Asociación Valenciana de Informática Sanitaria
Agregador de canales de noticias
Grupo de ransomware Akira elude EDR por medio de una cámara web
La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.
En un primer paso, Akira había accedido al equipo servidor de la víctima por medio de la explotación del servicio de escritorio remoto de Windows. Una vez ganado el acceso, se descarga un archivo ZIP que contiene el binario con el ransomware. En ese momento, el EDR desplegado en el servidor detecta la descarga del archivo y pone en cuarentena el binario identificado como ransomware.
Anulado este primer intento, el atacante escanea la red interna y encuentra una cámara web que tiene un sistema Linux vulnerable y sin protección. De esta forma, obtiene acceso a la cámara y despliega el ransomware. Como este dispositivo no estaba siendo monitorizado, el equipo de seguridad de la organización víctima no se percató del aumento del tráfico malicioso desde la cámara web, lo cual permitió el cifrado de archivos en el servidor eludiendo la protección del EDR.
Debido a este este incidente, se deja constancia de los riesgos derivados de la falta de supervisión y mantenimiento de dispositivos IoT, y de la necesidad de aislar y segmentar las redes para dificultar que los atacantes tengan acceso a equipos más sensibles de la organización.
Referencias- 05/03/2025 s-rminform.com Camera off: Akira deploys ransomware via webcam
- 06/03/2025 bleepingcomputer.com Ransomware gang encrypted network from a webcam to bypass EDR
- 12/03/2025 blog.segu-info.com.ar Ransomware Akira cifró los datos desde una cámara web para evitar el EDR
- 10/03/2025 cybersecuritynews.com Akira Ransomware Attacking Windows Server via RDP & Evades EDR Using Webcam
Ciberseguridad, IA generativa y Salud Digital
Sin ciberseguridad no habrá Salud Digital. Este es un tema en el que hemos insistido en diversas ocasiones, tanto en foros de debate como en entradas de este blog. La Inteligencia Artificial no es inmune en absoluto a este peligro. En fechas recientes hemos tenido un nuevo ejemplo de esta problemática: se ha identificado una vulnerabilidad en ChatGPT que permite acceder a informaciones confidenciales y sensibles, como por ejemplo los datos de salud de un paciente.
Acceso a información sensibleLos ciberdelincuentes están explotando una vulnerabilidad identificada en ChatGPT, la popular IA generativa, para atacar sistemas de Inteligencia Artificial. Entre las organizaciones afectadas figuran entidades del sector sanitario. Según un informe de la firma de ciberseguridad Veriti, en una sola semana se registraron más de 10 000 ataques contra todo tipo de entidades financieras, de salud y gubernamentales. Esta vulnerabilidad permite a los atacantes inyectar URLs maliciosas en los parámetros de entrada de las aplicaciones, y de este modo forzar al sistema a realizar peticiones en nombre del atacante. A causa de esta vulnerabilidad, los ciberdelincuentes pueden acceder a información sensible analizada por la IA tales como datos de salud o transacciones financieras. La mayoría de estos ataques, remarca el informe, han afectado a organizaciones estadounidenses, tanto públicas como privadas.
Una amenaza crecienteLa Asociación Americana de Hospitales (AHA) ha emitido un comunicado donde alerta sobre el riesgo que esta vulnerabilidad representa para las instituciones sanitarias. Señalan que podría desencadenar fugas de datos, transacciones no autorizadas, sanciones administrativas y perjuicio a la reputación de las entidades afectadas. Scott Gee, asesor nacional adjunto de ciberseguridad de la AHA, remarcó la importancia de integrar la gestión de parches en un plan de gobernanza integral para la IA en entornos hospitalarios.
Por el momento no existe una solución definitiva para esta vulnerabilidad, pues en un principio se consideró de bajo riesgo. No obstante, Veriti advirtió que esta puede convertirse de la noche a la mañana en uno de los vectores de ataque preferidos de los piratas informáticos. En este sentido, la firma recomienda que los equipos de seguridad monitoreen los registros de red en busca de intentos de ataque desde direcciones IP sospechosas, y que den prioridad a la identificación y corrección de brechas de seguridad relacionadas con la IA en sus evaluaciones de riesgo.
Este incidente subraya la creciente amenaza que representan las vulnerabilidades en sistemas de IA para el sector sanitario. Conforme a un informe reciente, el 67% de las organizaciones de atención médica fueron víctimas de ataques de ransomware en el último año, lo que indica un aumento en la ciberdelincuencia contra hospitales, sistemas de salud y clínicas.
La colaboración, clave para el desarrollo de estrategias efectivasLa explotación de vulnerabilidades en sistemas de IA no solo pone en riesgo la confidencialidad de los datos de los pacientes, sino que también puede afectar la disponibilidad y funcionalidad de herramientas críticas utilizadas en la atención médica. Por lo tanto, es esencial que las instituciones sanitarias adopten medidas proactivas para fortalecer sus defensas cibernéticas. Estas deberían incluir la implementación de sólidos protocolos de seguridad, la actualización de sistemas y la capacitación continua del personal en prácticas de ciberseguridad.
La colaboración entre entidades sanitarias, expertos en ciberseguridad y organismos reguladores es clave para desarrollar estrategias efectivas que protejan la integridad y privacidad de la información en el sector salud. Solo así podremos llegar a aprovechar la plétora de posibilidades que nos ofrece el avance tecnológico.
La entrada Ciberseguridad, IA generativa y Salud Digital se publicó primero en Asociación Salud Digital.
Campaña de ataque UAC-0212 contra las infraestructuras críticas de Ucrania
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha notificado de una nueva campaña de ataque sobre sus infraestructuras críticas, basándose en un análisis propio sobre ataques dirigidos entre los meses de julio de 2024 a febrero de 2025. Este tipo de campaña se ha relacionado con conocidos grupos de hackers rusos como Sandworm, APT44, Seashell Blizzard. El objetivo principal de estos atacantes es comprometer los sistemas de información y comunicación de las infraestructuras críticas ucranianas.
El método más utilizado por los atacantes como puerta de entrada es establecer comunicación con las empresas, haciéndose pasar por potenciales clientes. Cuando adquieren cierto nivel de confianza con la empresa, envían supuesta “documentación técnica” mediante un enlace hacia un documento PDF. Por medio de este enlace, se explota la vulnerabilidad CVE-2024-38213, haciendo que la víctima descargue un archivo LNK oculto, omitiendo así los mecanismos de protección web de los sistemas Windows. Una vez ejecutado, este archivo activa un comando PowerShell que, mientras muestra el documento PDF, descarga e instala en secreto archivos ejecutables EXE/DLL maliciosos en el equipo víctima.
Para la implementación de estos ataques, CERT-UA ha identificado el uso de herramientas de explotación de software como SECONDBEST, EMPIREPAST, SPARK, CROOKBAG. También se destaca el uso de RSYNC, para poder recopilar información de forma persistente.
Referencias- 23/02/2025 cert.gov.ua Цільова активність UAC-0212 у відношенні розробників та постачальників рішень АСУТП з метою здійснення кібератак на об'єкти критичної інфраструктури України (CERT-UA#13702)
- 24/02/2025 gbhackers.com UAC-0212: Hackers Unleash Devastating Cyber Attack on Critical Infrastructure
- 28/02/2025 strikeready.com RU APT targeting Energy Infrastructure (Unknown unknowns, part 3)
- 24/02/2025 socprime.com UAC-0212 Attack Detection: Hackers Linked to UAC-0002 aka Sandworm APT Subcluster Launch Targeted Attacks Against the Ukrainian Critical Infrastructure
- 24/02/2025 sevenice.net Actividad dirigida UAC-0212
La salud digital en el MWC 2025
Las tecnologías de la salud digital tuvieron un papel protagonista en el Mobile World Congress 2025 que se celebró en Barcelona a comienzos de marzo. La Inteligencia Artificial, además de ser un elemento rompedor en sí mismo, está sirviendo para potenciar y acelerar la eficacia de otros dispositivos médicos digitales. La IA es lo que podríamos llamar un «multiplicador de fuerzas». Hemos podido ver varios ejemplos prácticos en el MWC 2025.
La IA potencia otras tecnologías digitalesVimos, por ejemplo, un dispositivo que permite detectar de manera precoz y no invasiva la ateriosclererosis. Esta tecnología, diseñada por la empresa española Horus ML, identifica la acumulación de colesterol arterial mediante un escaneado de la retina en pacientes de 35 a 50 años. La tecnología utiliza imágenes diagnósticas que identifican la acumulación de colesterol. Es aquí donde entra en juego la Inteligencia Artificial: las imágenes diagnósticas se han empleado para crear un modelo de IA que identifica este problema. En consecuencia, el dispositivo reduce el tiempo de diagnóstico, reduce los ingresos hospitalarios y la tasa de mortalidad.
El uso de tecnología óptica combinada con IA permite la detección precoz de las cataratas. El dispositivo CatEye, desarrollado por Telefónica y Edgendria Innovación, determina la necesidad de intervención quirúrgica en cataratas. Se trata de una plataforma óptica de tamaño reducido y fácil de transportar. Esta cuenta con una cámara específica, que, de forma autónoma y sin necesidad de intervención especializada, fotografía ambos ojos y lo transmite por 5G a un modelo de inteligencia artificial. Este analiza las fotografías y determina si el paciente debe ser intervenido de cataratas. También en este caso, la aplicación de la IA reduce aún más el tiempo que requiere el profesional oftalmólogo. Lo cual, si se aplica de forma correcta, redunda en más tiempo de calidad del profesional médico con el paciente.
PointCheck es otra tecnología basada en la suma de 5G, edge computing e Inteligencia Artificial. Desarrollada por la startup Leuko, esta tecnología no invasiva monitoriza los niveles de glóbulos blancos en pacientes oncológicos mediante una simple captura de vídeo de la sangre de los capilares del dedo anular del enfermo. El modelo de IA determina si el paciente sufre neutropenia severa, o niveles peligrosamente bajos de glóbulos blancos, lo cual ayuda a los profesionales a tomar medidas preventivas.
Cómo implementar esta tecnologíaEstos son solo tres ejemplos de la multitud de nuevas tecnologías que, en combinación con la IA y otros avances como el 5G, el machine learning, la robótica, la telemedicina y la supercomputación, están cambiando de un modo radical y acelerado la tecnología sanitaria. Desde cunas que detectan de forma no invasiva infecciones graves como la meningitis, a piruletas inteligentes que identifican biomarcadores de trastornos infantiles. Las posibilidades son inmensas y su sola mención requeriría varias entradas de este blog.
Los dispositivos mencionados tienen todos en común el uso de la tecnología para lograr diagnósticos más rápidos y menos invasivos. Esto reduce el tiempo necesario para el diagnóstico, ahorra trabajo a los profesionales sanitarios, y en consecuencia permite avanzar hacia una mejora proactiva del tratamiento médico. Con todo, en las diversas conferencias del congreso también se abordó una cuestión que hemos tratado en nuestras jornadas de ASD. Es decir, cómo implementar esta nueva tecnología para garantizar un acceso equitativo, seguro y efectivo en los sistemas de salud públicos y privados. La integración de los profesionales sanitarios en la salud digital es un elemento clave para asegurar una aplicación correcta, segura y ética.
En este sentido, Julio Mayol, colaborador habitual de ASD, participó en una mesa redonda del MWC sobre el horizonte regulatorio y ético (Shaping the future: delving into the regulatory and ethical horizon). En la mesa redonda se habló de la necesidad de implementar de un modo efectivo y equitativo toda esta nueva tecnología. Ha de ponerse el foco, insistió el Dr. Mayol, en utilizar la tecnología en la prevención de errores y en hacer la medicina más humana. Los sistemas de salud del futuro deben basar sus parámetros de eficiencia en el valor añadido a la calidad de vida y a la seguridad del paciente.
El avance tecnológico está ahí, y es imparable. Su implementación equitativa y eficiente dependerá de los actores públicos y privados, de pacientes y profesionales sanitarios.
La entrada La salud digital en el MWC 2025 se publicó primero en Asociación Salud Digital.
Machine learning en la gestión del dolor
A fin de implementar una correcta transición a la salud digital, es importante el estudio de la aplicación práctica de las nuevas tecnologías. Comprender lo que puede hacer la IA, y lo que no, permitirá aprovechar al máximo su potencial. El machine learning en la gestión del dolor abre la posibilidad de un diagnóstico más rápido y preciso, y de un tratamiento más proactivo, efectivo y centrado en el paciente.
En el caso concreto de la gestión y manejo del dolor, la evaluación automatizada con la ayuda de la IA permite un diagnóstico mucho más preciso y personalizado. «El futuro del manejo del dolor es la evaluación automática con ayuda de la IA». Tal es la conclusión de una revisión de la literatura sobre el reconocimiento automatizado del dolor físico. El artículo, que puede consultarse aquí, fue publicado en JMIR AI a finales de febrero de 2025.
