Tecnología, Internet y juegos
404 meneos
4445 clics
Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

La compañía de salud, una de las más grandes de España, lleva desde el 11 de septiembre sin poder operar con normalidad debido a un potente ataque 'ransomware', que no parece que vaya a resolverse pronto.

| etiquetas: ransomware , adeslas , seguridad informatica
184 220 0 K 342
184 220 0 K 342
«12
  1. [El ransomware] "Cifran toda la información, e incluso las copias de seguridad, si no están bien guardadas"

    - ¿Contratar y pagar a unos informáticos de verdad? que forma de tirar el dinero- dijo el CEO puesto de coca en el puticlub de lujo...
  2. #1 eso es que no se han tomado en serio las políticas de seguridad , ni las de copias de seguridad . Empresas como Adeslas deberían tener centros de respaldo. Tendrán almacenamiento consolidado que si se configura haces una restauración en horas.

    Pero este tipo de ataques ya es una realidad para todo tipo de empresas y la gente se acuerda de Santa Bárbara cuando truena. Cuantos remote Desktop hay abiertos?
  3. #18 Bla bla bla bla.... Todo eso estaría genial si no fuera por Dave....

    xD  media
  4. una oportunidad para sus clientes de abandonar esa estafa y volver a usar la sanidad publica
  5. #12 ¿Cómo te proteges? Con backups sistemáticos diseñados por profesionales.
  6. Hice una campaña para Adeslas como asesor comercial y los crm son un sindiós (3) que debes mirar además de las BBDD (así le llaman a las hojas de Excel). Un puro galimatías por no integrar todo en un solo crm e introducir datos antiguos.......que les sea leve el currazo que van a tener y esperemos que no haya lluvias torrenciales este otoño por qué va a ser la risa.
  7. #12 Planes de continuidad para seguir la actividad de negocio en caso de que se inutilicen los servidores/sistemas principales, sistemas de monitorización SIEM (autogestionados o gestionados por terceros), campañas de concienciación a empleados, sistemas de orquestación que coordinen otras soluciones que bloqueen determinadas IP o equipos en caso de detectar comportamiento sospechoso, EDR (algo así como antivirus muy avanzados) que analicen comportamientos de usuario para detectar aquellos que sean sospechosos de ataque (UEBA)...

    Hay un cojón y medio de soluciones, tanto para reducir la probabilidad de un ataque exitoso como para no salir escaldado en caso de que ocurra. Ahora, implementarlas lleva tiempo y dinero, y la seguridad es algo que se suele ignorar muy fácilmente ("¿Invertir dinero y no obtener retorno directo? Eso es de parguelas").
  8. #22 He trabajado para la sanidad publica como consultor informatico y se de lo que hablo. Ejemplo aplicacion de salud bucodental con las contraseñas visibles en blanco en la base de datos y asi con todo.
    Es lo que tiene tener 2 informaticos que se sacaron la plaza hace 20 años y luego subcontratar el resto a distintas empresas e ir cambiando de empresa cada 2 años.
  9. #13 Los backups no ayudan mucho. El bicho espera días antes de activarse y se cuela en los backups. Y volver a la situación de 6 meses antes no suele ser factible.

    El backup es la última medida de seguridad a usar
  10. #4 Recuerda que la sanidad privada es más mejor... para que se van a preocupar de guardar datos especialmente sensibles con responsabilidad si ya el resto de negocio (enfermedades) lo tratan como si estuvieran sembrando lechugas y no pasa nada.
  11. #7 Pasa hasta en las mejores familias, mira el caso de Garmin.
  12. #2 yo tengo el seguro dental que me estaba planteando dar de baja en noviembre, ayer entre en el área de cliente y está deshabilitado y no se puede pedir cita online.
    Adiós Adeslas.
  13. #16 por favor hay productos comerciales en el mercado que reducen en un porcentaje altísimo la posibilidad de comerte un Ramson.

    Siempre puedes comerte un day0 pero vamos, esos suelen ser ataques dirigidos y una vez constatada su efectividad es cuando se venden en la deep y se lanzan de forma masiva.

    Ejemplos, sophos o cortex si los configuras de forma estricta y tienes el parque siempre al 99,9% de despliegue y llevas los parches críticos al día con cosas como sccm o un Kace, buenas políticas de firewall, correo con un Gmail u office etc empiezas a estar bastante cubierto...
  14. En una oficina de la que llevo la red, por un adjunto ejecutado por uno de los empleados, se cifraron todos los ordenadores que se conectaban a una misma carpeta compartida de uno de ellos (9 ordenadores) . Por suerte cada noche se hace backup diferencial en un NAS local al que sólo se accede por ftp y por tanto no se cifró. Tras muchas horas recuperando backups, todo estaba recuperado. Pero sudé mucho por la responsabilidad de recuperar toda la información de un backup que no se echa en falta hasta que no hay remedio. Si no hubiera insistido en comprar el NAS, la empresa habría desaparecido porque es 100% digital, nada se lleva ya en papel. Es una asesoría fiscal y laboral de la que además dependen muchas empresas. Y aun así de vez en cuando hacen lo que no deben. No hay falta de sentido comun que un antivirus compense.
  15. #19 Pues te equivocas de plano. La sanidad pública tiene unos sistemas de seguridad bastante importantes. Y desde hace años.
  16. #13 exacto, nada puede evitar que se rompa algo, pero tu puedes tener copias de seguridad por triplicado en sitios distintos desconectadas del sistema principal con pruebas de restauración mensuales.

    Si no las tienes, pues pasan estas cosas.
  17. #52 Por no hablar de las privadas: He visto wifis corporativas abiertas en el mismo segmento de red donde estaba la base de datos de los resultados de los análisis de sangre (con nombres y apellidos).

    Solo deciros que teníamos como clientes a gente bastante famosa.
  18. #1 Lo del backup vale (y aun así puede ser un añadido del periodista, en esa frase no se afirma que las copias de seguridad de Adeslas hayan sido cifradas por el ransomware), pero me gustaría saber cómo pueden unos "informáticos de verdad" evitar que a una empresa con miles de empleados se le cuele un ransomware que se puede colar simplemente por hacer click en un enlace en el que no debías hacer click...

    A Everis por ejemplo se rumorea que el ransomware que le colaron fue por un mail sobre el nombre del estadio del Atlético de Madrid (bien hecho por parte de los atacantes, el fútbol es capaz de enajenar a mucha gente y hacerle perder el sentido común y olvidar la prudencia) y alguno de sus trabajadores hizo click...

    ¿Cómo te proteges de eso? ¿De verdad puedes hacerlo, sin causarle problemas a los que trabajan en esa empresa y necesitan tener Internet y el correo electrónico funcionando con normalidad? Lo pregunto en serio.

    Edit: Sí, vale es Everis, pero a Movistar también le colaron un ransomware si no recuerdo mal, y tenían a Chema Alonso trabajando para ellos.
  19. #34 Lo de los hospitales es otra guerra cada hospital va por su cuenta. Con sus sistemas informaticos independientes.
  20. Seguro que tenían la copia de seguridad en el mismo disco duro donde tenían el resto de datos... En serio, seguro que lo tenían en el mismo servidor, que para el caso...

    Saludos.
  21. #1 Esto es España, añadio...
  22. #4 no especules tanto... Haces demasiada sangre

    Conozco Adeslas de cerca, tienen a gente muy buena trabajando para ellos, y las políticas de seguridad eran más razonables que en muchas otras de las empresas que conozco. Las conexiones desde fuera se hacen con escritorios virtuales efímeros sólo para redes de confianza previamente validadas.
    De hecho pertenece al grupo Mutua Madrileña, que ya sufrieron un ataque similar hace un par de años...

    No obstante está claro que alguien la ha cagado. Supongo que con el coronavirus bajaron la guardia para facilitar la operativa a los empleados... y a tomar por culo.

    Y desde luego que si tras la primera semana no levantas cabeza, es que te han follado hasta el fondo.

    Me consta que se les ofreció ayuda desde otras entidades (es algo habitual) y que ni contestaron.
  23. #22 mira tío... a todos nos gusta mucho la sanidad pública... pero en temas de IT viven en el pleistoceno.
  24. #15 Vaya gilipollez... si Adeslas no se gusta mucho en sistemas informaticos ya te digo que en la sanidad publica se gastan 0 patatero.
  25. #22 En la propia noticia hablan del Hospital de Torrejón como caso parecido, así como el caso de ADIF

    Dicho esto, sólo hay que ver las webs y aplicaciones de Adeslas para darse cuenta del poco mimo que le ponen a su departamento de IT
  26. #8 O Capfre, perdón, Mapfre, hace nada... :roll:
  27. #63 a ver yo comprendo la situación actual pero una empresa como Adeslas tiene un plan de riesgos.

    No se los detalles del ataque , pero no me creo que no puedan hacer un restore desde las cabinas de backup en tres semanas. O alguien la ha cargado bien o no se entiende.
    Otra cosa que tengan mil millones de sistemas ( muchos legacy seguro ) y que levantarlos.

    Si tienen escritorios vdi no se entiende como han entrado.

    Lo que tienen que entender las empresas grandes es que tienen que tener planes de contingencia y comprobarlos periódicamente.
  28. #63 Sí, una semana es lo que cuesta recuperar de backup todo lo imprescindible.
  29. #92 si mi crítica va más hacia la empresa que hacía los profesionales. No creo que la gente haga mal las cosas porque si. Pero las empresas invierten poco y mal en informática y menos en seguridad.
    Y los planes de contingencia tienen que ser obligatorios no solo por riesgos informáticos.
  30. #64 Negativo, si el backup está bien hecho no puede estar en tiempo real en la misma red/disco/servidor/loquecoñosea que los datos de producción, por lo tanto da igual cuando lo activen, no pueden cifrar los datos que no sean capaces de encontrar.

    Si está mal hecho la cosa cambia, pero eso es otra historia.
  31. #59 Yo soy un puto paranoico, activaría en uno de los NAS sincronización a S3 con copia a Glacier a los 15 días. Cuesta más pasta, sí, pero en caso de doble incendio (oficina y casa del gerente, muy rebuscado lo se xD ) la empresa puede volver.
  32. #18 ser lo más restrictivo posible a todos los niveles, dar cuantos menos privilegios (para todo) mejor, políticas de firewall, política de copia de seguridad con sus pruebas de restauración y sus copias offline, disaster recovery con sus pruebas de puesta en marcha, política de parcheo, edr instalado, antispam en condiciones, hay una muy larga lista, y de lo más importante concienciar a los usuarios que suelen ser uno de los principales vectores de ataque y puntos de entrada.
    Este año me he comido unas cuantas de estas y no es buena experiencia, están los atacados y los que van a ser atacados.
  33. #4 Cualquiera que sepa lo más básico de seguridad, sabe que hay que hacer, al menos, 3 tipos de backup, y 2 tienen que estar en locaciones diferentes. Y alguno aislado completamente. Ni red ni ostias (discos duros, tapes, etc).
  34. #22 #19 ¿Pero a qué "sanidad pública" os referís? Hay 17 comunidades autónomas, con sistemas diferentes no interoperables entre sí.

    Lo que dice #55
  35. #1. Y seguro que se lo dijo al Responsable de Seguridad, y que para eso pagaban a PWC
  36. #36 Y tener un sistema operativo en puestos de trabajo con menos de 5 años de antigüedad, que todavía se ve algún windows 7 por ahí.
  37. #38 Pues hay alguno por aquí que piensa que proteger una red de miles de puestos es sencillo. Y mira los problemas que te puede dar una mini red de 10 puestos.
  38. #57 Un fallo de un empleado y todo a la mierda, y da igual que sean 10 o más, pues dependiendo de cómo esté hecha la red y de la "calidad" del virus, una vez que entra, se extiende. Y mira que de vez en cuando les envío a todos correitos de los que NO se debe hacer, como no abrir nada sospechoso, y si lo hacen, guardar el adjunto antes en una carpeta (en vez de abrirlo desde el programa de correo), para que el antivirus tenga más oportunidades de detectar un problema. Pues ni por esas.
  39. #62 en el último año hay como 5 bugs gordos con el remote Desktop. Y como la gente no tiene por costumbre llevar al día los parches pues un problema. Yo prefiero que el único puerto que se vea sea una VPN .
    Y para pymes hay soluciones de sencilla implantación como los router de gl.inet (openwrt) que valen dos duros y en un periquete tienes una VPN con openvpn o wireguard.
  40. #18 Esos productos no te indemnizan si no te protegen suficiente y acabas siendo víctima de ello.

