hub, u obtener entradas para el Health Revolution Congress 2026.

¿Te interesa? Puedes presentar tu candidatura en el siguiente enlace. La fecha límite de presentación es el 5 de septiembre de 2025. Para más información, puedes consultar la página web de DKV o ver el webinar informativo del día 30 de junio.

El Desafío DKV

DKV Innolab es una unidad dedicada a identificar y superar los desafíos del sector asegurador mediante la conexión con el ecosistema emprendedor, la innovación abierta y la implementación de tecnología disruptiva en el negocio DKV. En DKV aspiramos a que la innovación sea un atributo esencial de nuestra marca y de nuestros productos. A través de la inspiración y la capacitación queremos impactar en negocio, ecosistema, y en los principales grupos de interés. Todo esto a través de dos grandes líneas: Salud digital e insurtech.

Desafíos DKV es el programa de innovación abierta de DKV Innolab para identificar y captar ideas y soluciones innovadoras del mercado que puedan resolver retos relevantes en salud y aportar valor al ecosistema DKV.

La entrada Desafío DKV 2025 se publicó primero en Asociación Salud Digital.

Categorías: Noticias

La Consejería de Educación informa sobre una filtración de datos de la comunidad educativa de Castilla y León

Incibe - Vie, 27/06/2025 - 14:23
La Consejería de Educación informa sobre una filtración de datos de la comunidad educativa de Castilla y León Vie, 27/06/2025 - 14:23 Aviso Recursos Afectados

Cualquier persona que sea padre, madre, tutor o alumno que estén incluidos en el sistema de gestión de ausencias de la comunidad educativa de Castilla y León.

Descripción

La Consejería de Educación de Castilla y León ha comunicado que el pasado 31 de mayo de 2025 se detectó un incidente de seguridad en el sistema de gestión de ausencias del alumnado, comprometiendo los datos personales que pudieran estar en dicha base de datos. El hecho fue confirmado el 2 de junio e inmediatamente se fortalecieron los controles de seguridad, se notificó a la Agencia Española de Protección de Datos (AEPD) el 3 de junio y se presentó denuncia ante la Guardia Civil.

5 - Crítica Solución

Si eres alumno, padre, madre o tutor/a legal y estás vinculado al sistema educativo de Castilla y León, te recomendamos estar especialmente atento y tomar medidas preventivas para proteger tus datos personales, tales como DNI (o NIE), fecha de nacimiento, nacionalidad, dirección, teléfono y correo electrónico para evitar posibles usos indebidos.

Comprueba periódicamente si esta información ha sido publicada, para ello, realiza egosurfing para ayudarte a detectar si tu información ha sido expuesta públicamente. Si lo necesitas, puedes ejercer tu derecho al olvido a través de la Agencia Española de Protección de Datos.

En el caso de que tus datos personales hayan sido filtrados en Internet, deberás aplicar las pautas que te mostramos a continuación:

  • Modifica tus contraseñas si crees que pueden estar en riesgo. Utiliza contraseñas seguras con letras, números y símbolos, y evita repetirlas en diferentes servicios.
  • Ante cualquier intento de fraude, suplantación o uso indebido de tus datos, presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.

Tras un incidente como el ocurrido, no se puede descartar que los datos sustraídos se utilicen en intentos de fraude, especialmente mediante técnicas de ingeniería social. Para protegerte frente a este tipo de ataques, sigue estas recomendaciones:

  • Si recibes correos electrónicos, SMS o mensajes a través de WhatsApp u otras plataformas que no has solicitado, o que provienen de remitentes desconocidos, no los abras ni interactúes con ellos. Elimínalos directamente y, si es posible, bloquea al remitente o número. Además, te sugerimos que lo reportes a través de nuestro buzón para avisar a otros usuarios.
  • Aplica la regla de confianza cero y desconfía tanto de enlaces o archivos adjuntos que provengan de mensajes con contenido alarmante o que generen urgencia como de llamadas inesperadas.
  • Asegúrate de que tu ordenador, tablet y teléfono móvil cuentan con las últimas actualizaciones del sistema operativo y están protegidos con medidas de seguridad como antivirus.
  • Ante cualquier comportamiento inusual o intento de fraude, contacta con la Línea de Ayuda en Ciberseguridad de INCIBE (017), donde recibirás asesoramiento profesional y gratuito.

Recuerda que puedes comprobar si tu dirección de correo electrónico ha sido comprometida en alguna filtración mediante la web HaveIBeenPwned.

Detalle

Se ha detectado un incidente de seguridad al sistema informático que aloja la base de datos del alumnado de Castilla y León, en concreto del sistema de ausencias. Este se detectó el 31 de mayo de 2025 y fue confirmado de manera oficial el 2 de junio, tras este acontecimiento se activaron los protocolos de respuesta ante incidentes de seguridad. Esto ha sido debidamente informado a la AEPD y se ha puesto una denuncia ante la Comandancia de la Guardia Civil de Valladolid.

Los datos que posiblemente se han visto expuestos son los siguientes:

  • Nombre
  • Apellidos
  • DNI/NIE
  • Fecha de nacimiento
  • Nacionalidad
  • Dirección
  • Teléfono
  • Correo electrónico

Para controlar los posibles daños se han implementado una serie de medidas técnicas para responder al incidente:

  • refuerzo inmediato de los sistemas o aplicaciones afectadas,
  • implementación de nuevos filtros en la red corporativa,
  • alertas de monitorización.

Los ciberdelincuentes podrían emplear la información que han obtenido para diferentes tipos de estafas, como pueden ser suplantación de identidad, realizar envíos masivos de correos no deseados o llamadas fraudulentas.

Nota informativa:

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

Listado de referencias La Consejería de Educación Informa de un incidente relacionado con la protección de datos de sus sistemas de información Etiquetas
Categorías: Noticias

Abierta la nueva convocatoria de Health 2.0 Basque

salud-digital - Vie, 27/06/2025 - 12:14

Un año más, Health 2.0 Basque abre convocatoria de proyectos para startups y entidades sanitarias para su presentación en el XII Congreso Internacional de Salud Digital 2025. El próximo encuentro de Health 2.0 Basque se celebrará el 17 de septiembre dentro del XII Congreso Internacional de Salud Digital. Bajo el lema «Contribuyendo a la sostenibilidad», tendrá lugar en el marco de los cursos de verano de la Universidad del País Vasco UPV/EHU.

Health 2.0 Basque 2025

Una mesa redonda moderada por los fundadores de Health 2.0 Basque abordará estos proyectos el 17 de septiembre. Blanca Usoz, doctora especialista en Medicina del Trabajo, Salud y Bienestar Laboral; Gonzalo López, Business Developer Manager for Digital Health & Biomedical Technologies de Vicomtech; y Juan Carlos Santamaría, director de Comunicación de Ubikare.

El objetivo de Health 2.0 Basque 2025 es reunir a los todos los agentes del entorno de la Salud Digital en Euskadi, tanto del sector público como del privado, para compartir los últimos avances de la tecnología en salud y conocer proyectos emergentes del tejido empresarial local.  En la edición del año pasado, el comité seleccionó los proyectos  de Wellk Software Solutions, ULMA Medical Technologies, E Process Med, NARU Intelligence, y CATALYS, del Instituto Sanitario BioAraba.

La fecha límite de presentación de proyectos es el 18 de julio de 2025. Los candidatos deben presentar sus propuestas en el siguiente correo. Para más información e inscripciones sobre el Congreso y sobre Health 2.0 Basque, clique en el siguiente enlace.

El XII Congreso Internacional de Salud Digital

El XII Congreso Internacional de Salud Digital, organizado por Asociación Salud Digital y Fundación Signo se celebrará en San Sebastián los días 15 al 17 de septiembre de 2025. La Transformación Digital de la atención sanitaria es imprescindible para hacer frente a los retos del sistema sanitario. Es indiscutible que las tecnologías de la información y la comunicación van a mejorar el autocuidado de la salud, la calidad de la asistencia y optimizar la eficiencia del sistema. Sin embargo, es necesario una reflexión pausada para definir las estrategias más apropiadas para adoptar e integrar estas tecnologías. Así como definir la mejor forma de generar valor para pacientes, profesionales, organizaciones sanitarias, y el conjunto de la sociedad.

La entrada Abierta la nueva convocatoria de Health 2.0 Basque se publicó primero en Asociación Salud Digital.

Categorías: Noticias

Hackean una copia de la aplicación de mensajería Signal que usan asesores de Donald Trump

incibeb - Jue, 26/06/2025 - 17:36
Hackean una copia de la aplicación de mensajería Signal que usan asesores de Donald Trump 04/05/2025 Jue, 26/06/2025 - 17:36

El 4 de mayo de 2025, un hacker anónimo reportó a los medios que había logrado acceder a datos sensibles de miembros del gobierno de Estados Unidos en TeleMessage, una aplicación de mensajería instantánea israelí que actúa como extensión de Signal. La puerta de entrada a este incidente fue la publicación de unas fotografías que mostraban al ex asesor de seguridad nacional Mike Waltz utilizando TeleMessage.

Aunque la aplicación Signal implementa cifrado de extremo a extremo para las comunicaciones, TeleMessage almacena copias de los mensajes ya descifrados, lo que abrió la puerta a esta brecha de seguridad. El atacante indica que logró entrar en el sistema con relativa facilidad y que obtuvo acceso a chats archivados, aunque también asegura que su intención era únicamente evaluar la seguridad del software. Entre la información comprometida, se accedió a nombres, datos de contacto, contraseñas del panel de control y otras informaciones sensibles. Las capturas de pantalla filtradas por el hacker muestran que instituciones como Aduanas y Protección Fronteriza (CBP), la empresa de criptomonedas Coinbase y otras entidades financieras estaban vinculadas a los datos expuestos.

El problema central radica en que TeleMessage interfiere en el cifrado seguro que ofrece Signal al añadir un tercer actor en la comunicación. Este sistema almacena los mensajes en servidores externos después de haber sido descifrados, en un intento de cumplir con normativas gubernamentales sobre la conservación de comunicaciones. Sin embargo, al no aplicar cifrado robusto a estas copias, se convierten en un objetivo fácil para ciberdelincuentes.

Así pues, el hacker pudo demostrar que esos archivos no estaban debidamente protegidos y señala los riesgos de usar herramientas que alteran la seguridad de aplicaciones diseñadas para mantener la privacidad de las comunicaciones.

Referencias Etiquetas
Categorías: Noticias

Presunto ciberataque de China a la Republica Checa

incibeb - Mar, 24/06/2025 - 19:29
Presunto ciberataque de China a la Republica Checa 28/05/2025 Mar, 24/06/2025 - 19:29

El 28 de mayo de 2025, la República Checa ha realizado una acusación formal con motivo del presunto ataque realizado por el grupo de ciberespionaje chino “APT31”. Estos habrían realizado una campaña intrusiva contra el Ministerio de exteriores checo, filtrando información sensible desde el año 2022.

Según los servicios de inteligencia checos, APT31 logro introducirse durante meses en el sistema accediendo a correos electrónicos diplomáticos no clasificados. Aparentemente, no se han comprometido redes más sensibles, pero sí se hace especial mención a la sofisticación del incidente y la persistencia del mismo, por lo que se ha catalogado como una amenaza directa a la integridad institucional de la Republica Checa.

Esta sería la primera vez que un grupo miembro de la Unión Europea (UE) tomará la decisión de responsabilizar abiertamente a un actor estatal de un incidente de seguridad de esta magnitud.

El impacto de este incidente no solo radica en la información sensible que aparentemente se ha robado, si no en que se ha realizado en el momento en el que la Republica Checa se encuentra al frente del Consejo de la UE y las discordancias entre Bruselas y Pekín por la influencia tecnológica, comercial y geopolítica.

Por otro lado, la UE está “dispuesta a imponer costes” a China como respuesta al ciberataque. "Este ataque es una violación inaceptable de las normas internacionales. La UE no tolerará acciones cibernéticas hostiles, y nos solidarizamos con la República Checa", declaró el miércoles por la tarde la responsable de Política Exterior del bloque.

El grupo APT31, también llamado como “Zirconium”, es un grupo vinculado al Ministerio de Seguridad del Estado chino, con sede en Wuhan. Este grupo ha llegado a realizar ataques contra instituciones gubernamentales de Estados Unidos y Europa, así como contra empresas del sector tecnológico y campañas electorales, como la del entonces candidato Joe Biden en 2020.

Referencias Etiquetas
Categorías: Noticias

La Cátedra de Gestión Innovadora para la Salud

salud-digital - Lun, 23/06/2025 - 11:06

Jaime del Barrio presenta el área 6, tecnología y transformación digital, de la Cátedra de Gestión Innovadora para la Salud de la Fundación Economía y Salud.

La Cátedra de Gestión Innovadora para la Salud

Se trata de una iniciativa de la Fundación Economía y Salud. Su objetivo: facilitar a los profesionales de la sanidad herramientas con las que analizar críticamente experiencias de éxito internacional, identificar modelos eficientes y adaptarlos a las particularidades de cada región, mediante el impulso de soluciones sostenibles y humanizadas. Es una iniciativa interuniversitaria que busca crear un centro de referencia, de reflexión estratégica, y de generación y difusión del conocimiento sobre los sistemas de salud. Más concretamente, persigue tres objetivos específicos:

  • Sistematizar información clave para facilitar el benchmarking sanitario y análisis comparativo.
  • Identificar buenas prácticas y áreas de mejora en gestión sanitaria a nivel internacional.
  • Transferir conocimiento y fomentar las soluciones innovadoras adaptadas a cada contexto y a cada región particular.
Diez áreas de enfoque

La cátedra se compone de diez áreas de enfoque, cada una de las cuales aborda una cuestión concreta de la innovación en la gestión sanitaria. Desde la atención sanitaria a la sostenibilidad, pasando por la transformación digital en salud. En relación a esta última, Jaime del Barrio dirige el área seis, transformación digital en salud. En la siguiente entrada del blog de la Fundación Economía y Salud, el Dr. Del Barrio detalla los aspectos fundamentales de estudio de esta área.

Como hemos visto en otros comentarios del blog, la transformación digital y la tecnología han llegado para transformar el sector sanitario. Estas incorporan nuevas tecnologías que ayudarán a mejorar la asistencia sanitaria centrada en el paciente. Mejorarán las prestaciones de los servicios de salud, optimizarán procesos y mejorarán la calidad de vida del paciente. Dichas nuevas tecnologías incluyen, entre otras, la telemedicina, el análisis de grandes masas de datos (Big Data); la aplicación de la Inteligencia Artificial, o la implantación de la salud digital. En este sentido, la eficiencia y sostenibilidad, tanto económica como medioambiental, son elementos a tener en cuenta en la gestión innovadora de la sanidad.

Acerca de la Fundación Economía y Salud

La Fundación Economía y Salud nació en 2012. Aspira a ser un referente de prestigio en la promoción de conocimiento y opinión sobre la aportación que la salud puede hacer a la economía y la competitividad de España. En palabras de su presidente, Alberto Giménez-Artés, miembro de la comisión de sanidad de la CEOE (Confederación Española de Organizaciones Empresariales), «con esta Fundación pretendemos la mejora permanente de la economía desde el sector de la salud (…) la potenciación de la colaboración público-privada y el fomento de la internacionalización de los productos e innovaciones en Salud.»

