Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
octubre
(Total:
57
)
- Asociación Nacional del Rifle de Estados Unidos ví...
- Desarrollador del malware TrickBot extraditado a E...
- Operación fallida para detener a los reyes del ran...
- L0phtCrack, la herramienta de auditoría y recupera...
- Presentada la nueva Raspberry Pi Zero 2 W que prom...
- Intel presenta los nuevos chips 12ª generación Ald...
- La Agencia de Medicamentos España retira mandos a ...
- Manual y chuleta de comandos con Nmap
- En Armenia el 53% ordenadores usan todavía Windows...
- Xiaomi fabricará coches en masa en 2024
- Elige la mejor tarjeta SD según tus necesidades: v...
- Mozilla bloquea complementos maliciosos instalados...
- Gobierno Coreano entregó datos faciales de sus ciu...
- Rendimiento de los nuevos Apple M1 Pro y M1 Max
- Convierten el clásico reloj Casio F-91W de los 80 ...
- Facebook denuncia al ucraniano que robó la informa...
- Funciones y trucos del nuevo Android 12
- Bluetooth emite una huella única que es rastreable
- El ataque ransomware a la UAB habría afectado hast...
- La Raspberry Pi subirá de precio por primera vez p...
- Google advierte secuestro de cuentas de YouTubers ...
- Por privacidad, Brave integra búsquedas en el nave...
- Actualización de Windows 11 para devolver el rendi...
- Protocolos que favorecen amplificación ataques de ...
- MSI dice que la memoria DDR5 será hasta un 60% más...
- Estafa 290.000 dólares a Amazon devolviendo pedido...
- Demandan a Canon por desactivar el escáner cuando ...
- PinePhone Pro, un móvil construido por y para aman...
- Google presenta sus nuevos teléfonos Pixel 6 y Pix...
- Apple pone a la venta un paño de limpieza por 25€
- El PP en España propone acabar con el anonimato en...
- Microsoft muestra los beneficios de seguridad en W...
- WhatsApp empieza a cifrar sus copias de seguridad ...
- Ladrones clonan la voz del director de una empresa...
- Firefox ahora envía lo que escribes en la barra de...
- Android espía a los usuarios incluso cuando se des...
- Según Apple, Android tiene hasta 47 veces más malw...
- AMD Radeon RX 6600: similar a una GeForce RTX 3060...
- Importantes actualizaciones de seguridad para prod...
- FontOnLake: nuevo malware dirigido a Linux con cap...
- OnionFruit permite enrutar todo el tráfico a travé...
- Juegos gratis ocultos de Google
- Windows 11 permite usar Wifi 2 bandas diferentes (...
- Google habilitará automáticamente 2FA para 150 mil...
- DuckDuckGo y Ecosia piden a la UE que prohíba a Go...
- Actualizar o no a Windows 11 y formas de instalarlo
- Megadron autónomo de la Policía Nacional Española:...
- Graves errores de seguridad obligan a suspender la...
- Hackean Twitch y filtran en un torrent 125GB datos...
- Grave vulnerabilidad servidor web Apache HTTP 2.4.49
- Crean señales Wifi dentro de un cable ethernet par...
- ¿Por qué cayeron Facebook, WhatsApp e Instagram má...
- Herramientas gratis y portables de NirSoft para co...
- Vulnerabilidades en la pantalla de bloqueo de iPho...
- Los nuevos cables USB-C tendrán un nuevo logotipo ...
- Intel venderá CPUs Xeon con características bloque...
- Troyano GriftHorse para Android infecta 10 millone...
- ► septiembre (Total: 56 )
-
▼
octubre
(Total:
57
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La Agencia de Medicamentos España retira mandos a distancia de bombas de insulina por riesgo de hackeo
Es uno de los primeros casos conocidos de retirada de un dispositivo médico por motivos de ciberseguridad en España. Según la Agencia Española de Medicamentos y Productos Sanitarios (AEMPS), "de acuerdo con la información facilitada por la empresa, una persona no autorizada que se encontrara cerca del usuario de una bomba de insulina, podría copiar las señales de radiofrecuencia inalámbricas del mando a distancia del usuario y reproducirlas posteriormente".
La AEMPS asegura que una tercera persona podría copiar la radiofrecuencia de estos mandos y con ello causar hiper o hipoglucemia a los pacientes para asesinarlos.
Según prosigue AEMPS, "esto podría dar lugar a una hipoglucemia si se administra insulina adicional, o a una hiperglucemia si se suspende la administración de insulina". En otras palabras, se podría intentar asesinar a alguien, o al menos causarle graves daños, copiando la radiofrecuencia de los mandos y después clonando estos para tomar el control de la bomba de insulina.
Los mandos a distancia MiniMed afectados se corresponden con los números de modelo MMT-500 o MMT-503, fabricados por Medtronic MiniMed, Estados Unidos, y se utilizan con las bombas de insulina MiniMed 508 o con la familia de bombas de insulina MiniMed Paradigm.
Los mismos se comunican con la bomba de insulina mediante radiofrecuencia (RF) inalámbrica y sirven para programar la administración de una cantidad determinada de insulina (o bolus) en la bomba de Medtronic sin pulsar ningún botón de la misma.
Estos productos se han distribuido en España a través de la empresa Medtronic Iberica S.A., C/ María de Portugal 11, 28050 Madrid. Actualmente estos mandos a distancia no se fabrican ni se distribuyen.
La empresa está enviando una nota de aviso a los centros sanitarios, que efectúan el seguimiento de pacientes que disponen de los mandos a distancia MiniMed incluidos en el apartado de "Productos afectados" junto con una carta dirigida a los propios pacientes, para informarles del problema detectado y de las acciones a seguir.
En la carta a los pacientes, Medtronic explica, para tranquilizar, que de todos modos la clonación del mando no es una acción fácil y deben darse diversos factores para que la bomba sea vulnerable:
- La opción remoto de la bomba debe estar activada. Este ajuste no está activado de fábrica y es el usuario el que debe activarlo
- El ID del mando a distancia del usuario debe estar registrado en la bomba.
- La opción Easy BolusTM tendría que estar activada y debe haberse programado un incremento de bolus en la bomba.
- Una persona no autorizada tendría que estar cerca del usuario, con el equipo necesario para copiar las señales de radiofrecuencia activado cuando el usuario esté administrando un bolus con el mando a distancia.
- La persona no autorizada tendría que estar muy cerca del usuario para reproducir las señales de radiofrecuencia y así
- poder administrar un bolus remoto malintencionado.
- El usuario tendría que ignorar las alertas de la bomba que indican que se está suministrando un bolus remoto.
¿Qué debo hacer si soy una persona diabética?
Si estamos utilizando alguno de los mandos a distancia MiniMed mencionados:
- Verificar que hemos recibido la nota de aviso de la empresa para pacientes. En caso de no haberla recibido, contactar con nuestro profesional sanitario para que nos haga entrega de la misma.
- Dejar de utilizar el mando a distancia y desconectarlo de su bomba, siguiendo los pasos incluidos en el Anexo de la nota de aviso de la empresa.
- Ponernos en contacto con el servicio técnico de la empresa Medtronic Ibérica S.A., en el 900 120 330, para la resolución de dudas o problemas relacionados con los productos afectados.
- Si consideramos que necesitamos un consejo médico adicional, contactaremos con nuestro profesional sanitario.
PRODUCTOS AFECTADOS
- Bombas de insulina MiniMed™ Paradigm™ 512/712
- Bombas de insulina MiniMed™ Paradigm™ 515/715
- Bombas de insulina MiniMed™ Paradigm™ 522/722
- Bombas de insulina MiniMed™ Paradigm™ Veo 554/754 (versiones de software 2.5 y 2.6)
- Bombas de insulina MiniMed™ 508
Estos productos se distribuyen en España a través de la empresa: Medtronic Ibérica, S.A., sita en la calle María de Portugal 11, 28050 Madrid.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.