Asociación Valenciana de Informática Sanitaria
Noticias
Grupo de ransomware Akira elude EDR por medio de una cámara web
La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.
En un primer paso, Akira había accedido al equipo servidor de la víctima por medio de la explotación del servicio de escritorio remoto de Windows. Una vez ganado el acceso, se descarga un archivo ZIP que contiene el binario con el ransomware. En ese momento, el EDR desplegado en el servidor detecta la descarga del archivo y pone en cuarentena el binario identificado como ransomware.
Anulado este primer intento, el atacante escanea la red interna y encuentra una cámara web que tiene un sistema Linux vulnerable y sin protección. De esta forma, obtiene acceso a la cámara y despliega el ransomware. Como este dispositivo no estaba siendo monitorizado, el equipo de seguridad de la organización víctima no se percató del aumento del tráfico malicioso desde la cámara web, lo cual permitió el cifrado de archivos en el servidor eludiendo la protección del EDR.
Debido a este este incidente, se deja constancia de los riesgos derivados de la falta de supervisión y mantenimiento de dispositivos IoT, y de la necesidad de aislar y segmentar las redes para dificultar que los atacantes tengan acceso a equipos más sensibles de la organización.
Referencias- 05/03/2025 s-rminform.com Camera off: Akira deploys ransomware via webcam
- 06/03/2025 bleepingcomputer.com Ransomware gang encrypted network from a webcam to bypass EDR
- 12/03/2025 blog.segu-info.com.ar Ransomware Akira cifró los datos desde una cámara web para evitar el EDR
- 10/03/2025 cybersecuritynews.com Akira Ransomware Attacking Windows Server via RDP & Evades EDR Using Webcam
Ciberseguridad, IA generativa y Salud Digital
Sin ciberseguridad no habrá Salud Digital. Este es un tema en el que hemos insistido en diversas ocasiones, tanto en foros de debate como en entradas de este blog. La Inteligencia Artificial no es inmune en absoluto a este peligro. En fechas recientes hemos tenido un nuevo ejemplo de esta problemática: se ha identificado una vulnerabilidad en ChatGPT que permite acceder a informaciones confidenciales y sensibles, como por ejemplo los datos de salud de un paciente.
Acceso a información sensibleLos ciberdelincuentes están explotando una vulnerabilidad identificada en ChatGPT, la popular IA generativa, para atacar sistemas de Inteligencia Artificial. Entre las organizaciones afectadas figuran entidades del sector sanitario. Según un informe de la firma de ciberseguridad Veriti, en una sola semana se registraron más de 10 000 ataques contra todo tipo de entidades financieras, de salud y gubernamentales. Esta vulnerabilidad permite a los atacantes inyectar URLs maliciosas en los parámetros de entrada de las aplicaciones, y de este modo forzar al sistema a realizar peticiones en nombre del atacante. A causa de esta vulnerabilidad, los ciberdelincuentes pueden acceder a información sensible analizada por la IA tales como datos de salud o transacciones financieras. La mayoría de estos ataques, remarca el informe, han afectado a organizaciones estadounidenses, tanto públicas como privadas.
Una amenaza crecienteLa Asociación Americana de Hospitales (AHA) ha emitido un comunicado donde alerta sobre el riesgo que esta vulnerabilidad representa para las instituciones sanitarias. Señalan que podría desencadenar fugas de datos, transacciones no autorizadas, sanciones administrativas y perjuicio a la reputación de las entidades afectadas. Scott Gee, asesor nacional adjunto de ciberseguridad de la AHA, remarcó la importancia de integrar la gestión de parches en un plan de gobernanza integral para la IA en entornos hospitalarios.
Por el momento no existe una solución definitiva para esta vulnerabilidad, pues en un principio se consideró de bajo riesgo. No obstante, Veriti advirtió que esta puede convertirse de la noche a la mañana en uno de los vectores de ataque preferidos de los piratas informáticos. En este sentido, la firma recomienda que los equipos de seguridad monitoreen los registros de red en busca de intentos de ataque desde direcciones IP sospechosas, y que den prioridad a la identificación y corrección de brechas de seguridad relacionadas con la IA en sus evaluaciones de riesgo.
Este incidente subraya la creciente amenaza que representan las vulnerabilidades en sistemas de IA para el sector sanitario. Conforme a un informe reciente, el 67% de las organizaciones de atención médica fueron víctimas de ataques de ransomware en el último año, lo que indica un aumento en la ciberdelincuencia contra hospitales, sistemas de salud y clínicas.
