Otra filtración de un proveedor de salud revela por qué las transferencias son el verdadero punto débil
Las organizaciones de salud no sufren filtraciones porque se olvidan del cumplimiento. Sufren filtraciones porque los datos de los pacientes deben moverse —rápido— a través de un ecosistema enorme de EHR, portales de facturación, verificaciones de elegibilidad, derivaciones, sistemas de imágenes, aseguradoras, proveedores y socios. Los puntos débiles casi siempre están en los traspasos entre esos sistemas, no en las declaraciones de misión colgadas en la pared.
Ese es exactamente el problema que Kiteworks está diseñado para resolver. Ofrece a los proveedores de salud y a sus socios comerciales un entorno reforzado y de confianza cero para intercambiar información de salud protegida. El cifrado robusto, los controles de acceso granulares, la autenticación multifactor y los registros de auditoría detallados te permiten demostrar quién accedió a qué, cuándo y por qué. Está pensado para el mundo real, donde la información de salud protegida sale del edificio todos los días.
Ahora, sobre la filtración.
Cinco puntos clave
- Las filtraciones de proveedores son filtraciones de los prestadores. El incidente de TriZetto afectó a múltiples organizaciones de salud a través de un portal compartido, no por los sistemas internos de un solo proveedor. Si tu información de salud protegida pasa por el entorno de un tercero, su fallo de seguridad es tu notificación de filtración.
- Once meses de acceso no detectado es un fallo de monitoreo, no mala suerte. El atacante tuvo acceso desde noviembre de 2024 hasta octubre de 2025 antes de que alguien lo notara. Ese tiempo de permanencia apunta a registros insuficientes, detección de anomalías débil y controles de acceso demasiado amplios para la sensibilidad de los datos involucrados.
- Los datos de seguros y elegibilidad valen más de lo que la mayoría imagina. Números de Seguro Social, identificadores de miembros, nombres de aseguradoras y detalles de proveedores alimentan el fraude de identidad médica, reclamaciones falsas y phishing dirigido. A diferencia de las tarjetas de crédito, estos identificadores no se pueden cancelar o cambiar rápidamente.
- El reloj de notificación de filtraciones de HIPAA no espera respuestas perfectas. Las entidades cubiertas y los socios comerciales enfrentan plazos estrictos una vez que se descubre una filtración, con notificaciones individuales y reportes a HHS requeridos sin demoras injustificadas. Si los flujos de trabajo de notificación fallan, se suma exposición regulatoria al incidente.
- El intercambio seguro de datos sigue siendo la brecha que la mayoría de las organizaciones de salud no ha cerrado. Los firewalls y la protección de endpoints reciben presupuesto y atención, pero la información de salud protegida que se mueve por correo electrónico, portales, transferencias de archivos y traspasos de proveedores sigue siendo la superficie de ataque más común. Esa capa de intercambio necesita cifrado dedicado, controles de acceso, registros de auditoría y arquitectura de confianza cero.
Lo que reportó Terry Reilly Health Services
Terry Reilly Health Services, un proveedor de salud con sede en Idaho, está notificando a ciertos pacientes sobre un incidente de seguridad de datos que pudo haber expuesto información personal. Las personas afectadas recibirán cartas de notificación por correo, y la organización ofrece servicios de monitoreo de identidad y crédito sin costo.
El incidente se remonta a TriZetto Provider Solutions, un proveedor externo conectado a OCHIN, el proveedor de registros médicos electrónicos que utiliza Terry Reilly Health Services. Se involucró a expertos en ciberseguridad y a las autoridades. TriZetto afirma que contuvo y eliminó la amenaza y que desde entonces ha reforzado los controles de seguridad.
Si eres paciente y te preguntas si tu historial médico terminó publicado en algún sitio web, eso no es lo que se describe aquí. Las divulgaciones se centran en identificadores personales y datos relacionados con seguros, no en información de tarjetas de pago.
Lista de verificación completa de los requisitos de cumplimiento de HIPAA
Leer ahora
Qué información pudo haber sido expuesta
Los tipos de datos reportados en esta filtración son justo los que atraen la atención de los delincuentes, porque son útiles de inmediato.
La información expuesta puede incluir nombres, direcciones, fechas de nacimiento, números de Seguro Social, números de miembro de la cobertura de salud, nombres de aseguradoras, nombres de proveedores y otros detalles demográficos, de salud y de seguros médicos. Según los reportes, no se comprometieron datos financieros como tarjetas de pago o números de cuentas bancarias.
Aquí está lo que la mayoría pasa por alto: esa combinación es más peligrosa que una tarjeta de crédito robada. Una tarjeta de crédito se puede cancelar en cinco minutos. ¿Un número de Seguro Social junto con identificadores de seguro y el nombre de un proveedor? Eso es una llave maestra para el fraude de identidad médica. Se puede usar para presentar reclamaciones falsas, cometer fraude de recetas y crear mensajes de phishing tan convincentes que mencionan a tu médico y aseguradora reales por su nombre. Suerte cancelando tu fecha de nacimiento.
Parece un incidente de proveedor más amplio, no un caso aislado
Los detalles públicos no apuntan a una intrusión en la red interna de un solo proveedor. Apuntan a una filtración que involucra a TriZetto Provider Solutions y a organizaciones en todo el ecosistema de OCHIN.
HIPAA Journal informa que se identificó actividad sospechosa dentro de un portal web utilizado por algunos clientes de salud para acceder a sistemas de TriZetto. La investigación forense determinó que el acceso no autorizado a informes históricos de transacciones de elegibilidad comenzó en noviembre de 2024 y no se detectó hasta octubre de 2025.
Un aviso aparte del San Francisco Community Health Center describe el incidente como acceso no autorizado a ciertos sistemas de TriZetto y a informes históricos de elegibilidad en un portal usado para la verificación de elegibilidad en tiempo real. Los sistemas propios del centro de salud no fueron accedidos directamente.
Esa distinción —»accedieron a sus sistemas, no a los nuestros»— es técnicamente correcta. Pero no consuela a los pacientes cuyos datos estaban en ese portal.
Por qué un incidente de proveedor termina siendo tu filtración de todos modos
La atención médica depende de proveedores. Proveedores de EHR. Clearinghouses. Portales. Servicios de elegibilidad. Facturación externalizada. Plataformas de interacción con pacientes. Cada integración que agiliza la atención también amplía el radio de impacto cuando algo sale mal.
HIPAA Journal describe a TriZetto como un subcontratista utilizado por OCHIN en algunos casos y señala que el incidente resalta hasta dónde puede llegar el daño cuando un socio comercial —o uno de sus proveedores— es atacado.
Las cartas a pacientes presentadas ante los reguladores cuentan una historia similar, describiendo a TriZetto como un proveedor de clearinghouse conectado al entorno Epic de OCHIN y explicando que la exposición de datos ocurrió en la red de TriZetto, no en los sistemas propios del proveedor.
En términos sencillos: puedes hacer todo bien dentro de tus propias paredes y aun así terminar enviando cartas de filtración porque uno de tus caminos críticos de datos pasó por el portal de otra empresa. Bienvenido a la realidad de la TI en salud.
La cronología revela una verdad incómoda sobre el tiempo de permanencia
El detalle más preocupante en una filtración suele no ser lo que se llevaron. Es cuánto tiempo estuvo el atacante dentro antes de que alguien notara la puerta abierta.
Una carta a pacientes presentada ante la oficina del Fiscal General de California indica que TriZetto descubrió el acceso no autorizado el 2 de octubre de 2025, y que el acceso había comenzado alrededor de noviembre de 2024.
Una carta de notificación escaneada aparte describe que TriZetto detectó actividad sospechosa en un portal web el 2 de octubre de 2025, indicando que una persona no autorizada había estado accediendo a ciertos registros desde noviembre de 2024.
HIPAA Journal reporta la misma ventana: de noviembre de 2024 a octubre de 2025.
Son aproximadamente once meses. No once horas. No once días. Once meses en los que un atacante estuvo navegando, aprendiendo el entorno, entendiendo qué se almacena dónde y extrayendo lo que quería a su propio ritmo. No fue un evento de ransomware rápido. Fue alguien instalándose con calma y sirviéndose del archivo.
Por qué los datos de elegibilidad y seguros son un tesoro
Los informes de elegibilidad y los identificadores de seguros suenan aburridos. Parecen solo papeleo. Pero vistos desde los ojos de un atacante, la perspectiva cambia rápido.
