Un fallo informático altera citas y consultas en 18 hospitales y centros de salud de Madrid

Un fallo informático general ha afectado este martes durante unas tres horas a las citas y consultas médicas de atención primaria de los 18 hospitales públicos de la Comunidad de Madrid, según informó la Consejería de Sanidad en una nota de prensa. El fallo afectó durante casi tres horas —desde las 7.30 de la mañana hasta las 10.15— a los sistemas de citaciones y a ordenadores de consultas, lo que impidió a los médicos y al personal de enfermería llevar a cabo pruebas, consultar historiales o hacer modificaciones. El fallo generó numerosos problemas a los pacientes también en los centros de salud. La Comunidad de Madrid pidió a primera hora de la mañana paciencia a los enfermos y acompañantes.

"En torno a las 7:30 horas de esta mañana se han detectado algunas incidencias en los sistemas de información de Atención Primaria y de un grupo de 18 hospitales que usan un sistema informático concreto, el Selene", explicó el departamento que dirige Enrique Ruiz-Escudero en una nota de prensa.

La Consejería informó de que su Dirección de Sistemas de Información trabajó desde el primer momento en la solución del problema, había pedido a los pacientes que acudieran a sus citas según lo previsto, "aunque pueden registrar retrasos", y había instado a los pacientes y a los profesionales a tener paciencia hasta que se solventasen las incidencias.

Los centros hospitalarios y centros de salud han adoptado las medidas necesarias para seguir prestando la asistencia, según Sanidad. En el centro de salud del barrio de Justicia, el fallo ha impedido a muchos pacientes la realización de análisis. Solo han podido ser atendidos, y con retrasos, aquellos que portaban las especificaciones en un documento impreso. Los demás, con prescripción informática, se han tenido que ir. Según informa la agencia Efe, los pacientes se han quejado de estos inconvenientes y han exigido explicaciones de las autoridades sanitarias.

En la rueda de prensa posterior al consejo de Gobierno, el vicepresidente y portavoz del Gobierno, Pedro Rollán, informó de que el problema informático "no ha impedido el desarrollo normal de citas" y ha sido solucionado en un "tiempo razonable" después de ser detectado. Rollán explicó que, según los técnicos, el problema obedeció a la saturación de un "sistema balanceador" y que para solventar el fallo ha sido redistribuida la información y la gestión a otros servidores de la red hospitalaria.

El portavoz ha explicado que al final de la jornada los facultativos actualizarán en el sistema informático las incidencias realizadas en los historiales médicos durante el lapso del fallo informático. El fallo informático provocaba que el programa no cargara con normalidad o que las citas no se registraran adecuadamente, entre otros problemas. La Consejería no ha hecho pública la lista de centros médicos afectados, aunque sí ha asegurado que los efectos del fallo se han manifestado de forma desigual.

La caída del sistema no ha sorprendido a médicos y administrativos, acostumbrados a que los fallos informáticos se den con relativa frecuencia. "Hace unos días se nos cayó el sistema para las analíticas y tuvimos que apuntarlas con papel y boli", explica una enfermera del Hospital Gregorio Marañón. Respecto a la confirmación de citas, no queda otra que "confirmar dos veces por teléfono, hacer muchas llamadas y tener mucha paciencia", explica resignada una administrativa del mismo centro.

EL PAÍS (05/06/2018)

Más información

Kernel vulnerability CVE-2018-11232

Kernel vulnerability CVE-2018-11232. Security Advisory. Security Advisory Description. The etm_setup_aux function in drivers ... More info: https://support.f5.com/csp/article/K57690705

DSA-4217 wireshark – security update

It was discovered that Wireshark, a network protocol analyzer, containedseveral vulnerabilities in the dissectors for PCP, ADB, NBAP, UMTS MAC,IEEE 802.11, SIGCOMP, LDSS, GSM A DTAP and Q.931, which result in denialof service or the execution of arbitrary code. More info: https://www.debian.org/security/2018/dsa-4217

DSA-4216 prosody – security update

It was discovered that Prosody, a lightweight Jabber/XMPP server, doesnot properly validate client-provided parameters during XMPP streamrestarts, allowing authenticated users to override the realm associatedwith their session, potentially bypassing security policies and allowingimpersonation. More info: https://www.debian.org/security/2018/dsa-4216

Ten WordPress plugins by Multidots for WooCommerce identified as vulnerable and dangerous

https://blog.threatpress.com/vulnerable-wordpress-plugins-multidots/Recently our research team found serious security issues in ten WordPress plugins developed by the same vendor – MULTIDOTS Inc. company. All vulnerable plugins designed to work alongside with WooCommerce so there is a real threat to all online stores powered by WooCommerce and one of these plugins. Vulnerable WordPress plugins All these WordPress plugins […] More info: https://blog.threatpress.com/vulnerable-wordpress-plugins-multidots/

DSA-4214 zookeeper – security update

It was discovered that Zookeeper, a service for maintaining configurationinformation, enforced no authentication/authorisation when a serverattempts to join a Zookeeper quorum. More info: https://www.debian.org/security/2018/dsa-4214

RHSA-2018:1784-1: Important: rh-java-common-xmlrpc security update

Red Hat Enterprise Linux: An update for rh-java-common-xmlrpc is now available for Red Hat SoftwareCollections.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2016-5003 More info: http://rhn.redhat.com/errata/RHSA-2018-1784.html

DSA-4216 prosody – security update

It was discovered that Prosody, a lightweight Jabber/XMPP server, doesnot properly validate client-provided parameters during XMPP streamrestarts, allowing authenticated users to override the realm associatedwith their session, potentially bypassing security policies and allowingimpersonation. More info: https://www.debian.org/security/2018/dsa-4216
Translate »