La entrada La Cátedra de Gestión Innovadora para la Salud se publicó primero en Asociación Salud Digital.

Categorías: Noticias

Brecha de datos en la plataforma Oracle Cloud

incibeb - Jue, 19/06/2025 - 14:00
Brecha de datos en la plataforma Oracle Cloud 21/03/2025 Jue, 19/06/2025 - 14:00

El 25 de marzo de 2025, el actor de amenazas Rose87168 publicó en un foro de ciberincidentes datos confidenciales robados de clientes de Oracle Cloud, afirmando poseer millones de registros vinculados a más de 140.000 usuarios de Oracle Cloud, incluidas credenciales cifradas. El hacker publicó 10.000 registros de clientes, un archivo que muestra el acceso a Oracle Cloud, credenciales de usuario y un vídeo interno como prueba.

El actor, activo desde enero de 2025, ha exigido pagos a las empresas afectadas para eliminar los datos de la filtración. En un principio, intentó extorsionar a Oracle por 20 millones de dólares, pero más tarde ofreció los datos robados para su venta o a cambio de supuestos exploits de día cero.

Oracle ha negado las afirmaciones del actor de la amenaza, afirmando que no hubo violación de seguridad de Oracle Cloud y que las credenciales filtradas no estaban relacionadas. La compañía aseguró que ningún dato de clientes se vio comprometido. Sin embargo, varios medios informaron de que varias empresas les han confirmado que los datos filtrados de Oracle son auténticos e incluyen nombres LDAP, correos electrónicos y otros registros. De hecho, la firma de ciberseguridad Cloudsek, señaló que existía una versión vulnerable de Oracle Fusion Middleware ejecutándose en el servidor comprometido. Oracle ha desconectado el servidor desde entonces.

Por otro lado, mientras el FBI y CrowdStrike están investigando el incidente, se ha detectado que Oracle ha estado notificando en privado a sus clientes de una brecha que afecta a nombres de usuario, claves de acceso y contraseñas cifradas. Investigadores afirman que Oracle solo ha enviado notificaciones verbales de la filtración a sus clientes de la nube, sin comunicación escrita.

Referencias Etiquetas
Categorías: Noticias

Detectadas campañas que suplantan marcas conocidas para robar tus datos prometiendo premios

Incibe - Mié, 18/06/2025 - 14:07
Detectadas campañas que suplantan marcas conocidas para robar tus datos prometiendo premios Mié, 18/06/2025 - 14:07 Aviso Recursos Afectados

Cualquier persona que haya recibido un correo electrónico con las características mencionadas o similares y haya accedido al enlace e introducido sus datos personales y bancarios.

Descripción

Se han detectado una gran cantidad de campañas de suplantación a diferentes entidades comerciales utilizando la técnica de phishing. Este fraude consiste en el envío masivo de correos electrónicos en los que se informa a los destinatarios de dichos correos, que han sido seleccionados para conseguir un premio o regalo. Para obtener la recompensa solo tienen que acceder a un enlace que se proporciona en el correo y responder a una encuesta para obtenerlo.

4 - Alta Solución

Si has recibido uno o varios de los correos como los que se describen anteriormente, suplantando a estas conocidas marcas, pero no has accedido al enlace fraudulento que contienen, te recomendamos que no interactúes con el mensaje, lo marques como spam (correo no deseado) y lo elimines de tu bandeja de entrada directamente. Además, te recomendamos encarecidamente que reportes el fraude a través de nuestro buzón de incidentes para ayudarnos a identificar nuevas campañas y proteger a otro usuarios.

En caso de que hayas accedido al enlace y facilitado tus datos personales y/o bancarios, debes actuar con rapidez. Te sugerimos que sigas estos pasos:

  • Contacta de inmediato con tu banco para informarles de lo ocurrido, muchas entidades tienen números de teléfono específico para informarte sobre cómo proteger tu cuenta y prevenir movimientos no autorizados.
  • Revisa con frecuencia los movimientos de tu cuenta, así podrás detectar y bloquear cualquier transacción sospechosa en cuanto ocurra.
  • Guarda todas las pruebas de las que dispongas durante el proceso, como capturas de pantalla y correos recibidos. Puedes utilizar el servicio de testigos online para dar validez a estas evidencias.
  • Realiza egosurfing de forma habitual, para comprobar si la información que has facilitado a los ciberdelincuentes ha sido publicada sin tu consentimiento o reciclada para efectuar otros fraudes.
  • Contacta con la Línea de Ayuda en Ciberseguridad de INCIBE a través del 017, donde te orientaremos de forma gratuita y confidencial sobre cómo actuar en estos casos.
  • Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, adjuntando toda la información previamente recopilada. Esto facilitará la investigación del fraude.
  • Ante cualquier duda sobre la autenticidad de un mensaje, contacta directamente con el servicio de atención al cliente de la marca, a través de sus webs oficiales o redes sociales.

Recuerda revisar con atención los mensajes sospechosos que recibas, especialmente si prometen regalos o solicitan información personal. Aplica la regla de la “confianza cero”, no pulses en enlaces, ni descargues archivos adjuntos si no estás del todo seguro.

Si quieres ampliar la información sobre este tipo de fraudes y otros similares, visita nuestra página web especializada.

Detalle

Se han detectado varias campañas de suplantación de diferentes entidades comerciales. Consisten en el envío de correos de forma masiva a una gran cantidad de usuarios con el motivo de que han sido elegidos para obtener una recompensa si acceden al enlace que se incluye en estos correos y participan en una encuesta.

Tras finalizar la encuesta deben rellenar una serie de formularios con datos personales y bancarios para poder obtener el regalo pagando una pequeña cantidad de dinero para cubrir los gastos de envío del producto conseguido.

En este tipo de correos se pretende dar la sensación de que es una ocasión demasiado buena para dejarla pasar y de urgencia, ya que este tipo de supuestas recompensas las acompañan con mensajes de “tiempo limitado” o” quedan pocas unidades disponibles”.

A continuación, se muestran algunos ejemplos de los asuntos que se han detectado en estos correos electrónicos, pero no se descartan que puedan existir otros similares:

  • ‘Expirará pronto: tu recompensa por el juego de 3 piezas Parkside’
  • ‘Listos para Cualquier Emergencia – Consigue tu Kit Mapfre’
  • ‘Has sido seleccionado por SHEIN para recibir una Caja Misteriosa’
  • ‘¡Completa nuestra encuesta de Leroy Merlin y desbloquea un juego de herramientas Dexter!’
  • ‘Fagor Espresso – La Mejor Manera de Empezar el Día’
  • ‘Asegura Tu Perfume La Vie Est Belle Hoy – Oferta en el Interior’
  • ‘Tu Próximo Proyecto Necesita un Bosch’
  • ‘Please verify’
  • ‘¡Felicidades! Tu Premio Tupperware Modular Mates Está Esperando’

A continuación, se muestran varios ejemplos de este tipo de correos fraudulentos:

En ellos se pueden observar diferentes elementos que pueden hacerte sospechar de su legitimidad, como, por ejemplo:

  • La dirección del remitente no es la oficial de la entidad que ha enviado el correo.
  • Los textos pueden estar mal redactados y con faltas de ortografía y gramática, incluso a veces con varios idiomas.
  • Abusan de palabras como “gratis”, “gana” o similares.
  • El enlace al que redirecciona el correo no redirige a un dominio oficial de la marca. Inspecciona el enlace antes de acceder.

 

 

 

 

 

 

 

 

A continuación, se muestra a modo de ejemplo, el proceso paso a paso de una de estas campañas de suplantación a partir del momento en el que se accede al sitio web fraudulento a través del enlace que hay en el correo.

Tras acceder al enlace, se muestra un sitio web que pretende imitar al legitimo con los colores, apariencia y logo de la marca, informando de que las recompensas son limitadas y por un corto espacio de tiempo.

 

 

Al comenzar la encuesta van a ir apareciendo diferentes preguntas de carácter personal.

Una vez finalizada la encuesta se puede visualizar una pantalla con el regalo a precio cero, las unidas que supuestamente quedan en stock y que se paga solo por el envío.

 

 

Tras pulsar en el botón para ‘RECLAMAR RECOMPENSA’ aparece una supuesta plataforma de pago seguro donde se solicitan el correo electrónico y la contraseña. Además de informar del precio del servicio, en este caso 1 euro.

 

 

Tras introducir los datos y seleccionar ‘Continuar’ aparece una pantalla donde se solicitan datos bancarios, como, por ejemplo, Nombre, Apellido, Código postal, País, Número de tarjeta, Fecha de vencimiento, CVV.

 

 

Finalmente, la supuesta pasarela de pago informa que el proceso de pago ha sido incorrecto debido a que la tarjeta de crédito ha sido rechazada. A partir de este momento los ciberdelincuentes ya tienen estos datos personales y bancarios y pueden hacer uso de ellos para realizar transacciones o para hacer otro tipo de fraudes.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

Etiquetas
Categorías: Noticias

Operación SyncHole: Ciberataque de Lazarus a empresas de Corea del Sur

incibeb - Mié, 18/06/2025 - 13:48
Operación SyncHole: Ciberataque de Lazarus a empresas de Corea del Sur 24/04/2025 Mié, 18/06/2025 - 13:48

El grupo hacker Lazarus de Corea del Norte ha atacado a varias empresas de Corea del Sur a través de una campaña denominada Operación SyncHole, que tuvo lugar entre noviembre de 2024 y febrero de 2025. El actor de la amenaza combinó una estrategia de “ataque de abrevadero” con la implementación de un exploit de una vulnerabilidad en el cliente de transferencia de archivos, que es obligatorio en Corea del Sur para completar ciertas tareas financieras y administrativas.

Esta campaña ha sido reportada por el equipo de inteligencia de amenazas de Kaspersky. En este reporte, se explica que las víctimas eran redirigidas desde sitios web de medios de comunicación comprometidos hasta sitios de falsos proveedores de software, donde el malware se introducía con un archivo ejecutable a través de un JavaScript malicioso. Kaspersky observó múltiples cadenas de infección en seis víctimas confirmadas, con varias diferencias en fases anteriores y posteriores del ataque, y siendo sólo la infección inicial el punto en común. Basándose en estas tácticas y en las muestras de malware detectadas en la operación SyncHole, se ha comprobado que Lazarus está evolucionando hacia herramientas ligeras y modulares que son más sigilosas y configurables.

Durante el análisis del ataque, los investigadores también encontraron un fallo de día cero no explotado (KVE-2024-0014) en versiones específicas de una plataforma de compartición de ficheros denominada “Innorix Agent”, la cual permitía la descarga arbitraria de archivos. El problema de seguridad se notificó a través de la Agencia Coreana de Internet y Seguridad (KrCERT), y el proveedor publicó actualizaciones para el software explotado.

Referencias Etiquetas
Categorías: Noticias

EE.UU. y Canadá colaboran para desbaratar la estafa del “phishing de aprobación” de la blockchain Ethereum

incibeb - Mar, 17/06/2025 - 16:38
EE.UU. y Canadá colaboran para desbaratar la estafa del “phishing de aprobación” de la blockchain Ethereum 16/04/2025 Mar, 17/06/2025 - 16:38

Analistas del Servicio Secreto de Estados Unidos colaboraron con funcionarios canadienses de la Comisión de Valores de la Columbia Británica (BCSC) en la Operación Avalancha para combatir las estafas de “phishing de aprobación” en la blockchain de Ethereum.

En esta operación participaron reguladores de valores, múltiples agencias policiales canadienses y plataformas de comercio de criptomonedas con el objetivo de encontrar carteras comprometidas en la blockchain de Ethereum. Entre las plataformas participantes se encontraban Netcoins, Ndax, Coinbase, Wealthsimple, Shakepay, Kraken y Coinsquare. El objetivo de la operación era desbaratar el fraude y recuperar los activos robados, con un drenaje estimado de 4,3 millones de dólares de los monederos afectados.

El “phishing de aprobación” es una estafa en la que se engaña a las víctimas para que concedan acceso a su criptocartera en la blockchain de Ethereum. Una vez concedida la aprobación, el estafador obtiene acceso y puede retirar fondos sin el conocimiento del propietario. Esto suele formar parte de una estafa mayor conocida como “estafa sentimental”, que consiste en que los estafadores se ganan la confianza de sus víctimas potenciales y las manipulan para que transfieran fondos para invertir en proyectos falsos de criptomoneda.

Por su parte, las autoridades han advertido a los propietarios de esas carteras comprometidas que han sido víctimas de este tipo de estafa. Asimismo, se anima a las víctimas de estafas con criptomonedas a denunciar el fraude a las fuerzas de seguridad locales y a los organismos pertinentes.

Referencias Etiquetas
Categorías: Noticias

MedGemma, dos nuevos modelos de IA generativa

salud-digital - Lun, 16/06/2025 - 10:45

Google anuncia MedGemma, dos modelos de IA generativa de fuentes abiertas orientados a la comprensión de texto e imágenes médicas.

La IA en salud

El sector de la atención sanitaria genera cantidades ingentes de datos cuyo análisis individual es lento y requiere una gran inversión de personal y tiempo. La IA, con su capacidad de procesar grandes volúmenes de datos a gran velocidad, puede identificar patrones y diagnosticar enfermedades. Como vimos en el webinar 10 Años de la Asociación Salud Digital, la IA ya ha demostrado su eficiencia en la detección precoz de trastornos que pasan inadvertidos a los expertos humanos.

Google acaba de presentar MedGemma, dos modelos de IA generativa open source orientados de modo específico a la comprensión de texto e imágenes médicas. Google ha diseñado estos modelos para asistir en tareas específicas tales como exámenes radiológicos, criba de pacientes (patient triage) y responder a preguntas médicas generales. Basados en la arquitectura de Gemma 3, los modelos están disponibles en dos configuraciones: MedGemma 4B, capaz de procesar tanto imágenes como texto, y MedGemma 27B, un modelo de mayor tamaño que se centra en exclusiva en textos médicos. MedGemma 4B ha sido entrenado por medio de una amplia gana de imágenes médicas, desde radiografías torácicas a fotografías dermatológicos. Ambos modelos están disponibles para usos de investigación y desarrollo. Según la documentación técnica, los modelos fueron evaluados conforme a bases de datos de acceso público, así como otras bases de datos empleadas bajo licencia o con consentimiento de los participantes.

¿Qué puede hacer, y qué no?

Con todo, Google insiste en que MedGemma no está preparado para su uso clínico directo. Su uso en entornos clínicos directos requiere validación y adaptación adicional a cada situación concreta. Esto dependerá de los desarrolladores, quienes podrán adaptar y ajustar los modelos para usos médicos específicos. Es decir, MedGemma proporciona una base, un marco genérico para la investigación y desarrollo de la IA médica, pero su efectividad práctica depende de la calidad de su proceso de validación, ajuste e integración en contextos clínicos u operacionales específicos.

La entrada MedGemma, dos nuevos modelos de IA generativa se publicó primero en Asociación Salud Digital.

Categorías: Noticias