Las violaciones de datos de atención médica son comunes por dos razones principales. Las organizaciones de atención médica son objetivos fáciles debido a las malas prácticas de ciberseguridad, y los datos que almacenan son extremadamente valiosos. Los malos actores a menudo pueden exigir y recibir el rescate que deseen para la información robada.
Solo en 2025, ya ha habido media docena de violaciones de datos que afectan a las instituciones de atención médica.
La última incorporación a esta lista involucra a un proveedor de pruebas de laboratorio con sede en Estados Unidos. Laboratory Providers Cooperative (LSC) ha publicado una declaración que confirma que sufrió una violación de datos en la que los piratas informáticos robaron información confidencial perteneciente a aproximadamente 1,6 millones de personas de sus sistemas.
Un médico que mira los datos en su teléfono inteligente (Kurt “Cyberguy” Knutsson)
Lo que necesitas saber
En octubre de 2024, LSC, una organización sin fines de lucro que proporciona servicios de pruebas de laboratorio a clínicas de salud reproductiva como Deliberate Parenthood en 31 estados de EE. UU. violación. El 27 de octubre, un actor de amenaza obtuvo acceso no autorizado a la purple de LSC, robando información private y médica confidencial que pertenece a aproximadamente 1,6 millones de personas, incluidos pacientes y trabajadores.
La violación se descubrió el mismo día, pero LSC notificó a las personas afectadas a partir del 10 de abril de 2025, después de completar una revisión de datos en febrero de 2025, según un Aviso compartido por la organización sin fines de lucro.
¿Qué es la inteligencia synthetic (AI)?
Los datos robados varían según el individuo, pero pueden incluir una amplia gama de información confidencial. Esto incluye datos personales como nombres, direcciones, correos electrónicos, números de teléfono, números de seguro social, licencia de conducir o números de identificación de estado, números de pasaporte y fechas de nacimiento.
La información médica también puede haber sido comprometida, incluidas las fechas de servicio, diagnósticos, tratamientos, resultados de laboratorio, registros médicos, números de pacientes, nombres de proveedores y detalles de la instalación de tratamiento. Además, la información financiera, como los detalles de facturación, los números de cuenta bancaria, los números de enrutamiento, los detalles de la tarjeta de pago y los números de reclamos pueden haber sido expuestos. La violación también podría involucrar datos relacionados con el seguro, incluidos los tipos de planes de seguro de salud, detalles de la aseguradora y números de identificación de miembros o grupos.

Un empleado de la salud que trabaja en su computadora portátil (Kurt “Cyberguy” Knutsson)
200 millones de registros de redes sociales filtrados en la infracción de datos X Major X
El impacto de la violación de datos
La violación de datos de LSC afectó a las personas en múltiples estados, incluidos más de 1,800 principales, e involucró a los centros selectos de Deliberate Parenthood en regiones como Alaska, Hawai, Idaho, Indiana, Kentucky, Washington y posiblemente Texas, Massachusetts y California. La violación aumenta los riesgos significativos de robo de identidad, fraude financiero y uso indebido de información médica, como abrir cuentas fraudulentas o acceder a servicios de atención médica bajo identidades robadas.
LSC ofrece servicios gratuitos de monitoreo de crédito y protección de identidad médica durante 12 o 24 meses, dependiendo de los requisitos del estado, con una fecha límite de inscripción del 14 de julio de 2025. Hay un servicio separado disponible para menores afectados.
La organización sin fines de lucro dijo en su sitio net: “La seguridad de la información mantenida por el LSC sigue siendo una prioridad. Después de este incidente, LSC implementó varias medidas para mejorar aún más la seguridad de su entorno. Estas medidas incluyen realizar un análisis de riesgos nuevo y actualizado para mantenerse atentos a las amenazas continuas, realizar pruebas de vulnerabilidad adicionales y pruebas de penetración y proporcionar capacitación adicional para la seguridad para los empleados”.
LSC ha establecido un centro de llamadas sin cargo dedicado para que las personas llamen con preguntas o inquietudes adicionales relacionadas con este incidente. Se puede llegar al centro de llamadas al 1-855-549-2662, disponible de lunes a viernes de 9 a.m. a 9 p.m. ET.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí

Un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
El malware expone 3.9 mil millones de contraseñas en una gran amenaza de ciberseguridad
11 formas de protegerse después de la violación de datos de LSC
Si cree que fue afectado o simplemente quiere ser cauteloso, aquí hay 11 pasos que puede tomar en este momento para mantenerse a salvo de la violación de datos de LSC.