PosibilidadesLos autores pusieron el foco en indicios de fácil observación tales como expresiones faciales, indicadores fisiológicos o dilatación de pupilas. Los recientes avances en tecnología de sensores, procesado de señales y algoritmos de machine-learning nos permitirán evaluar de forma automática el dolor fisiológico. El avance tecnológico abre la posibilidad de monitoreo del dolor en tiempo real. La tecnología de wearables, algoritmos de machine learning y la integración de datos, «allanan el camino para sistemas de manejo del dolor más precisos y responsivos.» Esto permitirá un cambio en los métodos de cambio del manejo del dolor en salud. Los hará más proactivos, efectivos y centrados en el paciente. Detectaremos el dolor y le daremos respuesta de forma más rápida y proporcionada.
Retos a superarEl denominado «machine learning tradicional» todavía domina el campo de la evaluación automatizada del dolor. Esto se debe, comentan los autores, a que el deep learning requiere grandes cantidades de datos, cuya recopilación requiere mucho tiempo y muchos recursos. Como vimos en nuestra X Jornada ASD, la calidad del dato y su estandarización, son elementos indispensables para la plena implementación de la Salud Digital. En este sentido, el estudio apunta una posible solución: transfer learning, o aprendizaje de transferencia, que refina un nuevo modelo en base a los avances de modelos similares anteriores. Este tipo de aprendizaje «soluciona los retos asociados a las diferencias de distribución de datos y fechas, y de este modo potencia la solidez y el rendimiento del modelo.» Por otra parte, la calidad del modelo de machine learning dependerá de la calidad de los datos empleados para su «entrenamiento.» Los sesgos, recuerdan los autores, «pueden dar lugar a una evaluación inadecuada del dolor, que a su vez conduce a un manejo inadecuado, y, en algunos casos, incluso a causar daños a los pacientes.» Es crucial garantizar que los datos empleados para entrenar a los modelos «sean representativos y libres de sesgos.»
ConclusionesEn conclusión, es imprescindible una investigación interdisciplinar y colaborativa a fin de superar los retos presentes y explotar al máximo los beneficios de estas tecnologías. En este sentido, es de gran importancia «crear conjuntos exhaustivos de datos de dolor, así como integrar el seguimiento del dolor en tiempo real en la práctica clínica.»
La entrada Machine learning en la gestión del dolor se publicó primero en Asociación Salud Digital.
Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif
Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT (Internet de las cosas) y está presente en millones de dispositivos de gran consumo.
Este tipo de comandos específicos del fabricante, pueden utilizarse para leer/escribir memoria RAM y flash, así como para enviar algunos tipos de paquetes de bajo nivel que normalmente no se pueden enviar desde el propio Host, debido a las características propias de estos dispositivos bluetooth. La existencia de este tipo de comandos no presenta un riesgo para la seguridad por sí mismo, pero sí reflejan que existe una mala práctica por parte del fabricante, lo cual facilita que se comprometa la seguridad de estos dispositivos por parte de un actor malintencionado.
A pesar de que no existe riesgo alto, Espressif declaró que compartirá una actualización de software para permitir a los usuarios eliminar estos comandos de depuración.
El caso se ha registrado como la vulnerabilidad CVE-2025-27840.
Referencias- 06/03/2025 tarlogic.com Tarlogic detecta una funcionalidad oculta en el chip de consumo masivo ESP32 que permitiría infectar millones de dispositivos IoT
- 08/03/2025 bleepingcomputer.com Undocumented commands found in Bluetooth chip used by a billion devices
- 10/03/2025 espressif.com Espressif’s Response to Claimed Backdoor and Undocumented Commands in ESP32 Bluetooth Stack
- 09/03/2025 cheriot.org Why the alleged ESP32 backdoor couldn't happen here
- 09/03/2025 darkmentor.com The ESP32 "backdoor" that wasn't
La Agencia Espacial Polaca fuera de servicio tras un ciberataque
En un post publicado en X (Twitter) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.
Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilice los teléfonos para comunicarse en su lugar".
El ministro de digitalización de Polonia, Krzysztof Gawkowski, publicó que el ataque fue detectado por los servicios estatales de ciberseguridad, y que la recuperación de la agencia y la investigación posterior contarán con el apoyo de los equipos de respuesta a incidentes de seguridad informática CSIRT NASK y CSIRT MON.
Actualmente la web de POLSA ya se encuentra activa, sin embargo, se sigue investigando la causa del incidente y el grado de compromiso que hayan podido sufrir sus infraestructuras.
Referencias- 04/03/2025 eldebate.com Un ciberataque sobre la Agencia Espacial Polaca desata las dudas en el sector: “La situación está siendo analizada”
- 04/03/2025 bleepingcomputer.com Polish Space Agency offline as it recovers from cyberattack
- 03/03/2025 therecord.media Polish space agency investigates cyberattack on its systems
- 02/03/2025 x.com Publicación del ciberataque por parte del ministro Krzysztof Gawkowski
Actúa con precaución ante una supuesta notificación de la Agencia Tributaria, se trata de una campaña de phishing y smishing
Cualquier persona que haya recibido un correo electrónico como los que se mencionan y haya accedido a la página web del enlace para facilitar sus datos personales y bancarios.
DescripciónSe ha detectado una campaña de phishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT). Existen varias versiones del correo que utilizan los ciberdelincuentes como pretexto para intentar esta estafa, como puede ser, el reembolso de impuestos, una notificación, etc. Por lo general estos mensajes suelen estar acompañados de un enlace que dirige a un sitio web fraudulento, donde se solicitan los diferentes datos personales y/o bancarios a la víctima. También hay sospechas de fraudes similares vía mensajes de texto, SMS.
4 - Alta SoluciónSi has recibido un correo electrónico o, en su defecto, un mensaje de texto (SMS) con las características descritas anteriormente pero no has accedido al enlace, te recomendamos que lo reportes enseguida a nuestro buzón de incidentes. Esto nos permitirá recopilar la información que necesitamos para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada, ya sea desde tu gestor de correo electrónico o desde tu dispositivo móvil.
En el caso de haber accedido al enlace y haber facilitado información personal y/o bancaria, te recomendamos encarecidamente que realices las siguientes recomendaciones:
- Ponte en contacto con la Línea de Ayuda en Ciberseguridad para ser asesorado de forma especializada y notificarnos el incidente. Así podremos ayudarte, a la vez que ayudamos a nuevas víctimas que puedan verse también afectadas por este phishing.
- Cambia las contraseñas de acceso a todas tus cuentas online, en especial, de las cuentas bancarias.
- Reúne y guarda todas las evidencias disponibles sobre el fraude, como capturas de pantalla o enlaces maliciosos. Puedes utilizar servicios de testigos online para validar la recopilación de pruebas, especialmente en este caso de smishing o phishing.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas recopiladas durante el proceso.
- Practica egosurfing de manera periódica hasta pasados unos meses para detectar si tu información personal ha sido expuesta o utilizada de forma indebida. Recuerda que esta información filtrada ahora puede utilizarse para otros fraudes, así que debes mantenerte alerta.
Si dudas sobre la legitimidad de una comunicación vía SMS o correo electrónico, verifica siempre antes de actuar por los canales oficiales, como la web de la Agencia Tributaria.
Para estar al día de este tipo de fraudes, te recomendamos visitar nuestra sección dedicada a estas técnicas de engaño.
DetalleSe ha detectado recientemente varias campañas de phishing que intentan suplantar a la AEAT. Esta técnica de ingeniería social consiste en el envío masivo de correos electrónicos a multitud de usuarios con la intención de hacerse pasar por una entidad legítima y hacerles creer que dicha entidad les ofrece alguna cosa o tienen algo pendiente con ella como, una reclamación, el cobro de un reembolso de impuestos o una notificación pendiente revisar.
Estos correos que reciben las víctimas contienen un enlace que, si el usuario pulsa sobre él, accederá a un sitio web fraudulento con la apariencia del sitio oficial de la AEAT, es decir, con el logo, colores y diseño que simulen el del sitio legítimo. La página dispone de un formulario en el que, conforme se vaya completando, se irán solicitando diferentes datos personales y, finalmente, bancarios.
No se descarta que los estafadores puedan estar utilizando también otros medios como puede ser el smishing, que consiste en mandar estas mismas notificaciones que hemos mencionado anteriormente, pero en este caso, a través de mensajes de texto (SMS).
Para detectar este tipo de estafas, puedes fijarte en la dirección del remitente, donde verás que no es una oficial; a veces también se observan faltas de ortografía, otra evidencia puede ser la página web del enlace, antes de pulsar sobre ella, pasa por encima para ver a dónde lleva y comprobar si es un sitio oficial. Algunos de los asuntos que se han detectado en los correos electrónicos son los siguientes, junto con algunas imágenes de dichos mails:
- ‘Notificacion disponible – Identificador XXXXXX’
- ‘AVISO IMPORTANTE’
- ‘Aviso puesta a disposición de nueva notificación electrónica REF-XXXXXX’
A continuación, se muestran algunas imágenes de ejemplo tras acceder a la página fraudulenta, desde un dispositivo móvil, que contienen este tipo de correos electrónicos.
Se accede a un sitio web con la apariencia de un sitio legítimo de la AEAT donde se solicita el correo electrónico de la víctima, una vez introducido se pulsa sobre ‘Entrar’.
Seguidamente se solicita la contraseña de dicho correo electrónico, y una vez más se pulsa en ‘Entrar’ para seguir con el proceso.
A continuación, se puede observar un mensaje en rojo en pantalla informando de que ‘La validación no es correcta. Vuelve a introducir los dirección de correo y contraseña de correo electrónico’.
A partir de este momento, los estafadores ya han podido obtener lo que buscaban, que en este caso son las credenciales de tu correo electrónico.
Para evitar caer en este tipo de engaños, observa las señales que te pueden hacer sospechar de este proceso, como hemos mencionado anteriormente, faltas de ortografía, remitente sospechoso y, sobre todo, usa el sentido común y piensa antes de actuar.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
EtiquetasInforme Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web
Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.
Se calcula que, aproximadamente, una de cada catorce infecciones de infostealers, da lugar al robo de información de tarjetas de crédito, con casi 26 millones de dispositivos comprometidos por estos agentes maliciosos, de los cuales más de 9 millones solo en 2024.
Redline es el infostealer más extendido de los últimos años, con un 34% del total de infecciones analizadas. Sin embargo, en 2024, se ha detectado un aumento significativo de la variante Risepro. El objetivo principal de este último son los datos de tarjetas bancarias, contraseñas y monederos de criptomonedas, además puede estar propagándose bajo la apariencia de generadores de claves, cracks para diversos programas y mods de juegos.
Referencias- 04/03/2025 kaspersky.com Kaspersky alerta: hackers filtraron 2.3 millones de tarjetas bancarias en la Dark Web
- 04/03/2025 kaspersky.com The evolving threat landscape of infostealers
- 10/03/2025 revistaeyn.media Hackers filtraron 2,3 millones de tarjetas bancarias en la Dark Web
- 06/03/2025 itdigitalsecurity.es Más de 2 millones de tarjetas bancarias filtradas en dos años
Construyendo una Vocalía de Universidad
Hay pocos ámbitos de actuación en los que es posible generar un impacto tan positivo como en la educación. Al mismo tiempo, somos conscientes de la necesidad de instruir a los profesionales del futuro. Apoyados en la tecnología y en la innovación, los profesionales del futuro podrán liderar y hacer frente a los retos, actuales y futuros, de la atención sanitaria. Por eso, desde la Asociación Salud Digital creemos fundamental acercarnos a estudiantes e instituciones académicas, y por eso queremos contar contigo. El objetivo: formar una vocalía de universidad en el marco de la Asociación Salud Digital.
¿Qué líneas estratégicas perseguiremos?Este proyecto se encuentra en definición, pero algunas de las actuaciones definidas a realizar son:
- Alentar la modificación de los planes de estudio de las universidades para incluir la salud digital en el currículum.
- Realizar eventos formativos de salud digital en universidades y con grupos de estudiantes, incluyendo temáticas como el Big Data, la Inteligencia Artificial, la Medicina Personalizada de Precisión o la Telemedicina.
- Vincular y ser el nexo de unión entre la ASD e instituciones académicas y asociaciones estudiantiles.
Acometer este proyecto requerirá aunar voluntades y personas. además de un plan realista para llevar a cabo nuestra visión. Por ello, te animamos a formar parte de esta iniciativa y ayudar a materializarla. En el siguiente documento podrás encontrar la información necesaria para contribuir a este proyecto. Está dirigido tanto a socios como a no socios.
Contamos contigo para construir y potenciar una Vocalía de Universidad.
La entrada Construyendo una Vocalía de Universidad se publicó primero en Asociación Salud Digital.
No caigas en la trampa de este falso correo de la Policía Nacional que intenta infectarte con malware
Cualquier persona que haya recibido un correo electrónico con las características descritas a continuación y haya accedido al enlace que contiene.
DescripciónSe ha descubierto una campaña de fraude que suplanta la identidad de la Policía Nacional para llevar a cabo ataques de phishing. Esta táctica pretende distribuir malware a través de una presunta citación relacionada con un expediente. Asimismo, se indica que no acudir a la cita podría derivar en acciones legales, con la intención de presionar al usuario para que acceda rápidamente al enlace adjunto.
4 - Alta SoluciónSi has recibido un correo electrónico con las características anteriormente mencionadas, pero no has accedido al enlace y, por tanto, no has descargado el malware adjunto, te recomendamos que reportes el correo a nuestro buzón de incidentes. Esto nos permitirá investigar sobre esta ciberamenaza y alertar a otros usuarios para que no caigan en ella. A continuación, bloquea al remitente y elimina el mensaje de tu bandeja de entrada.
Por otro lado, si has pulsado sobre el enlace adjunto, descargando de esta forma el malware, pero no lo has ejecutado, elimínalo de tu bandeja de descargas y vacía la papelera de reciclaje para asegurarte de que desaparezca por completo de tu equipo.
En caso de que hayas ejecutado el archivo malicioso, sigue estos pasos para reducir los posibles daños que pueda causar:
- Desconecta el dispositivo de la red de inmediato para evitar que el malware se propague a otros dispositivos conectados.
- Realiza un análisis completo con un antivirus actualizado para detectar y eliminar posibles amenazas. Si no dispones de uno, puedes visitar nuestra sección especializada de herramientas.
- Si sospechas que el dispositivo sigue infectado, considera restablecer el dispositivo a su estado de fábrica. Este proceso eliminará cualquier rastro de malware, pero también borrará todos los datos que tengas almacenados. Por ello, te recomendamos encarecidamente que realices copias de seguridad periódicamente.
- Guarda todas las evidencias posibles del intento de fraude. Toma capturas de pantalla del correo y del archivo descargado para utilizarlas al presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para certificar estas evidencias, puedes hacer uso de ‘Testigos online’.
Para futuras ocasiones, si dudas sobre la autenticidad de una notificación de la Policía Nacional, verifica su legitimidad consultando su plataforma oficial o llamando al 017, la Línea de Ayuda en Ciberseguridad de INCIBE, donde te orientaremos.
DetalleSe ha detectado un intento de fraude en el que se suplanta la identidad de la Policía Nacional a través de una estrategia de phishing para propagar un malware de tipo troyano.
Los atacantes emplean como pretexto una supuesta notificación oficial, alertando a la víctima sobre la necesidad de presentarse en el Departamento Central de la Policía Nacional en Madrid en una fecha próxima a la recepción del correo. En el mensaje se solicita al usuario que descargue la documentación desde un enlace, el cual oculta un archivo malicioso diseñado para instalar el malware en tu dispositivo.
A continuación, se muestra un ejemplo de la citación que se está enviando en esta campaña de suplantación.
Una vez se ha accedido al enlace que se proporciona en el cuerpo del correo electrónico que se ha recibido, este nos redirige a un sitio web sin ningún tipo de logo oficial y con una URL que no tiene nada que ver con la oficial de la Policía Nacional, estas son señales que nos deben de hacer sospechar que no se trata de un sitio legitimo.
Si se pulsa sobre el botón ‘Descargar PDF’, se inicia la descarga de un archivo ZIP llamado ‘CITA8**7_4*****04’, este archivo contiene en su interior una serie de archivos y carpetas que contienen malware con la intención de infectar tu dispositivo.
Al acceder al sitio web de VirusTotal y analizar uno de los archivos que contiene el archivo ZIP al descomprimirlo, se puede observar que es un archivo malicioso que contiene un malware de tipo troyano.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
El mayor robo de criptomonedas de la historia: Hackers sustraen 1.500 millones de dólares de Bybit
El 21 de febrero de 2025, la plataforma de intercambio de criptomonedas Bybit sufrió el mayor robo de criptomonedas de la historia, perdiendo casi 1.500 millones de dólares en Ethereum. Los hackers lograron vulnerar una de sus carteras frías, normalmente consideradas seguras, accediendo a los fondos y dispersándolos en múltiples billeteras para dificultar su rastreo. De esta manera, cuando el dinero estaba fuera de la billetera fría y conectado a una caliente, con la cual se opera en el mercado, fue cuando consiguieron desviar los fondos. Transfirieron cantidades que rondaban los 10.000 dólares a múltiples billeteras. Una vez realizado el hackeo, cerraron y desaparecieron sin dejar rastro.
Investigaciones preliminares del FBI vinculan el ataque al grupo Lazarus, una organización de ciberdelincuentes del gobierno de Corea del Norte, que ha ejecutado robos similares en el pasado para financiar actividades estatales.
El incidente ha provocado una caída del 4% en el valor de Ethereum y ha intensificado el debate sobre la seguridad en los intercambios centralizados. Bybit ha ofrecido recompensas para recuperar los fondos y está colaborando con autoridades y expertos en ciberseguridad para reforzar sus sistemas de protección.
Referencias- 22/02/2025 bbc.com Hackers realizan "el mayor robo en la historia de las criptomonedas" al sustraer US$1.500 millones de la empresa global Bybit
- 25/02/2025 eldiario.es El mayor 'cripto-robo' de la historia: unos hackers se hacen con 1.500 millones de dólares en Ethereum
- 25/02/2025 lasexta.com El mayor robo de la historia: unos hackers sustraen 1.400 millones de dólares en criptomonedas
- 23/02/2025 theguardian.com Hackers steal $1.5bn from crypto exchange in ‘biggest digital heist ever’
¿Has recibido un correo chantajeándote con que publicarán contenido de carácter sexual si no pagas?
Cualquier usuario que haya recibido un correo electrónico con las características mencionadas y haya seguido las instrucciones que indica el ciberdelincuente en el correo.
DescripciónSe ha detectado una campaña de phishing con el objetivo de extorsionar a los usuarios con una supuesta posesión de contenido con connotación sexual. En estos mensajes, se exige un pago en Bitcoin a cambio de no divulgar unos supuestos vídeos comprometedores a los contactos de dicha víctima. Este tipo de engaño se conoce como sextorsión y su objetivo es generar pánico y presión para que la víctima actúe rápidamente, sin razonar ni analizar la situación.
3 - Media SoluciónSi has recibido el correo electrónico fraudulento, pero no has caído en el chantaje, bloquea al remitente y elimínalo de tu bandeja de entrada. No es verdad que los ciberdelincuentes tengan contenido de carácter explícito, están usando técnicas de ingeniería social para que les envíes el dinero a través de una cartera de Bitcoin, una criptomoneda que dificulta el rastreo. Además, te recomendamos que lo reportes a través de nuestro buzón de incidentes para que, de esta forma, podamos alertar y evitar que otros usuarios sean víctimas de esta estafa.
No intentes realizar el pago o responder al email. Si lo haces, confirmarás que tu cuenta está activa, lo que podría derivar en futuros intentos de fraude.
Si has cedido al chantaje y realizado el pago, sigue estas medidas de actuación:
- Recopila y almacena todas las pruebas posibles del chantaje, incluyendo correos electrónicos, capturas de pantalla de los pagos y cualquier otra comunicación con los ciberdelincuentes. Contacta con las Fuerzas y Cuerpos de Seguridad del Estado para presentar una denuncia.
- Recurre a testigos online para verificar las evidencias y obtener algunas adicionales que puedan ayudarte en el caso.
- Para comprobar si realmente se ha publicado imágenes o vídeos tuyos, puedes realizar egosurfing y en caso de que exista contenido sobre ti en la Red solicita su eliminación ejerciendo tu derecho al olvido.
- Si has recibido un correo electrónico amenazante, no des por hecho que es legítimo. Antes de tomar cualquier acción, contacta con la Línea de Ayuda en Ciberseguridad de INCIBE a través del teléfono 017, donde expertos podrán orientarte sobre cómo proceder ante este tipo de extorsión.
Para prevenir futuras amenazas de este tipo y otras relacionadas, sigue nuestras recomendaciones de ciberseguridad sobre el phishing y adopta medidas de protección.
DetalleSe han detectado varias campañas de sextorsión en las que se envían correos electrónicos desde cuentas que parecen haber sido generadas de manera aleatoria y cuyos remitentes suelen ser buzones de correo temporales o desechables.
Esta estafa trata de llamar la atención del destinatario informándole de que el remitente tiene acceso a su dispositivo gracias a un virus instalado en el dispositivo y ha conseguido adquirir contenido íntimo de la víctima, el cual, piensa divulgar entre sus contactos si no sigue las instrucciones que se explican en el correo. Para ello, el ciberdelincuente exige un pago de una cantidad determinada en un monedero de Bitcoin en un máximo de 48 horas.
En los correos identificados se observa que el contenido del mensaje está redactado en castellano, aunque también existen evidencias en inglés. Aunque no se observan errores ortográficos el leguaje y la gramática utilizada, es posible que deriven de una traducción bastante simple. También se han detectado varios asuntos diferentes como los que se muestran a continuación o incluso el campo vacío, pero no se descarta que pueda haber otros diferentes:
- ‘En espera de su pago’
- ‘Tiene un pago pendiente. Debe liquidar su deuda.’
- ‘¡Ábrelo antes de que sea demasiado tarde!’
El texto del correo incluye también muchas frases destinadas a alarmar al usuario y que actúe sin pensar, como:
- ‘Podría tener problemas con la ley’
- ‘Esta es su última oportunidad’
- ‘Tu sistema operativo ha sido pirateado’
A continuación, se muestran varios ejemplos de correos electrónicos que se han detectado haciendo este tipo de chantaje.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
EtiquetasInteligencia Artificial en salud: prioridades para un año decisivo
La Inteligencia Artificial en salud ha entrado en un nuevo ciclo de grandes oportunidades, gracias a los avances en aprendizaje profundo (deep learning). Todo apunta a que 2025 puede ser un año decisivo. Sin embargo, es necesario garantizar que esta tecnología tenga un uso seguro, efectivo y equitativo. Como vimos en nuestra reciente jornada, «La IA nos va a impulsar hacia adelante, pero la sabiduría garantiza que nos dirijamos en la dirección correcta». En este sentido, me gustaría comentar la hoja de ruta que propone la academia nacional de medicina de los EE UU a la nueva administración del país. Los puntos principales son:
Garantizar el uso seguro, efectivo y fiable de la IALas agencias federales «deberán desarrollar políticas que incentiven la aplicación equitativa y justa de las tecnologías de IA,» escriben los autores. Es más, «Es de critica importancia requerir o incentivar la inclusión de pacientes y usuarios finales en el desarrollo e implementación del ciclo de vida completo de la IA.»
Promover el desarrollo de una fuerza laboral formada en la IALos autores instan a los centros de educación superior «a considerar iniciativas que apoyen las sociedades profesionales, entidades de acreditación y colegios médicos en la implementación de nuevos requisitos formativos y la constante adaptación de los programas educativos, a fin de preparar a los sanitarios para la aplicación de la IA en el cuidado del paciente.» Igualmente, las autoridades «deberían incentivar a las organizaciones de formación médica a realizar controles regulares de conocimientos y habilidades, para identificar aquellas que comiencen a ser redundantes a causa de los avances en IA sanitaria.»
Apoyar la investigación de la IA en salud y atención sanitariaInvertir en investigación en la atención sanitaria puede incrementar el papel de las tecnologías de IA en la medicina de precisión. «Se debería investigar», subrayan los autores del documento, «cómo, cuándo y dónde utilizar la IA para aplicar tratamientos personalizados a cada paciente, en base a las características, genética, hábitos de vida y exposición a factores ambientales.» Esto tiene «amplias implicaciones» para el concepto de «estándares de tratamiento». Tal vez sea necesario cambiar su definición o evaluación para encajar con el concepto de cuidado personalizado.
Definir responsabilidades y obligaciones en el uso de IALos responsables «deberán apoyar y coordinar los trabajos de las sociedades profesionales para agilizar la adopción responsable de la IA médica, mediante la delimitación de las responsabilidades y obligaciones de los profesionales sanitarios». En este sentido, proponen tres acciones a implementar:
- Analizar las cuestiones jurídicas más comunes a fin de determinar qué necesitan saber los médicos y los hospitales, y qué aspectos del uso de la IA siguen todavía indefinidos.
- Promulgar modelos de condiciones de licencia para la IA médica que puedan crear normas de responsabilidad más claras a través de contratos.
- Establecer las condiciones para indemnizaciones o seguros contra lesiones relacionadas con la IA.
El documento donde se detalla la hoja de ruta de la academia nacional de medicina de los EE UU está disponible en el siguiente enlace.
La entrada Inteligencia Artificial en salud: prioridades para un año decisivo se publicó primero en Asociación Salud Digital.
La Revolución de la Sanidad Digital en España
La X Jornada de ASD ha recibido una importante atención de la prensa especializada y también de la generalista. Entre los muchos comentarios aparecidos en la prensa durante los últimos días, nos gustaría comentar el comentario aparecido en la página web de Promptly Health. Bajo el sugerente título «La revolución de la Sanidad Digital en España», el blog de Promtly Health nos ofrece un muy válido resumen de las conclusiones principales de la jornada.
La revolución Digital en EspañaEl artículo presenta cinco puntos clave básicos de la X Jornada ASD:
- El futuro de la salud digital en España. Juan Fernando Muñoz, secretario general de salud digital del ministerio de sanidad, comentó la Estrategia de Salud Digital del gobierno. Dónde estamos, qué hemos conseguido, qué nos falta lograr.
- Interoperabilidad: el «Salvaje Oeste» de la Salud Digital. Un dato de calidad e interoperable es una condición indispensable para implementar la salud digital. El gran reto, coincidieron los ponentes, es más humano y de gestión que técnico: definir y aplicar estándares comunes para la recogida y uso del dato sanitario.
- Medicina Personalizada ¿cómo dar el siguiente paso? Estamos en la «última milla» de la Medicina Personalizada. ¿Qué nos falta para llegar?
- Inteligencia Artificial y automatización. La IA está transformando la salud, pero todavía quedan por superar retos muy importantes para hacerlo de un modo eficiente y ético.
- La importancia de la colaboración público-privada. En el cierre de la jornada, el Dr. Jaume Raventós, director gerente del Hospital del Mar y vicepresidente de la ASD, enfatizó la importancia de seguir impulsando esta sinergia, para garantizar que toda la población se beneficie por igual de la transformación digital de la salud.
El comentario del blog de Promptly Health puede consultarse aquí en inglés, español y portugués.
Acerca de Promptly HealthPromptly Health es una innovadora plataforma de atención médica digital diseñada para mejorar la experiencia del paciente. Su CEO, Pedro Ramos, participó en la primera mesa de la jornada, donde debatimos la importancia de la interoperabilidad de datos e historiales clínicos digitales.
La entrada La Revolución de la Sanidad Digital en España se publicó primero en Asociación Salud Digital.
Primeras Reflexiones sobre la X Jornada ASD
El pasado 11 de febrero, tuvo lugar la X Jornada ASD, donde, un año más, pudimos conversar con las personas que están dirigiendo y definiendo hacia dónde va la Salud Digital. Uno de los aspectos clave que se abordaron fue la cuestión de la interoperabilidad y conectividad de los datos. Un dato de calidad, accesible e interconectado es clave para la correcta implementación de la salud digital.
La Estrategia de Salud DigitalEn el marco de la jornada, se habló de la necesidad de interoperabilidad y conectividad de los datos sanitarios, y de la labor que está haciendo en este sentido la estrategia de salud digital. En la conferencia inaugural y en las mesas, vimos dónde estamos en la implementación de esta estrategia, en qué estamos por delante del resto de países de la Unión, y cuál es la hoja de ruta que nos espera. A propósito de esta estrategia, Jaime del Barrio, presidente de ASD, considera que puede ser un «vehículo aglutinador» entre los diversos sistemas de salud autonómicos y el ministerio de salud, y abundó en la necesidad de avanzar en la interoperabilidad y la conectividad.
Han de ser los datos, no las personas, las que se desplacen
Tal y como indica la propia estrategia de salud digital, debe crearse «una base de datos perfectamente utilizable por todo el SNS». Han de ser los datos, no las personas, las que se desplacen. A tal fin, debemos avanzar en la interoperabilidad, tanto a nivel autonómico como de toda la Unión Europea. A juicio del presidente de la ASD, 2025 será un año clave para la coordinación de todos los estados de la Unión en la evaluación común de tecnologías sanitarias. El objetivo: evitar que cada país «haga una legislación diferente.»
El Espacio Europeo de Datos Sanitarios, aprobado en 2024, debe permitir que todas las personas tengan acceso inmediato, fácil y seguro a sus datos clínicos. Estos datos pueden estar a disposición de los profesionales médicos (conectividad) para una mejor atención sanitaria y una optimización de recursos. El objetivo secundario del espacio europeo es el establecimiento de un sistema coherente, fiable y eficiente para la utilización de estos datos sanitarios en actividades de investigación, innovación, entre otros.
Interoperabilidad, conectividad y calidad del datoUn correcto desarrollo del historial clínico digital, así como su interoperabilidad entre los diversos sistemas de salud, tiene numerosas posibilidades. Podría, por ejemplo, optimizar diagnósticos y tratamientos. También podría mejorar la gestión de los centros médicos, optimizar recursos y evitar duplicación de pruebas. Aunque, todavía existe «un amplio margen de mejora», lo cierto es que España figura entre los países punteros de la Unión Europea.
«La IA nos va a impulsar hacia adelante, pero la sabiduría garantiza que nos dirijamos en la dirección correcta»
En este sentido, Jaime del Barrio señaló que la salud digital servirá de elemento cohesionador de los sistemas de salud autonómicos. A propósito de la interoperabilidad, según Federico Linares, presidente de DigitalES, la Organización Mundial de la Salud estima que si los sistemas autonómicos pudieran leer los datos de sus pacientes, la mejora de la eficiencia «sería del 40 por ciento». Para ello, no obstante, es necesario insistir en la calidad del dato. En función de la calidad de estos, la Inteligencia Artificial nos ofrecerá mejores o peores respuestas. De hecho, según el informe ECRI, una IA «mal alimentada» es el principal riesgo tecnológico de 2025. Como apuntó Emilio Rico, security advisor en TRC, «Cuando no hay información suficiente, la IA se la va a inventar». Esto, en un campo tan delicado como la sanidad, constituye un grave peligro. Si este proceso no se hace de un modo correcto, el algoritmo puede ser incluso perjudicial. En palabras de Emilio Rico, «La IA nos va a impulsar hacia adelante, pero la sabiduría garantiza que nos dirijamos en la dirección correcta».
La entrada Primeras Reflexiones sobre la X Jornada ASD se publicó primero en Asociación Salud Digital.
Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.
Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas a trabajar para ellos.
Anutin Charnvirakul, ministro del Interior del país, detalló que la interrupción de la energía se llevó a cabo en zonas como Mae Sai, Mae Sot y tres zonas del Paso de las Tres Pagodas, conforme a las pautas del Consejo Nacional de Seguridad. Esta medida se anticipa al desplazamiento de la primera ministra, Paetongtarn Shinawatra, a China para tratar el conflicto con el presidente Xi Jinping.
A fecha de la publicación de esta información, la policía tailandesa ha deportado a 10 ciudadanos chinos vinculados al presunto secuestro de un actor que fue rescatado en uno de estos centros de fraude cibernético en Myanmar.
Referencias- 05/02/2025 europapress.es Tailandia corta el suministro eléctrico en zonas cercanas a la frontera con Birmania para combatir a las redes de estafa
- 05/02/2025 abc.es Tailandia corta la electricidad en cinco puntos limítrofes con Birmania para luchar contra los centros de ciberestafa
- 05/02/2025 vietnam.vn Tailandia corta el suministro eléctrico en la zona fronteriza con Myanmar para evitar estafas
- 11/02/2025 genbeta.com Tailandia ha cortado la luz a toda una ciudad para frenar la mayor operación de ciberestafas del mundo. Aloja miles de esclavos
- 15/02/2025 spacedaily.com Tailandia deporta a China a 10 personas vinculadas a un caso de fraude cibernético
DKV Seguros notifica a sus clientes una posible filtración de datos personales
Podrían verse afectadas aquellas personas que sean clientes de DKV Seguros y hayan recibido una notificación indicando que sus datos personales podrían haber sido comprometidos.
DescripciónDKV Seguros ha informado a sus clientes, a través de un comunicado por correo electrónico, sobre un ciberincidente que ha expuesto información personal relacionada con la gestión de sus pólizas. No obstante, la empresa ha asegurado que no se ha visto comprometido ningún dato de tipo financiero, ni de salud.
Asimismo, informa que no hay ninguna pérdida ni modificación de datos y garantiza que todas sus actividades operan con normalidad.
4 - Alta SoluciónSi la empresa se ha puesto en contacto contigo a través del comunicado previamente mencionado, te recomendamos estar atento y tomar medidas preventivas para proteger tu información. Una acción útil y efectiva es realizar egosurfing, esta práctica te permitirá verificar si tus datos personales han sido publicados sin tu consentimiento. También puedes ponerte en contacto con DKV Seguros vía email o llamando al 900 814 763 para que evalúen tu caso.
En caso de que encuentres información personal expuesta en Internet, puedes ejercer tu derecho al olvido a través de la Agencia Española de Protección de Datos, solicitando la retirada de contenido que afecte tu privacidad.
Además, en caso de que tu información personal haya quedado expuesta en Internet, es recomendable seguir estas medidas para proteger tu privacidad y minimizar riesgos:
- Identifica qué información ha quedado expuesta.
- Si lo consideras necesario, modifica tus contraseñas, estableciendo claves robustas que incluyan mayúsculas, minúsculas, caracteres especiales y sean extensas. Si es posible, utiliza direcciones de correo electrónico alternativas.
- En caso de un posible uso indebido de tus datos, presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.
Esta filtración podría conllevar futuros fraudes relacionados con la ingeniería social o lo que se conoce como ataques dirigidos. Para protegerte de ellos, sigue estas recomendaciones:
- Si recibes correos electrónicos, SMS o mensajes por WhatsApp que no hayas solicitado o que provengan de remitentes desconocidos, mantente cauto y no los abras. Puedes reportar el caso a nuestro buzón para que podamos poner en preaviso a otros usuarios. A continuación, elimínalo de inmediato y bloquea al remitente o número de teléfono.
- Para evitar la propagación de estos fraudes, no reenvíes comunicaciones sospechosas, ni compartas información personal o de tus contactos.
- Desconfía de cualquier enlace o archivo incluido en mensajes cuyo origen sea dudoso o venga acompañado de un mensaje alarmante. Si tienes dudas sobre su autenticidad, ponte en contacto directamente con la entidad u otra organización implicada utilizando canales oficiales.
- Asegúrate de que tus dispositivos móviles y equipos informáticos estén siempre actualizados con las últimas versiones de software y cuenten con medidas de seguridad adecuadas.
- Ten especial cuidado con llamadas telefónicas en las que la persona al otro lado afirme representar a una empresa o institución conocida. Verifica su identidad antes de proporcionar cualquier tipo de información.
- Si detectas algún comportamiento extraño o tienes preguntas sobre posibles intentos de fraude, no dudes en contactarnos a través de la Línea de Ayuda en Ciberseguridad para recibir asistencia profesional.
Recuerda que esta página web te permite verificar si se tiene constancia de que tu correo electrónico haya sido comprometido, como resultado de este incidente u otros similares.
DetalleTras sufrir un incidente de seguridad que resultó en la filtración de datos personales de algunos clientes, la empresa DKV Seguros, ha informado a través de un comunicado lo ocurrido para que todos sus clientes sean conocedores de este incidente.
En su mensaje se pretende dejar claro lo ocurrido haciendo saber que los datos económicos y de salud de sus clientes no han sido comprometidos. La filtración de datos ha sido solo de información personal, como el nombre completo, teléfono, DNI, Fecha de nacimiento, correo electrónico y/o dirección postal.
En dicho comunicado se informa de varios aspectos interesantes a considerar por sus clientes tras lo sucedido, como pueden ser las siguientes:
- No hay constancia de que se esté haciendo un uso malicioso de los datos filtrados, pero se recomienda extremar las precauciones ante cualquier llamada, correo o notificación que se reciba por parte de la compañía DKV solicitando algún tipo de dato.
- Si cualquier persona tiene alguna sospecha relacionada con DKV se proporciona el siguiente correo electrónico para ponerse en contacto con la empresa, y se recomienda acudir al sitio web de INCIBE para obtener consejos sobre este tipo de fraudes. Además, se ofrece un contacto para cualquier consulta: protecciondatos @ dkvseguros.es o el teléfono gratuito 900 814 763.
- Al ser conscientes de dicha filtración, desde la entidad afectada, se ha resuelto el problema en la mayor brevedad posible bloqueando los sistemas infectados y se han puesto los medios para que esto no vuelva a ocurrir. Además, se ha notificado a la Agencia Española de Protección de Datos, al Cuerpo de Delitos Telemáticos de la Policía Nacional y a INCIBE, quienes están dando su apoyo.
Comunicado:
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
Etiquetas