Son identificadores persistentes vinculados directamente al acceso a la atención médica. Permiten suplantar identidad ante aseguradoras. Potencian la ingeniería social, especialmente cuando el atacante conoce el nombre del proveedor y de la aseguradora. Las contraseñas se pueden restablecer. Las tarjetas de crédito se pueden reemplazar. Pero no puedes cambiar tu fecha de nacimiento, tu número de Seguro Social o tu número de miembro del seguro —al menos no sin un proceso burocrático que la mayoría nunca intentará.
El aviso del San Francisco Community Health Center enumera los tipos de información potencialmente involucrada: nombre del paciente, dirección, fecha de nacimiento, número de Seguro Social, números de miembro del seguro y datos de la compañía de seguros.
Eso coincide con lo que reportan medios locales sobre la posible exposición de pacientes de Terry Reilly Health Services.
Las reglas de notificación de filtraciones de HIPAA hacen que la rapidez sea obligatoria
Cuando se expone información de salud protegida, las organizaciones de salud no pueden darse el lujo de esperar a tener el panorama perfecto antes de comunicarlo.
La guía de HHS sobre la Regla de Notificación de Filtraciones de HIPAA deja claro que las entidades cubiertas deben notificar a los afectados y, en filtraciones grandes, al Secretario de HHS. Los plazos dependen de la fecha de descubrimiento, con notificaciones requeridas «sin demoras injustificadas» y no más allá de 60 días en escenarios clave.
El marco de notificación de filtraciones de HITECH también establece que los socios comerciales deben notificar a la entidad cubierta cuando ocurre una filtración en o por parte del socio comercial.
Por eso historias como esta siguen un patrón predecible: cartas de notificación, coordinación con reguladores, intervención de las autoridades y servicios de monitoreo. No es teatro. Es el reloj del cumplimiento avanzando, y hay sanciones reales para las organizaciones que tratan los plazos como sugerencias.
Qué deben hacer ahora los pacientes afectados
Las cartas de filtración generan estrés en parte porque, por necesidad, son vagas. Pero hay pasos prácticos que reducen tu riesgo si los tomas rápido.
Considera una alerta de fraude o un congelamiento de crédito. Una alerta de fraude marca tu historial crediticio para que los prestamistas tomen medidas adicionales antes de abrir nuevas cuentas. Un congelamiento de crédito va más allá: bloquea la apertura de nuevas líneas de crédito hasta que lo levantes. Cualquiera de las dos opciones comienza contactando a una de las tres principales agencias de crédito.
Revisa cuidadosamente la actividad de tu seguro de salud. Busca reclamaciones desconocidas, servicios que no recibiste o explicaciones de beneficios que no coincidan con tu experiencia. El aviso del San Francisco Community Health Center sobre el incidente de TriZetto recomienda específicamente revisar los estados de cuenta del seguro de salud y los EOB, y contactar a tu plan de salud si ves algo sospechoso.
Si detectas señales de robo de identidad, actúa rápido. IdentityTheft.gov te guía paso a paso en la documentación y recuperación.
Sospecha de cualquiera que use esta filtración como excusa para contactarte. Esta es la parte que la gente subestima. A los atacantes les encanta «dar seguimiento» a una filtración con llamadas falsas, enlaces de inscripción a monitoreo fraudulentos o mensajes de «verificación» diseñados para recolectar aún más datos. Si tienes dudas, usa el número de teléfono o el proceso que aparece en la carta oficial enviada por correo —nunca el mensaje entrante que te encontró.
Lo que los equipos de seguridad en salud deben aprender de esta filtración
Este incidente refuerza tres verdades difíciles que los equipos de seguridad ya conocen, pero no siempre aplican.
Primero, el riesgo de terceros es un problema de arquitectura, no una tarea de hoja de cálculo. Si tu intercambio de información de salud protegida depende de portales externos que no controlas, necesitas controles compensatorios y segmentación fuerte para que un incidente de proveedor no se convierta en una crisis para todo el prestador. Mandar un cuestionario una vez al año no es un programa de seguridad. Es un sistema de archivo.