    La fórmula segura son las copias de seguridad y las pruebas de restauración. Si lo puedes restaurar de forma aislada los atacantes no pueden hacer nada contra esa restauración. El único factor que puede variar entre la restauración en el simulacro y la real es la fecha de los equipos, es lo único que podría hacer disparar el ransomware, pero la fecha de un sistema aislado se puede falsear.
  41. #13 #16 Pero entonces me das la razón, que se te cuele un ransomware no es tan fácil de evitar ni depende de "contratar a unos informáticos de verdad". Otra cosa es estar preparado para mitigar los daños cuando se cuele.
  42. #38 cuál fue la reacción de tu cliente? entendió de la que le habías librado?
  43. #48 Lo echaron a la calle seguramente.

    En un cliente nuevo, les hice un informe de todas las barbaridades que habia y los peligros, situacion critica. No aprobaron hacer nada porque su asesor particular decia que no era "estrictamente" necesario gastar en eso.

    Un mes y pico mas tarde los servidores mas criticos del sistema se caen con suerte fue un jueves creo recordar, restauro cogido con pinzas el sistema en una maraton para que el lunes al menos funcionara todo lo basico y restaurar desde ahi.

    Tras esto, reunion de crisis de empresa, asesor, mi consultora, etc. . Resultado: Hay que hacer lo que indicaba en mi informe de inicio en la toma del cliente, pero .... no quieren verme por alli y que yo este involucrado en nada con ellos, creo que llegaron a sospechar que yo tuve algo que ver en que sus equipos con mas de 10 anos sin mantenimiento alguno, etc,etc fallaran. Por suerte mi consultora confiaba en mi.
  44. #111 Los que defendéis la privada deberíais mirar un poco a países como EEUU donde la gente se arruina con las operaciones y no quieren llamar a la ambulancia por el coste que tiene. Quisiera yo ver lo que harían los centros privados si todo fuese privado y tuvieran que atender semejante avalancha de pacientes, caeríais como moscas, no solo los de las residencias.
  45. ahora entiendo que cuando he pedido la rehabilitacion solo podian darme el código de suelo pelvico.... :wall:
  46. Los de Adeslas , miran el duro con lupa. No me extraña nada que ahorraran donde no debían, lo hacen constantemente.
  47. #5 es lo más cercano a la literatura porno para gente de sistemas que se ha escrito nunca :popcorn:
  48. Yo conozco una mutua en la que TODOS los sistemas son XP sp1
  49. #50 con las cabinas que hay puedes hacer copias en varias localizaciones con control de cambios y todo lo que quieras
  50. #16 cierto, pero sin ser un experto en seguridad te diría que el virus también puede extenderse a los backups mientras está inactivo. Y si esperan lo suficiente para activarlo te joden vivo igual...
  51. #31 No todas las víctimas de ransomware lo dicen. Hay algunos más de los que se sabe.
  52. #36 Los usuarios privilegiados deben desaparecer y ser sustituidos por un proxy a donde se accede una sola vez bajo petición y graba todo lo que se hace.
  53. #53 Todo lo que esté fuera de soporte debe contar con un plan de eliminación. Hoy en día los puestos de trabajo deben estar todos en W10 y los servidores en 2012R2 mínimo.
  54. #32 ¿Pruebas de restauración? xD
    En muchos sitios es ciencia ficción. Como mucho compruebas tus backups tras una gran cagada, y entonces es cuando te das cuenta de la calidad de los mismos.
  55. #3 tampoco le ponen mucho mimo al servicio de ambulancias, el martes pedí una porque mi madre de 70 años se cayó y se rompió una cadera y cuando llegó la ambulancia venía una sola chica, tuve que ayudarle a bajar a mi madre por las escaleras con el riesgo que eso conllevó, ya que la chica lo hacía muy bien pero yo no tanto, no tengo formación sobre ello y me pareció tercermundista que mandasen una sola persona para realizar ese trabajo. La chica nos dijo que siempre pasa igual y que otras veces si no hay nadie en la casa que pueda ayudarle tiene que buscar vecinos o bajar a la calle, e incluso si es de madrugada llamar a la policía para que le ayuden. En fin, mi madre casi 40 años cotizando de maestra para luego esta mierda. No es buena idea que la salud sea un negocio.
  56. #2 La sanidad pública también la puedes usar aunque tengas un seguro de salud. Entre otras cosas porque la sigues pagando.
  57. #101 Las copias bien hechas es aquello de lo que puedes estar seguro, lo otro puede ayudar o puede no hacerlo.
  58. "Debido al ataque no se puede realizar este trámite y la solución acordada es la de realizar una cobertura total sobre cualquier cliente al no poder tramitar estas autorizaciones..."
    Entiendo que quien no haya pagado tal tipo de operación luego se la cobrarán
  59. #21 la culpa és de adeslas por cutres.
  60. #12 Dando 50 avisos cuando se recibe un correo externo a la corporación. Otros 50 cuando se hace click o se descarga algo de ellos. Usar siempre única y exclusivamente herramientas corporativas (ordenador, móvil, etc) y debidamente auditadas. El SO impide la ejecución de ficheros ejecutables sin permiso del supervisor del dpto de ciberseguridad (a partir de aquí, si hay un problema, ya hay alguien responsable), para esto está Microsoft SCCM. No haya datos locales, todo en cloud. Y en cloud, a su vez, solo se pueden acceder a los datos a través de las herramientas del sistema propio, no que cada empleado puede ponerse a toquetear archivos maestros así como así. Y mil cosas más. Pero para ello, hay que tener un departamento propio de ciberseguridad con profesionales contratados y bien preparados, no consultores de una consultora, que a su vez ha montado el equipo con otras cuatro consultoras, el dinero se reparte entre socios, y no saben ni donde tienen la cara.

    Fui consultor.

    Chema Alonso no trabajaba en el departamento de ciberseguridad de Telefónica.
  61. #42 Claro hombre, pero el backup lo restauras en un tiempo récord. Estos llevan parados semanas...
  62. Trabaje para Dep. Informatica de Adeslas:

    "Yo he visto cosas en Adeslas que vosotros no creeríais. Atacar naves en llamas más allá de Orión. He visto rayos-C brillar en la oscuridad cerca de la Puerta de Tannhäuser. Todos esos momentos se perderán en el tiempo, como lágrimas en la lluvia. Es hora de morir."

    Adeslas1, para el que lo entienda :roll:
  63. #12 Como cualquier aspecto de la informática, la seguridad se construyen mediante técnicas de ingeniería. Por eso, es muy importante, contar con profesionales cualificados para que te diseñen una eficaz infraestructura de seguridad.
  64. #31 Tu comparación tendría lugar si en vez de un hospital público hubieran tirado abajo el sistema sanitario de una comunidad entera... ¿Ha pasado esto?
    Ambos fallos son negligencias graves, pero esto de Adeslas es varias magnitudes superior.
  65. #12 A tu pregunta, te han respondido como protegerte, pero eso no te dá seguridad 100%.
    ¿y si aun así entra un ranson? Pues si el usuario tiene acceso solo a lo que debe, tiene el ordenador debidamente configurado (backup de datos diario del ordenador del usuario) es muy sencillo, se reinstala el ordenador del usuario, se restauran sus datos locales, y se restaura la copia de lo que tenga en red, que debe tener acceso a lo mínimo.

    y así, entra uno y no pasa nada, pero si no tienes parcheado y puede moverse lateralmente, o no tienes parchado y puede escalar, pues estas jodido
  66. #15 ¿Te crees que los sistemas "de la pública están mucho mejor? xD
  67. #22 Siento contradecirte, pero no me lo creo. Casi nadie hace los deberes, y permite prácticas más que cuestionables.
  68. #83 depende de la VPN . Por ejemplo wireguard es más rápido que openvpn. Pero si estás trabajando remote Desktop seguro que estás utilizando una aplicación pesada ( no web ) y no creo que sea mucha diferencia entre remote y vpn.
    De todas formas sin saber cómo lo tenéis montado es difícil de ver los cuellos de botella.
  69. #51 Los backups, offline, ayudan y mucho. Si solo tienes backups offline cada seis meses, creo que tienes que cambiar tus políticas de seguridad.

    Por cierto, el backup no es seguridad, es contingencia.
  70. #97 Yo no tengo backups. Hago software. No me interesan esos temas. Lo que digo es que si el bicho entra y se me queda durmiente por 6 meses, no sirve de nada restaurar el estado de una empresa a 6 meses. Inmensa cantidad de tiempo y espacio desperdiciados.
  71. #33 Sí, pero el que tiene que firmar el coste del sistema de backups lo que ve es que es algo que realmente no hace nada por incrementar los beneficios de la compañía y sí los costes operativos, hasta que pasa algo como esto, entonces es cuando te das cuenta de para lo que servía.

    Lo más gracioso es que es básicamente lo que venden las aseguradoras, pagar por un seguro en el caso de que algún día lo necesites pero nadie te asegura que lo vayas a usar y mejor si no te hace falta, así que deberían ser las que mejor entienden porque se hacen este tipo de cosas.
  72. #22 Además de los ejemplos de la noticia, le ha pasado al NHS, y seguro que si buscamos, a más administraciones
  73. #54 Nombre?
  74. #78 Schedule ??? :shit:
  75. #1 Esos informáticos de verdad son los mismos juankers que hacen el ransomware, van a sacar dinero seguro de una forma u otra, un negocio redondo.
  76. Desde hace relativamente poco, pienso que todo el tema de la ciberseguridad y tal, se enfoca mal. El pilar de tu sistema (o al menos uno de los más importantes, sino el que má) es tu sistema de copias de seguridad. Visto que ya sea por una falla humana o un sistema mal parcheado, o una conjunción de ambos.. tu sistema puede ser comprometido.
    Lo que te puede salvar, es un sistema robusto de copias de seguridad... eso te puede dar pie, a aislar, limpiar y remontar tu sistema de información. Lo que significa minimizar las pérdidas. Ahora, si no puedes levantar el sistema... entonces pasa lo que pasa.
  77. #48 Pues me dieron las gracias y nada más. En realidad es mi trabajo. Y es lo único que me tienen contratado. Me pagan una cuota mensual pequeña, por estar pendiente de que las copias se hagan. El primer mes instalé acceso remoto en cada PC y en el NAS y desde fuera reviso de vez en cuando que todo esté a salvo. En realidad es un sistema sencillo: Cobian en cada PC que hace copia cifrada diferencial diaria (una completa a la semana) por FTP en un NAS de dos discos en raid 1 allí mismo, y desde que pusieron fibra hace unos años, pues también en NAS en casa del dueño para caso de incendio, robo... (les pedí que lo compraran) Por lo que me pagan, es bastante robusto, creo (y espero).
  78. #4 ¿Qué pasa si hay un remote desktop abierto? Yo de seguridad informática 0.
  79. #1 Por lo que sé, en Adeslas se lleva mucho la titulitis a la hora de contratar.

    Quizá deberían empezar a pensar más en gente con experiencia.
  80. #70 Pues en mi empresa normalmente trabajamos conectandonos a través de remote Desktop al ordenador en la oficina.

    Trabajar directamente con la VPN es súper lento. Si tienes que enviar ficheros tarda un huevo.
  81. #74 totalmente de acuerdo, pero a veces aún teniéndolos te follan...

    Por eso me parece injusto que aquí estemos haciendo chanza como si fuesen unos gañanes absolutos que han descuidado lo más básico, que a mi parecer no hace justicia.
  82. #91 La VPN corre sobre Cisco VPN, y como cliente usamos AnyConnect. Eso es todo lo que sé, y detalles que puedo dar.

    La empresa no es pequeña, pero no tengo ni idea que capas de seguridad tienen montadas,, pero me imagino que bastantes tienen, y sistemas de respaldo hay.
  83. #87 me fio de tu criterio, dado que el mío es muy pobre. Pero sí he escuchado más de una vez en casos parecidos conversaciones relativas a si estaban afectados o no los backups, o si era seguro restaurarlos o no por si tenían el bicho.
  84. #89 ...bueno...en realidad...alguna redundancia más tengo...
    Y tb soy un friki de la seguridad de los datos. Mis contraseñas están dentro de un keepass dentro de un cryptomator.
  85. #112 Dependerá de la comunidad autónoma pero a parte del teléfono también puedes pedir cita por Internet, quien tenga Internet, que me parece mucho más cómodo.

    Lo de pedir cita por teléfono para que te llamen por teléfono es normal, lo que estás haciendo es apuntarte en una lista para que te atienda el médico, como siempre. El problema es que hay cosas que no se pueden atender por teléfono y hay médicos que son reticentes a atenderte en persona pero por lo demás es un gran invento, antes el centro estaba lleno de gente que se pasaba allí la mañana para recibir una simple receta, ahora esos no hace falta que vayan y el centro está despejado para los que sí lo necesitan.
  86. #117 como fanatico de adeslas no te daras cuenta, que el sistema de adeslas y el de la seguridad social no es el mismo,
    deberias de estar agradecido con la existencia de la seguridad social ,porque si te da una enfermedad grave de costoso tratamiento es a donde te mandara tu querida adeslas.

    ademas que si no existiese la sanidad publica los seguros privados aumentarian su precio de forma imparable mientras dejaria a gente morir porque sus tratamientos no son asumibles.
  87. #120 que harían los centros privados si todo fuese privado? aumentarian el precio de los tratamientos para que los pobres les dejen en paz y se mueran.
  88. #125 pido todas las semanas cita por internet, nunca la pedí por teléfono.
  89. #128 te olvidas otra vez de un detalle, sin una alternativa como la seguridad social los seguros medicos serian mucho mas caros , por otro lado los mismos que hacen las corruptelas , son los mismos que quieren privatizar la sanidad, para poder hacerlas sin ningun limite.

    no hay que privatizar la seguridad social sino quitar corruptelas como las administraciones paralelas y los cargos a dedo.
  90. #127 Aquí, al lado tuya, en cuanto a las citas todo sigue igual exceptuando que si pides por internet ya te viene premarcada y obligatoria la opción de "considero que puedo ser atendido por teléfono". Antes era una opción, ahora es obligatorio pero por lo demás las citas las sigues pidiendo como siempre, por Internet sin problemas. Si quieres presencial, tienes que hablar primero por teléfono con el médico.

    No veo por qué ahí no os dejan hacerlo por internet si viene a ser lo mismo que por teléfono, si no hay cita o no te quieren dar cita, también te la pueden negar a través de Internet, no veo por qué os quitaron esa opción.

    En cuanto a que las citas sean por teléfono, por un lado está bien porque así nos damos cuenta de que para muchas cosas no es necesario ir al médico, antes el centro estaba lleno por gente que solo iba a pasar la receta, pero por el otro es una gran putada porque la sanidad se ha degradado, te preguntan los síntomas y te dicen "ah, pues debe de ser esto, tómate esta medicina" y hay médicos que no tienen muchas ganas de atenderte en persona.
  91. #133 El diagnóstico no se puede pero la receta sí se puede y se debe hacer así. Si tienes que tomar una medicina de forma recurrente no tienes nada a qué ir al médico. Si algo cambia en tu enfermedad, para eso están las revisiones médicas, no las recetas, a parte de la consulta que tú puedas pedir al notar algún cambio.
  92. #135 Con "A mi no me parece bien el diagnóstico y receta por teléfono." entendí que hablabas de dos cosas independientes, diagnosticar y dar recetas habituales.

    Sí, el diagnóstico por teléfono salvo alguna excepción no es buena idea, eso de que estés describiéndole los síntomas por teléfono no lo veo muy adecuado.

    A lo que yo me refiero es que a parte de eso vamos al médico por cosas que sí se pueden hacer por teléfono. Las recetas que tú dices que nadie ve un problema, aquí mucha gente mayor antes de la pandemia seguía yendo al médico a renovar las recetas, a pesar de que no hacía falta.

    Luego están informes que le pides al médico que él te los hace y tú vas al centro a recoger un papel cuando podrías recogerlo a través de Internet. Claro que hay mucha gente que ni siquiera tiene internet pero otros que sí tienen van igualmente.

    También está el ir al médico a saber el resultado de las pruebas que te hicieron en el hospital o en el consultorio mismo. Eso consiste en que el médico habla contigo, nada más, y hablar lo puedes hacer por teléfono.

    Diagnosticar no pero hay cosas que ahora al vernos obligados descubrimos que se pueden hacer sin ir al médico.
  93. #67 Y para la de root Ade$1a$ ;)
  94. #60 España, el lugar donde los informáticos siempre tienen la culpa xD
  95. #32 es que no son excluyentes. Las copias son la píldora del día después por si te rompen la protección.
  96. #35 el error humano es lo más difícil de corregir, pero puedes hacer todo lo eu está en tu mano para minimizar el riesgo.

    En nuestro caso este año habremos parado ya más de 50 ejecuciones de ramson gracias a las diferentes capas de protección que tenemos y no hemos tenido ni un solo caso de encriptacion.
  97. #75 efectivamente, un cyberark y todo lo que sea con privilegio o desde fuera de la empresa con 2FA
«12
comentarios cerrados

menéame