¿Qué hay detrás del hackeo al Hospital Garrahan?

Nuestro Día - 14/7/2022 - Duracion: 7:17

Transcripción

00:00:06¿Búho, Eh, bueno?
00:00:12Buen día, buen día.
00:00:15Buen día.
00:00:16Ahí está, sin cuotas.
00:00:17Buen día.
00:00:18Hola Luciano, esto es nuestro día, Fíjate cómo estás aquí, estamos listos, bien preparados, si hoy
00:00:26nos estamos turnando, no esté.
00:00:27Seguimos alimentando el mito de que con flor nos llevamos mal y por eso nos cruzamos más, para hacer
00:00:32un nuevo episodio de el primer programa diario de Spotify Argentina, el que tenemos noticias, música
00:00:37y todo lo que te importa, no necesariamente en ese orden, no, no, no, no iría de de abajo para
00:00:42arriba, en este caso no.
00:00:43Puede suceder todo, puede pasar si en nuestro día y sobre todo en el frío, el principio la escena
00:00:51inicial de este programa diario donde tomamos un tema de la agenda, lo extirpamos y le damos un
00:00:57tratamiento distintivo, allá en este caso sí, bueno.
00:01:01Con un título que que bueno, a mí me llamo poderosa al equipo, digamos nos ha llamado poderosamente
00:01:06la atención.
00:01:07Un título que reza que hubo una filtración masiva en el hospital pediátrico garrahan.
00:01:12Cuando hablamos de una filtración masiva, hablamos específicamente de datos.
00:01:17Uff, desde un lugar particularmente sensible, como lo es en este caso el hospital Pediátrico.
00:01:24Baraja la primera pregunta es si me ocurrio el mío, porque yo entiendo que uno se moja.
00:01:28Casa mercado libre a meta a agus, sí, sí, a las grandes corporaciones, a los unicornios.
00:01:35Comprendo la capitalista, cuyo objetivo último es generar ganancias y demás, no como robarle un
00:01:43banco, ponerle, no se dictando establecer un paralelismo entre cosas que que están mal y uno puede
00:01:49más o menos hallar algo.
00:01:50En este caso el el Hospital Pediátrico Garrahan uno le cuesta muchísimo entender porque se podría
00:01:57dar una cosa así, en este caso estamos hablando yo la la.
00:02:00La noticia no llegó de la mano de una persona que obviamente va va a estar formando parte de este
00:02:05bloque, ahora le presentamos.
00:02:07La la información cuenta, aquí te voy a decir te lo voy a decir en datos con esta filtración.
00:02:11Tiene más o menos unos 5 gigas de base de datos que salen de la de Sql con información de pacientes
00:02:18y de tratamientos.
00:02:19Por eso hablaba de la particular sensibilidad de de esta información, porque no es cualquier tipo de
00:02:26dato el el que está en venta, digamos en este caso, así que obviamente nos empezamos a preguntar de
00:02:31qué se trataba la filtración, qué tipo de información es la que se obtiene con mayor detalle.
00:02:36Lo que estoy contando yo ahora.
00:02:37Y también bueno, si se puede saber qué hay detrás del hackeo a un hospital para infancia, digamos,
00:02:43es medio medio loco.
00:02:45Lo que ha pasado y se lo hemos preguntado.
00:02:47Todo esto, a Mauro Eldridge.
00:02:49Él es especialista en gestión de amenazas a través de su cuenta de Twitter.
00:02:53Es que nos notificamos de lo que estaba pasando.
00:02:56De paso, aprovechamos y presentamos su cuenta para que los sigan.
00:02:59Es un gran usuario con sobre todo para enterarse de este tipo de novedades muy recomendado.
00:03:03¿Arroba Mauro el di Ri TI si?
00:03:07H Eldritch Mauro Eldritch en Twitter nos contestó lo siguiente, no en Twitter, si no acá en nuestro
00:03:13día a ver es una filtración de bases de datos del hospital Garrahan.
00:03:17Son varios archivos de base de datos sql y tienen más o menos 5 gigas y medio de peso.
00:03:24Esto lo publicaron el miércoles pasado en un foro especializado que se dedica a comercializar con
00:03:29lotes de información robados o filtrados y el valor que están pidiendo ahora son 1500 USD.
00:03:34¿Bueno, en cuanto a qué tipo de información hay en ese lote?
00:03:38Es normal que en esos foros intercambios los vendedores publiquen muestras como para encontrar un
00:03:45potencial comprador, no que le que le sirva esa información y en este caso tenemos información de
00:03:50pacientes, los DNI, la situación laboral, los el domicilio, los teléfonos y también asociados todos
00:03:57los tratamientos médicos por los que pasó esta persona.
00:04:01Este paciente tengamos en cuenta que en muchos casos uno tiene información de pacientes que son
00:04:07menores de edad.
00:04:08Y a la vez, la información por duplicado.
00:04:10Porque cuando uno ingresa un paciente menor de edad también ingresa la información de un tutor o de
00:04:15un apoderado, quien corresponda, por lo cual son muchos registros, realmente son muchos registros
00:04:21con información que es crítica.
00:04:24Y por otro lado, también hay bases de datos que tienen legajos del personal médico, que esto
00:04:30obviamente consigna el nombre completo, los DNIY, Flos Email, los teléfonos también cruzando con
00:04:36otras tablas los nombres de usuarios y posiblemente también las credenciales para acceder a lo que
00:04:41son los sistemas informáticos del hospital.
00:04:44No hay otra motivación que no sea la monetaria desde el primer momento.
00:04:47La idea es que con ese posteo vender el lote de información no, no se pide absolutamente nada más
00:04:53tengamos en cuenta también que en muchos casos esto está mal.
00:04:57Visto el tema de atacar.
00:04:58Infraestructura de salud incluso si es pública o privada no hay una diferenciación, está mal visto,
00:05:06pero no todos los actores de amenazas lo ven de la misma manera y muchos, como en este caso,
00:05:11encuentran en en ese tipo de organizaciones en el tema salud información que tiene un valor bastante
00:05:19alto, no, y que es fácilmente comercializable.
00:05:21Bueno, ahí está.
00:05:22Ahí sigue la respuesta a esa pregunta que que tenía, yo digo, da la sensación de que este tipo de
00:05:26cosas siempre hay codigos adentro, hasta de los grupos que se dedican a la a las peores cosas,
00:05:31siempre como.
00:05:32Algunos rastros de código por lo pronto, es interesante que ahí también existan YY bueno, y vuelve a
00:05:37quedar muy marcada la importancia de empezar a generar desde el Estado capacitación en la población,
00:05:43de hecho se está haciendo YY mucho y eso es interesante, están dando como cursos gratuitos en
00:05:48ciberseguridad y demás y es importante ampliar esas tareas para que esta información tan sensible no
00:05:53quede en las manos de cualquiera.
00:05:55Claro que sí, gracias Eduardo, por favor, muchas gracias y gracias a Mauro por compartir su
00:06:00testimonio, esto es apenas el comienzo de nuestro día de la edición del jueves 14 de julio.
00:06:06Del año 2022 en la que estaremos hablando de trenes, estaremos hablando de ferrocarriles, porque una
00:06:13noticia muy digna de celebrar es que se están volviendo a conectar mendoza y Buenos Aires a través
00:06:19de justamente el tren digo mientras me alcanza un material señor Edificante, anunció el regreso a
00:06:24este programa del siniestro doctor Juan ruego, que nos hablará de realidad virtual, estuvo catando
00:06:29realidad virtual que bien dispositivos de realidad es un poco, creo.
00:06:34Vamos a hablar de los escándalos de intervida en el hijo del Presidente de los Estados Unidos y
00:06:39sobre el cierre del programa, Vamos a revisar la importancia de Acicalarse el no con los dedos.
00:06:45Te lo dije.
00:06:56Me marié de la risa, Boludo, me nubló la vista de la de la de la risa, es algo que viene pasando
00:07:02para quienes se escuchan habitualmente en nuestro día.
00:07:05Estamos haciendo algunos experimentos, medios siniestros con el guión y las pruebas de la locución,