Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Agosto, 2014    General

4,5 millones de datos de pacientes robados en EEUU.

Un nuevo robo de datos personales ha vuelto a protagonizar la escena informativa estos días. Los datos robados ascienden al nada desdeñable número de 4,5 millones y la entidad a la que los han usurpado previsiblemente un grupo de cibercriminales chino es Community Health Systems, uno de los mayores grupos hospitalarios de Estados Unidos, que gestiona 206 hospitales en 29 estados. La organización piensa que han podido ser hackers chinos porque así se lo ha indicado el grupo de seguridad Mandiant, que forma parte de la empresa FireEye, y que ve una forma de operar en este ataque muy similar a la realizada en otros casos por un conocido grupo de cibercriminales del país asiático.

El ataque se produjo hace unos meses en realidad, en abril y junio de este año, según ha informado el grupo hospitalario, que está ahora dando a conocer a sus 500 pacientes afectados este hecho. ¿Pero qué tipos de datos se han robado? Según la entidad, nombres de pacientes, direcciones, fechas de nacimiento, número de teléfono y números de la seguridad social, en ningún caso, siempre según Community Health Systems, se han sustraído historias clínicas electrónicas ni números de tarjetas de crédito. El objeto, por tanto, de este robo por parte de los cibercriminales apunta a poder realizar suplantaciones de identidad con los datos extraídos. El FBI ha confirmado a Reuters que está actualmente investigando esta brecha de seguridad.
Ciberataques, un mal demasiado frecuente

En los últimos tiempos son numerosas las compañías de todo tipo que se han tenido que enfrentar a ciberataques y robo de credenciales. Sin ir más lejos, el pasado mes, en el Viejo Continente, el Banco Central Europeo informaba del robo de direcciones de email (hasta 20.000 cuentas de correo afectadas) y otros datos a través de su web. Por otro lado, el pasado mes de mayo, EEUU acusaba a cinco oficiales del ejército chino de estar detrás de algunos de los ataques realizados recientemente a compañías estadounidenses, unos hechos que han sido negados por dichos oficiales y por el propio Gobierno chino.

Es más, el pasado año 2013 ya dejó tras sí un elevado balance de brechas de datos, que han afectado a empresas de primera línea como Vodafone o Twitter. Además, la solicitud de un rescate económico a la web o empresa afectada se está convirtiendo en una práctica cada vez más habitual entre los ciberdelincuentes. En el caso del ámbito sanitario la gravedad radica en lo sensibles que son los datos que pueden sustraerse. De ahí que los expertos incidan en la importancia que tiene dotar de máxima seguridad a los datos personales.

Fuente: Ticbeat
Palabras claves , , , ,
publicado por alonsoclaudio a las 17:11 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad