{"id":4051,"date":"2025-03-31T16:36:41","date_gmt":"2025-03-31T21:36:41","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4051"},"modified":"2025-04-09T16:36:31","modified_gmt":"2025-04-09T21:36:31","slug":"hackean-proveedor-de-software-medico-y-venden-la-informacion-de-pacientes","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/hackean-proveedor-de-software-medico-y-venden-la-informacion-de-pacientes\/","title":{"rendered":"Hackean proveedor de software m\u00e9dico y venden la informaci\u00f3n de pacientes"},"content":{"rendered":"\n<p>En un evento nunca antes visto, se ha revelado que <strong>665.128<\/strong> estudios m\u00e9dicos de <strong>30 cl\u00ednicas, <strong>institutos, hospitales y centros privados de salud <\/strong>en Argentina y Ecuador fueron filtrados<\/strong>. Esta violaci\u00f3n de seguridad, la mayor en la historia del sector salud argentino y una de las m\u00e1s grandes de Latinoam\u00e9rica, expone informaci\u00f3n delicada de pacientes y profesionales, generando gran preocupaci\u00f3n. <\/p>\n\n\n\n<p>El grupo cibercriminal responsable del ataque se llama\u00a0<strong>D0T CUM<\/strong>. Es un grupo nuevo de\u00a0<strong>Data Extortion<\/strong>\u00a0que comparte t\u00e1cticas, t\u00e9cnicas y procedimientos con otros grupos similares. Este grupo no parece tener infraestructura propia como un\u00a0<strong>Dedicated Leak Site (DLS)<\/strong>\u00a0y utiliza foros y file hostings dedicados al cibercrimen para distribuir la informaci\u00f3n robada.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full wp-duotone-unset-1\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image.png\"><img data-opt-id=1667722714  fetchpriority=\"high\" decoding=\"async\" width=\"867\" height=\"428\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image.png\" alt=\"\" class=\"wp-image-4053\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:867\/h:428\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image.png 867w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:148\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:379\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:410\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>El ataque a\u00a0<strong>InformeMedico<\/strong>\u00a0permiti\u00f3 a D0T CUM extraer<strong> historias cl\u00ednicas<\/strong> con informaci\u00f3n personal sensible y detallada de los pacientes y profesionales involucrados, con datos fechados hasta fines de febrero de 2025.<\/p>\n\n\n\n<p><strong>InformeMedico <\/strong>es una empresa que provee software para almacenar y distribuir im\u00e1genes m\u00e9dicas como tomograf\u00edas y ecograf\u00edas, as\u00ed como sistemas de gesti\u00f3n m\u00e9dica. Los atacantes lograron comprometer la cadena de suministro de InformeMedico, accediendo a los datos de sus clientes. Los datos filtrados incluyen radiograf\u00edas, an\u00e1lisis de laboratorio y otros estudios con informaci\u00f3n personal altamente confidencial.<\/p>\n\n\n\n<p><strong>La informaci\u00f3n robada sali\u00f3 a la luz en un foro clandestino utilizado por ciberdelincuentes para la compraventa de datos.<\/strong>\u00a0A diferencia del\u00a0<em>ransomware\u00a0<\/em>tradicional, donde los archivos son encriptados hasta que se pague un rescate, este ataque se bas\u00f3 en extorsi\u00f3n directa:\u00a0<strong>los delincuentes exigieron dinero para no publicar la informaci\u00f3n robada<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-1.png\"><img data-opt-id=1593469202  fetchpriority=\"high\" decoding=\"async\" width=\"743\" height=\"439\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-1.png\" alt=\"\" class=\"wp-image-4055\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:743\/h:439\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-1.png 743w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:177\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/04\/image-1.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Especialistas en ciberseguridad advirtieron que este tipo de ataques a la cadena de suministro de software son cada vez m\u00e1s frecuentes.\u00a0<strong>\u201cUn solo punto de compromiso puede afectar a decenas de instituciones al mismo tiempo\u201d<\/strong>, explic\u00f3 Camilo Guti\u00e9rrez, analista de la firma ESET. El modelo utilizado en este caso, sin infraestructura propia como un sitio dedicado a filtraciones (DLS), hace m\u00e1s dif\u00edcil el rastreo de los atacantes.<\/p>\n\n\n\n<p>Los ataques a organizaciones del \u00e1mbito de la salud se volvieron cada vez m\u00e1s frecuentes en el panorama actual de la ciberseguridad. Debido a la naturaleza cr\u00edtica de los servicios que brindan, los ciberdelincuentes aprovechan cualquier debilidad en sus sistemas para infiltrarse, causar interrupciones e incluso\u00a0<strong>robar informaci\u00f3n confidencial.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Datos claves:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Uso de datos robados<\/strong>: Los datos personales robados se utilizan para diversos ciberdelitos como campa\u00f1as de phishing, suplantaci\u00f3n de identidad y ataques de ingenier\u00eda social.<\/li>\n\n\n\n<li><strong>Ataque a la cadena de suministro<\/strong>: Este tipo de ataque compromete a la empresa proveedora y expone a sus clientes, en este caso, entidades de salud.<\/li>\n\n\n\n<li><strong>Extorsi\u00f3n econ\u00f3mica<\/strong>: Los atacantes extorsionaron a la empresa con una remuneraci\u00f3n econ\u00f3mica a cambio de no vender la informaci\u00f3n robada.<\/li>\n\n\n\n<li><strong>Frecuencia de ataques a la salud<\/strong>: Los ataques a organizaciones de salud son cada vez m\u00e1s comunes y costosos, con un promedio de <strong>9.77 millones<\/strong> de d\u00f3lares por incidente.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones para prevenir estos ataques:<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Fortalecer la seguridad de la cadena de suministro<\/strong>: Aseg\u00farate de que todos los proveedores y socios cumplan con altos est\u00e1ndares de seguridad. Realiza auditor\u00edas peri\u00f3dicas y verifica sus pr\u00e1cticas de ciberseguridad.<\/li>\n\n\n\n<li><strong>Implementar medidas de seguridad robustas<\/strong>: Utiliza firewalls, sistemas de detecci\u00f3n de intrusiones y software antivirus actualizado. Aseg\u00farate de que todos los dispositivos y sistemas est\u00e9n protegidos.<\/li>\n\n\n\n<li><strong>Cifrado de datos<\/strong>: Cifra la informaci\u00f3n sensible tanto en tr\u00e1nsito como en reposo. Esto dificulta que los atacantes puedan utilizar los datos robados.<\/li>\n\n\n\n<li><strong>Capacitaci\u00f3n en ciberseguridad<\/strong>: Educa a los empleados sobre las mejores pr\u00e1cticas de seguridad, incluyendo simulaciones para identificar correos electr\u00f3nicos de phishing y otros intentos de ingenier\u00eda social.<\/li>\n\n\n\n<li><strong>Plan de respuesta a incidentes<\/strong>: Desarrolla y prueba regularmente un plan de respuesta a incidentes para actuar r\u00e1pidamente en caso de un ataque. Incluye procedimientos para la recuperaci\u00f3n de datos y la comunicaci\u00f3n con las partes afectadas.<\/li>\n\n\n\n<li><strong>Monitoreo continuo<\/strong>: Implementa sistemas de monitoreo continuo para detectar actividades sospechosas y responder de inmediato a posibles amenazas con la ayuda de un equipo de respuesta a incidentes.<\/li>\n<\/ol>\n\n\n\n<p>Identificar riesgos y amenazas tempranamente es clave para evitar ciberataques, p\u00e9rdidas econ\u00f3micas y reputacionales, as\u00ed como sanciones legales por incumplir normas de seguridad de la informaci\u00f3n y protecci\u00f3n de datos.<\/p>\n\n\n\n<p><strong>Fuente<\/strong>: <a href=\"https:\/\/www.clarin.com\/tecnologia\/hackean-proveedor-software-medico-argentina-venden-resultados-estudios-pacientes_0_HmJFy0ZYib.html\">Clar\u00edn. Hackean un proveedor de software m\u00e9dico de Argentina<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un evento nunca antes visto, se ha revelado que 665.128 estudios m\u00e9dicos de 30 cl\u00ednicas, institutos, hospitales y centros privados de salud en Argentina y Ecuador fueron filtrados. Esta violaci\u00f3n de seguridad, la mayor en la historia del sector salud argentino y una de las m\u00e1s grandes de Latinoam\u00e9rica, expone informaci\u00f3n delicada de pacientes&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4057,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[474,53,34,473,472,28,91],"class_list":["post-4051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cadena-de-suministro","tag-ciberataque","tag-ciberseguridad","tag-data-extortion","tag-historias-clinicas","tag-proteccion-de-datos","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4051"}],"version-history":[{"count":9,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4051\/revisions"}],"predecessor-version":[{"id":4063,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4051\/revisions\/4063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4057"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}