La colaboración, clave para el desarrollo de estrategias efectivasLa explotación de vulnerabilidades en sistemas de IA no solo pone en riesgo la confidencialidad de los datos de los pacientes, sino que también puede afectar la disponibilidad y funcionalidad de herramientas críticas utilizadas en la atención médica. Por lo tanto, es esencial que las instituciones sanitarias adopten medidas proactivas para fortalecer sus defensas cibernéticas. Estas deberían incluir la implementación de sólidos protocolos de seguridad, la actualización de sistemas y la capacitación continua del personal en prácticas de ciberseguridad.
La colaboración entre entidades sanitarias, expertos en ciberseguridad y organismos reguladores es clave para desarrollar estrategias efectivas que protejan la integridad y privacidad de la información en el sector salud. Solo así podremos llegar a aprovechar la plétora de posibilidades que nos ofrece el avance tecnológico.
La entrada Ciberseguridad, IA generativa y Salud Digital se publicó primero en Asociación Salud Digital.
Campaña de ataque UAC-0212 contra las infraestructuras críticas de Ucrania
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha notificado de una nueva campaña de ataque sobre sus infraestructuras críticas, basándose en un análisis propio sobre ataques dirigidos entre los meses de julio de 2024 a febrero de 2025. Este tipo de campaña se ha relacionado con conocidos grupos de hackers rusos como Sandworm, APT44, Seashell Blizzard. El objetivo principal de estos atacantes es comprometer los sistemas de información y comunicación de las infraestructuras críticas ucranianas.
El método más utilizado por los atacantes como puerta de entrada es establecer comunicación con las empresas, haciéndose pasar por potenciales clientes. Cuando adquieren cierto nivel de confianza con la empresa, envían supuesta “documentación técnica” mediante un enlace hacia un documento PDF. Por medio de este enlace, se explota la vulnerabilidad CVE-2024-38213, haciendo que la víctima descargue un archivo LNK oculto, omitiendo así los mecanismos de protección web de los sistemas Windows. Una vez ejecutado, este archivo activa un comando PowerShell que, mientras muestra el documento PDF, descarga e instala en secreto archivos ejecutables EXE/DLL maliciosos en el equipo víctima.
Para la implementación de estos ataques, CERT-UA ha identificado el uso de herramientas de explotación de software como SECONDBEST, EMPIREPAST, SPARK, CROOKBAG. También se destaca el uso de RSYNC, para poder recopilar información de forma persistente.
Referencias- 23/02/2025 cert.gov.ua Цільова активність UAC-0212 у відношенні розробників та постачальників рішень АСУТП з метою здійснення кібератак на об'єкти критичної інфраструктури України (CERT-UA#13702)
- 24/02/2025 gbhackers.com UAC-0212: Hackers Unleash Devastating Cyber Attack on Critical Infrastructure
- 28/02/2025 strikeready.com RU APT targeting Energy Infrastructure (Unknown unknowns, part 3)
- 24/02/2025 socprime.com UAC-0212 Attack Detection: Hackers Linked to UAC-0002 aka Sandworm APT Subcluster Launch Targeted Attacks Against the Ukrainian Critical Infrastructure
- 24/02/2025 sevenice.net Actividad dirigida UAC-0212
La salud digital en el MWC 2025
Las tecnologías de la salud digital tuvieron un papel protagonista en el Mobile World Congress 2025 que se celebró en Barcelona a comienzos de marzo. La Inteligencia Artificial, además de ser un elemento rompedor en sí mismo, está sirviendo para potenciar y acelerar la eficacia de otros dispositivos médicos digitales. La IA es lo que podríamos llamar un «multiplicador de fuerzas». Hemos podido ver varios ejemplos prácticos en el MWC 2025.
La IA potencia otras tecnologías digitalesVimos, por ejemplo, un dispositivo que permite detectar de manera precoz y no invasiva la ateriosclererosis. Esta tecnología, diseñada por la empresa española Horus ML, identifica la acumulación de colesterol arterial mediante un escaneado de la retina en pacientes de 35 a 50 años. La tecnología utiliza imágenes diagnósticas que identifican la acumulación de colesterol. Es aquí donde entra en juego la Inteligencia Artificial: las imágenes diagnósticas se han empleado para crear un modelo de IA que identifica este problema. En consecuencia, el dispositivo reduce el tiempo de diagnóstico, reduce los ingresos hospitalarios y la tasa de mortalidad.
El uso de tecnología óptica combinada con IA permite la detección precoz de las cataratas. El dispositivo CatEye, desarrollado por Telefónica y Edgendria Innovación, determina la necesidad de intervención quirúrgica en cataratas. Se trata de una plataforma óptica de tamaño reducido y fácil de transportar. Esta cuenta con una cámara específica, que, de forma autónoma y sin necesidad de intervención especializada, fotografía ambos ojos y lo transmite por 5G a un modelo de inteligencia artificial. Este analiza las fotografías y determina si el paciente debe ser intervenido de cataratas. También en este caso, la aplicación de la IA reduce aún más el tiempo que requiere el profesional oftalmólogo. Lo cual, si se aplica de forma correcta, redunda en más tiempo de calidad del profesional médico con el paciente.
PointCheck es otra tecnología basada en la suma de 5G, edge computing e Inteligencia Artificial. Desarrollada por la startup Leuko, esta tecnología no invasiva monitoriza los niveles de glóbulos blancos en pacientes oncológicos mediante una simple captura de vídeo de la sangre de los capilares del dedo anular del enfermo. El modelo de IA determina si el paciente sufre neutropenia severa, o niveles peligrosamente bajos de glóbulos blancos, lo cual ayuda a los profesionales a tomar medidas preventivas.
Cómo implementar esta tecnologíaEstos son solo tres ejemplos de la multitud de nuevas tecnologías que, en combinación con la IA y otros avances como el 5G, el machine learning, la robótica, la telemedicina y la supercomputación, están cambiando de un modo radical y acelerado la tecnología sanitaria. Desde cunas que detectan de forma no invasiva infecciones graves como la meningitis, a piruletas inteligentes que identifican biomarcadores de trastornos infantiles. Las posibilidades son inmensas y su sola mención requeriría varias entradas de este blog.
Los dispositivos mencionados tienen todos en común el uso de la tecnología para lograr diagnósticos más rápidos y menos invasivos. Esto reduce el tiempo necesario para el diagnóstico, ahorra trabajo a los profesionales sanitarios, y en consecuencia permite avanzar hacia una mejora proactiva del tratamiento médico. Con todo, en las diversas conferencias del congreso también se abordó una cuestión que hemos tratado en nuestras jornadas de ASD. Es decir, cómo implementar esta nueva tecnología para garantizar un acceso equitativo, seguro y efectivo en los sistemas de salud públicos y privados. La integración de los profesionales sanitarios en la salud digital es un elemento clave para asegurar una aplicación correcta, segura y ética.
En este sentido, Julio Mayol, colaborador habitual de ASD, participó en una mesa redonda del MWC sobre el horizonte regulatorio y ético (Shaping the future: delving into the regulatory and ethical horizon). En la mesa redonda se habló de la necesidad de implementar de un modo efectivo y equitativo toda esta nueva tecnología. Ha de ponerse el foco, insistió el Dr. Mayol, en utilizar la tecnología en la prevención de errores y en hacer la medicina más humana. Los sistemas de salud del futuro deben basar sus parámetros de eficiencia en el valor añadido a la calidad de vida y a la seguridad del paciente.
El avance tecnológico está ahí, y es imparable. Su implementación equitativa y eficiente dependerá de los actores públicos y privados, de pacientes y profesionales sanitarios.
La entrada La salud digital en el MWC 2025 se publicó primero en Asociación Salud Digital.
Machine learning en la gestión del dolor
A fin de implementar una correcta transición a la salud digital, es importante el estudio de la aplicación práctica de las nuevas tecnologías. Comprender lo que puede hacer la IA, y lo que no, permitirá aprovechar al máximo su potencial. El machine learning en la gestión del dolor abre la posibilidad de un diagnóstico más rápido y preciso, y de un tratamiento más proactivo, efectivo y centrado en el paciente.
En el caso concreto de la gestión y manejo del dolor, la evaluación automatizada con la ayuda de la IA permite un diagnóstico mucho más preciso y personalizado. «El futuro del manejo del dolor es la evaluación automática con ayuda de la IA». Tal es la conclusión de una revisión de la literatura sobre el reconocimiento automatizado del dolor físico. El artículo, que puede consultarse aquí, fue publicado en JMIR AI a finales de febrero de 2025.
PosibilidadesLos autores pusieron el foco en indicios de fácil observación tales como expresiones faciales, indicadores fisiológicos o dilatación de pupilas. Los recientes avances en tecnología de sensores, procesado de señales y algoritmos de machine-learning nos permitirán evaluar de forma automática el dolor fisiológico. El avance tecnológico abre la posibilidad de monitoreo del dolor en tiempo real. La tecnología de wearables, algoritmos de machine learning y la integración de datos, «allanan el camino para sistemas de manejo del dolor más precisos y responsivos.» Esto permitirá un cambio en los métodos de cambio del manejo del dolor en salud. Los hará más proactivos, efectivos y centrados en el paciente. Detectaremos el dolor y le daremos respuesta de forma más rápida y proporcionada.
Retos a superarEl denominado «machine learning tradicional» todavía domina el campo de la evaluación automatizada del dolor. Esto se debe, comentan los autores, a que el deep learning requiere grandes cantidades de datos, cuya recopilación requiere mucho tiempo y muchos recursos. Como vimos en nuestra X Jornada ASD, la calidad del dato y su estandarización, son elementos indispensables para la plena implementación de la Salud Digital. En este sentido, el estudio apunta una posible solución: transfer learning, o aprendizaje de transferencia, que refina un nuevo modelo en base a los avances de modelos similares anteriores. Este tipo de aprendizaje «soluciona los retos asociados a las diferencias de distribución de datos y fechas, y de este modo potencia la solidez y el rendimiento del modelo.» Por otra parte, la calidad del modelo de machine learning dependerá de la calidad de los datos empleados para su «entrenamiento.» Los sesgos, recuerdan los autores, «pueden dar lugar a una evaluación inadecuada del dolor, que a su vez conduce a un manejo inadecuado, y, en algunos casos, incluso a causar daños a los pacientes.» Es crucial garantizar que los datos empleados para entrenar a los modelos «sean representativos y libres de sesgos.»
ConclusionesEn conclusión, es imprescindible una investigación interdisciplinar y colaborativa a fin de superar los retos presentes y explotar al máximo los beneficios de estas tecnologías. En este sentido, es de gran importancia «crear conjuntos exhaustivos de datos de dolor, así como integrar el seguimiento del dolor en tiempo real en la práctica clínica.»
La entrada Machine learning en la gestión del dolor se publicó primero en Asociación Salud Digital.
Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif
Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT (Internet de las cosas) y está presente en millones de dispositivos de gran consumo.
Este tipo de comandos específicos del fabricante, pueden utilizarse para leer/escribir memoria RAM y flash, así como para enviar algunos tipos de paquetes de bajo nivel que normalmente no se pueden enviar desde el propio Host, debido a las características propias de estos dispositivos bluetooth. La existencia de este tipo de comandos no presenta un riesgo para la seguridad por sí mismo, pero sí reflejan que existe una mala práctica por parte del fabricante, lo cual facilita que se comprometa la seguridad de estos dispositivos por parte de un actor malintencionado.
A pesar de que no existe riesgo alto, Espressif declaró que compartirá una actualización de software para permitir a los usuarios eliminar estos comandos de depuración.
El caso se ha registrado como la vulnerabilidad CVE-2025-27840.
Referencias- 06/03/2025 tarlogic.com Tarlogic detecta una funcionalidad oculta en el chip de consumo masivo ESP32 que permitiría infectar millones de dispositivos IoT
- 08/03/2025 bleepingcomputer.com Undocumented commands found in Bluetooth chip used by a billion devices
- 10/03/2025 espressif.com Espressif’s Response to Claimed Backdoor and Undocumented Commands in ESP32 Bluetooth Stack
- 09/03/2025 cheriot.org Why the alleged ESP32 backdoor couldn't happen here
- 09/03/2025 darkmentor.com The ESP32 "backdoor" that wasn't
La Agencia Espacial Polaca fuera de servicio tras un ciberataque
En un post publicado en X (Twitter) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.
Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilice los teléfonos para comunicarse en su lugar".
El ministro de digitalización de Polonia, Krzysztof Gawkowski, publicó que el ataque fue detectado por los servicios estatales de ciberseguridad, y que la recuperación de la agencia y la investigación posterior contarán con el apoyo de los equipos de respuesta a incidentes de seguridad informática CSIRT NASK y CSIRT MON.