1. Tenga cuidado con las estafas de phishing y use un software program antivirus fuerte: Con el acceso a su correo electrónico, número de teléfono o incluso registros de laboratorio, los atacantes pueden crear correos electrónicos de phishing convencer que pretenden ser de proveedores de atención médica o bancos. Estos correos electrónicos pueden incluir enlaces maliciosos diseñados para instalar malware o robar información de inicio de sesión. Para defenderse, use un programa antivirus fuerte. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
2. Frote sus datos de Web utilizando un servicio de eliminación de datos personales: Cuanto más expuesta esté su información private, más fácil es que los estafadores la usen contra usted. Después de la violación del LSC, considere eliminar su información de bases de datos públicas y sitios de búsqueda de personas. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
3. Salvaguardar contra el robo de identidad y usar protección contra el robo de identidad: Los piratas informáticos ahora tienen acceso a información de alto valor de la violación del LSC, incluidos los números de Seguro Social, la información del seguro e incluso las identificaciones médicas. Esto te convierte en un objetivo principal para el robo de identidad. También pueden ayudarlo a congelar su banco y cuentas de tarjetas de crédito para evitar un mayor uso no autorizado por parte de los delincuentes. Registrarse en la protección de robo de identidad le brinda monitoreo las 24 horas del día, los 7 días de la semana, alertas de actividad inusual y soporte si su identidad es robada. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad.
4. Configurar alertas de fraude: Solicitar alertas de fraude notifica a los acreedores que necesitan una verificación adicional antes de emitir crédito a su nombre. Puede solicitar alertas de fraude a través de cualquiera de las tres oficinas de crédito principales; Notificarán a los demás. Esto agrega otra capa de protección sin congelar completamente el acceso al crédito.
5. Mantenga pestañas en sus registros médicos: La violación de LSC incluyó resultados de laboratorio, diagnósticos y datos de tratamiento, lo que hace que el robo de identidad médica sea una preocupación creciente. Alguien podría usar su información para obtener atención o recetas bajo su nombre. Revise regularmente sus registros médicos y reclamos de seguro. Si algo mira, infórmelo a su proveedor o asegurador de inmediato.
6. Cuidado con el sospechoso correo de caracol: Después de la violación de datos del LSC, los atacantes pueden usar su información robada para enviar cartas de aspecto oficial por correo, haciéndose pasar por proveedores de atención médica, aseguradoras o incluso agencias gubernamentales. Estas cartas pueden pedirle que llame a un número, visite un sitio net o proporcione información private adicional. El hecho de que llegue a su buzón no significa que sea confiable. Siempre verifique la fuente buscando los datos de contacto de forma independiente y evite responder directamente al correo no solicitado solicitando información confidencial.
7. Use la autenticación multifactor (MFA): Permitir MFA En todas las cuentas críticas, como correo electrónico, aplicaciones bancarias y portales de atención médica. Busque en la configuración de la cuenta en “Safety” o “Opciones de inicio de sesión” para activarla. MFA asegura que incluso si los piratas informáticos tienen su contraseña, necesitarán otro método de verificación (como un código de texto) antes de acceder a su cuenta.
8. Monitoree sus informes de crédito: Verifique sus informes de crédito regularmente Anual creditreport.comdonde puede acceder a informes gratuitos de cada oficina una vez al año, o con más frecuencia si le preocupa el fraude. Ocupar las cuentas no autorizadas temprano puede evitar daños financieros mayores.
9. Cambie las contraseñas y use un administrador de contraseñas: Actualice contraseñas en cualquier cuenta vinculada a datos comprometidos. Use contraseñas únicas que sean difíciles de adivinar y permita que un administrador de contraseñas haga el trabajo pesado generando las seguras para usted. Las contraseñas reutilizadas son un objetivo fácil después de las violaciones. Considere los administradores de contraseñas para mayor comodidad y seguridad. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados por expertos de 2025 aquí.
10. Tenga cuidado con los ataques de ingeniería social: Los piratas informáticos pueden usar detalles robados, como nombres o fechas de nacimiento de las violaciones en estafas de teléfono o llamadas falsas de servicio al cliente diseñadas para engañarlo para que revelen información más smart. Nunca comparta datos personales sobre llamadas o correos electrónicos no solicitados. Los ataques de ingeniería social dependen de la confianza, y la vigilancia es clave.
11. Asegure sus cuentas en línea: Revise la configuración de seguridad en todas las cuentas importantes (correo electrónico, especialmente). Actualice opciones de recuperación como correos electrónicos de copia de seguridad o números de teléfono e inicie sesión en los dispositivos que no reconoce. Las cuentas comprometidas pueden llevar a los piratas informáticos directamente a otras partes de su vida digital.
Siguiendo estos pasos, tomará medidas integrales contra posibles amenazas derivadas de la violación de datos de LSC.
Cómo eliminar sus datos privados de Internet
Takeaway de la llave de Kurt
La violación del LSC no es solo otro titular. Es un recordatorio serio de cuán expuestos estamos realmente. Cuando se roba información private, médica y financiera, las consecuencias son inmediatas y a largo plazo. El robo de identidad, las transacciones fraudulentas y el mal uso de los datos de salud son riesgos muy reales. Si su información puede haber sido afectada, actúe ahora. Revise sus registros, congele su crédito y esté atento.
Si los hospitales y los laboratorios no pueden proteger los datos del paciente, ¿deberían permitirse recopilar tanto? Háganos saber escribiéndonos en Cyberguy.com/contact.
Haga clic aquí para obtener la aplicación Fox Information
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más informadas:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.