Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
28 de Octubre, 2014    General

Los ataques informáticos a hospitales se incrementan un 600%

Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.

Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de crédito tendría un valor de pocos euros en el mercado negro, un historial clínico puede llegar a costar en torno a los 80 euros. Hay mucha diferencia. El coste de esa información es alto por su contenido: no solo se obtienen datos sanitarios sino también información personal detallada: números de la seguridad social, direcciones, cuentas bancarias…, que pueden utilizarse para la suplantación de identidad.

Además, hay que recordar que en Estados Unidos, donde el problema es mayor, la sanidad tiene un coste muy elevado y está mayoritariamente en manos de empresas privadas, que cotizan en Bolsa. Por eso están intentando contener la preocupación generalizada sobre el asunto, aunque con bastantes dificultades.

En agosto tuvo lugar uno de los robos de datos médicos más importantes hasta el momento, aunque no es el único ni probablemente será el último. La información personal de más de cuatro millones de pacientes de la red de hospitales de Community Health Systems fue comprometida.

Ahora ni hospitales, ni centros de salud, ni departamentos sanitarios o empresas dedicadas a dispositivos relacionados están a salvo. Todas las personas que habían recibido tratamiento en alguna consulta vinculada a esta red se vieron afectadas.

Por eso el FBI aseguró que iba a "destinar recursos y esfuerzos para orientar, interrumpir, desmantelar y detener a los autores". Por eso llevó a cabo una investigación para determinar de dónde procedían los ataques: al parecer los cibercriminales trabajan desde China y utilizaron un malware sofisticado. Están acostumbrados a espiar a la industria médica y a robar fórmulas de diferentes medicamentos y drogas, y llevan actuando más de cuatro años, aunque es ahora cuando están teniendo mayor impacto por la modernización tecnológica del sector.

Fuente: Panda Security
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2020 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Revelan lo fácil que es hackear cualquier cuenta de WhatsApp
1 Comentario: free robux
» Cómo espiar WhatsApp
540 Comentarios: FOUD CHERIF, Maria, FOUD CHERIF, [...] ...
» Cómo bajar apps desde Google Play a tu PC
1 Comentario: apk
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
1 Comentario: alex
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad