El hallazgo fue captado por el experto en ciberseguridad Mauro Eldritch (Birmingham Cyber Arms).
|
Los estudios publicados corresponden a distintos tipos de prácticas que van desde imágenes (radiografías, ecografías, tomografías) y laboratorio (análisis generales y pruebas específicas), hasta casos de estudios de carácter más íntimo. Fuente: brodersendarknews.com |
El 2 de agosto de 2023, el Instituto de la Seguridad Social para Jubilados y Pensionados (PAMI) sufrió un ataque de ransomware, identificado como obra del grupo Rhysida, que cifró sus sistemas y exigió un rescate de 25 BTC (cerca de USD 647 000 según el valor de la época)
Alrededor de 1.6 millones de archivos (unos 831 GB), que incluían historias clínicas, diagnósticos, tratamientos oncológicos, informes de laboratorio, tomografías, ecografías y datos personales, fueron publicados en la dark web. El grupo incluso expuso información interna como auditorías, facturación y contratos.
Aunque el PAMI afirmó haber restablecido el servicio y aseguró que la atención a pacientes seguía siendo normal, el ataque provocó inconvenientes en turnos, acceso a recetas, y se registraron hasta 90 denuncias por día tras el hackeo.
| Característica | Informe médico (2025) | PAMI (2023) |
| Tipo de ataque | Hackeo a proveedor de software | Ransomware a institución pública |
| Volumen de datos | 665.128 estudios | 1.6 millones de archivos (~831 GB) |
| Tipos de información | Estudios médicos | Historias clínicas, tratamientos, datos internos |
| Motivo del ataque | Venta de información médica | Rescate económico + exposición pública |
| Grupo responsable | No identificado públicamente | Grupo Rhysida |
Exposición de datos sensibles: ambos incidentes involucraron información extremadamente privada —diagnósticos, tratamientos, imágenes médicas.
Impacto en la privacidad y posible suplantación: la filtración facilita estafas, chantajes o usos indebidos de datos personales.
Fragilidad de las cadenas críticas de salud: un proveedor o institución eslabón expuesto puede contagiar la vulnerabilidad al sistema de salud completo.
Legislación insuficiente: en Argentina no existen obligaciones estrictas de notificación de brechas ni sanciones claras para proveedores del sector salud.
Deficiencias técnicas: falta de cifrado, escasa segmentación de redes, autenticación insuficiente y pobre gestión de respuestas ante incidentes.
|
Más de medio millón de registros de pacientes fueron filtrados durante abril de 2025, y se cuestiona la obsoleta legislación argentina en protección de datos, que no exige notificación oficial ni a las autoridades ni a los afectados. Fuente: lermanszlak.com |
Implementar cifrado de datos en tránsito y reposo, autenticación multifactor y segmentación de redes.
Realizar evaluaciones de impacto en protección de datos (PIA), mantener registros actualizados (RoPA) y exigir seguros cibernéticos.
Incluir cláusulas contractuales claras con responsabilidades, notificaciones obligatorias y políticas de respaldo.
Desarrollar protocolos de respuesta ante ransomware, incluyendo backups offline y simulacros regulares.
Invertir en monitoreo continuo, detección temprana de amenazas y formación especializada.
Establecer leyes que obliguen a notificar brechas dentro de plazos definidos y protejan los derechos de los pacientes.
Crear un ente de supervisión de ciberseguridad de datos médicos, con potestad sancionadora.
Promover estándares internacionales y certificaciones obligatorias para todos los actores del sistema.
Ambos ataques —el de “Informe Médico” en 2025 y el de PAMI en 2023— iluminan una verdad crítica: la salud digital es tan fuerte como el eslabón más débil de su cadena. La privacidad médica requiere un enfoque integral que combine tecnología, organización y regulación.
¿Quiere conocer nuestra aplicación de teleradiología?