Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Un ciberataque a los hospitales de Granada ha filtrado datos de 50.000 profesionales
Esta semana ha empezado realmente movida en los hospitales públicos de la provincia de Granada en Andalucía. A primera hora de esta mañana ha visto la luz un ciberataque a las bases de datos del SAS en esta provincia, haciendo que los datos de los profesionales que trabajan en estas dependencias sanitarias estén expuestos.
Un incidente de seguridad detectado el pasado 9 de julio en las páginas web de los hospitales Clínico San Cecilio y Virgen de las Nieves, en la capital granadina, así como en las del Área de Gestión Sanitaria Sur de la provincia y del Distrito Granada-Metropolitano ha afectado a datos como DNI o correos electrónicos de unos 50.000 profesionales sanitarios, sin impactar en infraestructuras críticas ni en servicios asistenciales.
El Servicio Andaluz de Salud (SAS)
No hay comprometida información de pacientes ni de carácter bancario, según ha informado este lunes el Servicio Andaluz de Salud (SAS). Todo ello después de que el atacante pidiera un rescate por valor de 2.500 dólares en bitcoin que no se pagó.
- El hospital Virgen de las Nieves, PTS y Santa Ana de Motril entre los afectados por el ciberataque
Este hecho se ha producido sobre los tres principales hospitales de la provincia, el Virgen de las Nieves, el San Cecilio (o comúnmente conocido como PTS por su ubicación) y el Santa Ana de Motril. Esto es algo que se puede ver claramente al intentar acceder a sus páginas webs que se encuentran caídas "por cuestiones de mantenimiento".
Un ciberataque que mantiene las webs de los hospitales caídas
El ataque que ha salido a la luz ahora no es nuevo, sino que se produjo el pasado 9 de julio y las bases de datos afectadas contenían los datos personales de estos profesionales con su DNI, números de teléfono, categoría profesional e incluso correos y contraseña corporativos (aunque no datos bancarios). La Junta lo ha explicado de la siguiente manera al El Independiente:
La mañana del pasado martes 9 de julio se detectó un incidente de seguridad que afectaba a las páginas web de los hospitales universitarios Clínico San Cecilio y Virgen de las Nieves, así como a las del Área de Gestión Sanitaria Sur de Granada y Distrito Sanitario Granada-Metropolitano. Si bien, el incidente no ha impactado a infraestructuras críticas, es decir, no implica impacto en servicios asistenciales ni en datos de pacientes o de carácter bancario.
En ese momento, los servicios informáticos de la Junta de Andalucía pudo contener la amenaza y comunicarse con las Fuerzas y Cuerpos de Seguridad del Estado para gestionar este incidente. Lo que está claro es que solo afecta a profesionales, haciendo que los datos de los pacientes estén a buen recaudo.
Pero finalmente todo ha salido a la luz a raíz de un correo del propio atacante que avisó al webmaster de la web del Hospital Universitario San Cecilio sobre la vulnerabilidad que contenían los sistemas. El atacante amenazó a la Junta con ejecutar el código malicioso si no pagaban 2.500 dólares en bitcoin en un plazo de 48 horas. De lo contrario se publicaría la información.
Ante esta anomalía, lo que se decidió fue mantener los servidores afectados aislados y desconectados, así como las páginas webs que están en mantenimiento para mantener su seguridad. Lo que ha determinado el SAS hasta el momento es la filtración de los datos de aproximadamente 50.000 profesionales. Lo explican de la siguiente manera:
Se han encontrado indicios de filtración de datos, como nombre y apellidos, DNI, teléfonos, categoría profesional, correo corporativo, credenciales de usuario corporativo y contraseñas cifradas de unos 50.000 profesionales del SAS, no todos en activo
Los datos sustraídos se pueden remontar hasta siete u ocho años atrás, pero la investigación sigue su curso para poder determinar el daño que puede hacer el ataque. Hasta ese momento la web de los diferentes hospitales se encontrarán cerradas para tratar de garantizar la seguridad de la información. Si bien, ahora el SAS avisa que es necesario prestar mucha atención a cualquier posible estafa o suplantación de identidad que se reporte.
Según detalla el comunicado, los hechos salieron a la luz cuando un atacante mandó un correo al webmaster de la web del San Cecilio y a otros destinatarios, indicando que había detectado supuestamente “una vulnerabilidad en la página mediante la cual podía ejecutar código malicioso y tomar el control de la base de datos si no se abonaba un rescate económico”.
Ante este hecho, se procedió a “aislar los servidores y las webs afectadas, dejándolas en mantenimiento, así como otros servicios online provinciales”, han detallado desde la Junta.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.