Actualmente la web de POLSA ya se encuentra activa, sin embargo, se sigue investigando la causa del incidente y el grado de compromiso que hayan podido sufrir sus infraestructuras.
Referencias- 04/03/2025 eldebate.com Un ciberataque sobre la Agencia Espacial Polaca desata las dudas en el sector: “La situación está siendo analizada”
- 04/03/2025 bleepingcomputer.com Polish Space Agency offline as it recovers from cyberattack
- 03/03/2025 therecord.media Polish space agency investigates cyberattack on its systems
- 02/03/2025 x.com Publicación del ciberataque por parte del ministro Krzysztof Gawkowski
Actúa con precaución ante una supuesta notificación de la Agencia Tributaria, se trata de una campaña de phishing y smishing
Cualquier persona que haya recibido un correo electrónico como los que se mencionan y haya accedido a la página web del enlace para facilitar sus datos personales y bancarios.
DescripciónSe ha detectado una campaña de phishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT). Existen varias versiones del correo que utilizan los ciberdelincuentes como pretexto para intentar esta estafa, como puede ser, el reembolso de impuestos, una notificación, etc. Por lo general estos mensajes suelen estar acompañados de un enlace que dirige a un sitio web fraudulento, donde se solicitan los diferentes datos personales y/o bancarios a la víctima. También hay sospechas de fraudes similares vía mensajes de texto, SMS.
4 - Alta SoluciónSi has recibido un correo electrónico o, en su defecto, un mensaje de texto (SMS) con las características descritas anteriormente pero no has accedido al enlace, te recomendamos que lo reportes enseguida a nuestro buzón de incidentes. Esto nos permitirá recopilar la información que necesitamos para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada, ya sea desde tu gestor de correo electrónico o desde tu dispositivo móvil.
En el caso de haber accedido al enlace y haber facilitado información personal y/o bancaria, te recomendamos encarecidamente que realices las siguientes recomendaciones:
- Ponte en contacto con la Línea de Ayuda en Ciberseguridad para ser asesorado de forma especializada y notificarnos el incidente. Así podremos ayudarte, a la vez que ayudamos a nuevas víctimas que puedan verse también afectadas por este phishing.
- Cambia las contraseñas de acceso a todas tus cuentas online, en especial, de las cuentas bancarias.
- Reúne y guarda todas las evidencias disponibles sobre el fraude, como capturas de pantalla o enlaces maliciosos. Puedes utilizar servicios de testigos online para validar la recopilación de pruebas, especialmente en este caso de smishing o phishing.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas recopiladas durante el proceso.
- Practica egosurfing de manera periódica hasta pasados unos meses para detectar si tu información personal ha sido expuesta o utilizada de forma indebida. Recuerda que esta información filtrada ahora puede utilizarse para otros fraudes, así que debes mantenerte alerta.
Si dudas sobre la legitimidad de una comunicación vía SMS o correo electrónico, verifica siempre antes de actuar por los canales oficiales, como la web de la Agencia Tributaria.
Para estar al día de este tipo de fraudes, te recomendamos visitar nuestra sección dedicada a estas técnicas de engaño.
DetalleSe ha detectado recientemente varias campañas de phishing que intentan suplantar a la AEAT. Esta técnica de ingeniería social consiste en el envío masivo de correos electrónicos a multitud de usuarios con la intención de hacerse pasar por una entidad legítima y hacerles creer que dicha entidad les ofrece alguna cosa o tienen algo pendiente con ella como, una reclamación, el cobro de un reembolso de impuestos o una notificación pendiente revisar.
Estos correos que reciben las víctimas contienen un enlace que, si el usuario pulsa sobre él, accederá a un sitio web fraudulento con la apariencia del sitio oficial de la AEAT, es decir, con el logo, colores y diseño que simulen el del sitio legítimo. La página dispone de un formulario en el que, conforme se vaya completando, se irán solicitando diferentes datos personales y, finalmente, bancarios.
No se descarta que los estafadores puedan estar utilizando también otros medios como puede ser el smishing, que consiste en mandar estas mismas notificaciones que hemos mencionado anteriormente, pero en este caso, a través de mensajes de texto (SMS).
Para detectar este tipo de estafas, puedes fijarte en la dirección del remitente, donde verás que no es una oficial; a veces también se observan faltas de ortografía, otra evidencia puede ser la página web del enlace, antes de pulsar sobre ella, pasa por encima para ver a dónde lleva y comprobar si es un sitio oficial. Algunos de los asuntos que se han detectado en los correos electrónicos son los siguientes, junto con algunas imágenes de dichos mails:
- ‘Notificacion disponible – Identificador XXXXXX’
- ‘AVISO IMPORTANTE’
- ‘Aviso puesta a disposición de nueva notificación electrónica REF-XXXXXX’
A continuación, se muestran algunas imágenes de ejemplo tras acceder a la página fraudulenta, desde un dispositivo móvil, que contienen este tipo de correos electrónicos.
Se accede a un sitio web con la apariencia de un sitio legítimo de la AEAT donde se solicita el correo electrónico de la víctima, una vez introducido se pulsa sobre ‘Entrar’.
Seguidamente se solicita la contraseña de dicho correo electrónico, y una vez más se pulsa en ‘Entrar’ para seguir con el proceso.
A continuación, se puede observar un mensaje en rojo en pantalla informando de que ‘La validación no es correcta. Vuelve a introducir los dirección de correo y contraseña de correo electrónico’.
A partir de este momento, los estafadores ya han podido obtener lo que buscaban, que en este caso son las credenciales de tu correo electrónico.
Para evitar caer en este tipo de engaños, observa las señales que te pueden hacer sospechar de este proceso, como hemos mencionado anteriormente, faltas de ortografía, remitente sospechoso y, sobre todo, usa el sentido común y piensa antes de actuar.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
EtiquetasInforme Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web
Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.
Se calcula que, aproximadamente, una de cada catorce infecciones de infostealers, da lugar al robo de información de tarjetas de crédito, con casi 26 millones de dispositivos comprometidos por estos agentes maliciosos, de los cuales más de 9 millones solo en 2024.
Redline es el infostealer más extendido de los últimos años, con un 34% del total de infecciones analizadas. Sin embargo, en 2024, se ha detectado un aumento significativo de la variante Risepro. El objetivo principal de este último son los datos de tarjetas bancarias, contraseñas y monederos de criptomonedas, además puede estar propagándose bajo la apariencia de generadores de claves, cracks para diversos programas y mods de juegos.
Referencias- 04/03/2025 kaspersky.com Kaspersky alerta: hackers filtraron 2.3 millones de tarjetas bancarias en la Dark Web
- 04/03/2025 kaspersky.com The evolving threat landscape of infostealers
- 10/03/2025 revistaeyn.media Hackers filtraron 2,3 millones de tarjetas bancarias en la Dark Web
- 06/03/2025 itdigitalsecurity.es Más de 2 millones de tarjetas bancarias filtradas en dos años
Construyendo una Vocalía de Universidad
Hay pocos ámbitos de actuación en los que es posible generar un impacto tan positivo como en la educación. Al mismo tiempo, somos conscientes de la necesidad de instruir a los profesionales del futuro. Apoyados en la tecnología y en la innovación, los profesionales del futuro podrán liderar y hacer frente a los retos, actuales y futuros, de la atención sanitaria. Por eso, desde la Asociación Salud Digital creemos fundamental acercarnos a estudiantes e instituciones académicas, y por eso queremos contar contigo. El objetivo: formar una vocalía de universidad en el marco de la Asociación Salud Digital.
¿Qué líneas estratégicas perseguiremos?Este proyecto se encuentra en definición, pero algunas de las actuaciones definidas a realizar son:
- Alentar la modificación de los planes de estudio de las universidades para incluir la salud digital en el currículum.
- Realizar eventos formativos de salud digital en universidades y con grupos de estudiantes, incluyendo temáticas como el Big Data, la Inteligencia Artificial, la Medicina Personalizada de Precisión o la Telemedicina.
- Vincular y ser el nexo de unión entre la ASD e instituciones académicas y asociaciones estudiantiles.
Acometer este proyecto requerirá aunar voluntades y personas. además de un plan realista para llevar a cabo nuestra visión. Por ello, te animamos a formar parte de esta iniciativa y ayudar a materializarla. En el siguiente documento podrás encontrar la información necesaria para contribuir a este proyecto. Está dirigido tanto a socios como a no socios.
Contamos contigo para construir y potenciar una Vocalía de Universidad.
La entrada Construyendo una Vocalía de Universidad se publicó primero en Asociación Salud Digital.