Segundo, el principio de mínimo privilegio no es opcional. Si un sistema almacena informes históricos de elegibilidad de años atrás, trátalo como una bóveda. Limita quién puede acceder, desde dónde y bajo qué condiciones. Monitorea los patrones de acceso y detecta anomalías antes de que se conviertan en once meses de permanencia. El atacante en este caso no necesitó ser sofisticado. Solo necesitó acceso demasiado amplio y monitoreo demasiado lento.
Tercero, la respuesta a incidentes necesita ensayos, no manuales. Los flujos de notificación, comunicaciones con pacientes, coordinación con reguladores y preservación de evidencia son habilidades operativas que se atrofian rápido sin práctica. Un ejercicio de simulacro trimestral cuesta unas horas. Una respuesta mal gestionada cuesta millones y carreras.
La visión general de la Regla de Seguridad de HIPAA de HHS deja claro que las entidades reguladas deben implementar salvaguardas administrativas, físicas y técnicas para proteger la información de salud electrónica.
Esa es la vara. «Tenemos un EHR» no es suficiente.
La segmentación de red importa —pero no como la implementa la mayoría
Muchas redes de salud tienen segmentación de red solo de nombre. Unos cuantos VLAN, una regla de firewall que nadie quiere tocar y un plano de identidad compartido que convierte una credencial comprometida en una llave maestra para todo.
La segmentación real debe seguir los datos, no el organigrama. El objetivo práctico es separar las operaciones clínicas de los sistemas administrativos y aislar los canales de intercambio de información de salud protegida de las herramientas generales de colaboración. Eso limita el movimiento lateral y reduce el radio de impacto cuando un proveedor, una cuenta de usuario o una aplicación se ve comprometida.
Esta historia de filtración encaja de lleno en la categoría de «comunicaciones de datos sensibles» —no en la explotación de un dispositivo junto a la cama. Es la parte de la seguridad en salud que con demasiada frecuencia se descarta como «solo correo electrónico» y «solo uso compartido de archivos» hasta que un portal de proveedor le da a un atacante casi un año para revisar registros históricos sin ser detectado.
Cómo Kiteworks protege los datos de pacientes en flujos de trabajo reales
La salud no necesita otra herramienta que prometa seguridad en una diapositiva. Necesita una forma segura de mover información de salud protegida entre personas, máquinas y sistemas —sin que el personal recurra a atajos riesgosos como correos personales o enlaces de uso compartido de archivos para consumidores.
Kiteworks está diseñado para esa capa de intercambio. Su solución para salud ofrece un intercambio de datos de confianza cero con cifrado TLS 1.3 para datos en tránsito y cifrado AES-256 para datos en reposo, además de controles de acceso, MFA, integraciones DLP e implementación en un dispositivo virtual reforzado. Los registros de auditoría detallados cubren todos los canales —correo electrónico seguro, transferencia segura de archivos administrada y formularios web seguros.
Para flujos de trabajo específicos de HIPAA, Kiteworks proporciona cifrado automatizado de extremo a extremo, controles de acceso granulares, un dispositivo virtual reforzado y registros de auditoría integrales para proteger la información de salud protegida tanto en tránsito como en reposo.
Esa combinación responde directamente a las salvaguardas técnicas que se espera que implementen los equipos de salud —y aborda los puntos débiles exactos que las filtraciones siguen exponiendo año tras año.
Intercambio seguro de información de salud protegida sin el problema de «por favor no envíes eso por correo»
Derivaciones. Autorizaciones previas. Imágenes. Coordinación de atención. Comunicaciones con aseguradoras. Cada uno de estos flujos genera información de salud protegida que debe salir del entorno central de EHR. La cuestión es si sale por un canal controlado y cifrado o por el Gmail de alguien.
Kiteworks ofrece correo electrónico seguro, MFT segura y canales relacionados que gestionan archivos grandes, aplican cifrado y controles de acceso, y mantienen un registro completo de quién compartió qué y con quién.
El resultado práctico: el personal puede seguir trabajando rápido sin recurrir a enlaces de uso compartido para consumidores ni reenviar documentos a cuentas personales «solo por esta vez». Ese «solo por esta vez» es como empiezan la mayoría de las filtraciones de datos.
Mínimo privilegio que se puede aplicar, no solo solicitar
Un tema recurrente en las filtraciones de salud es el acceso no autorizado que no debería haber sido posible —o que debió haber activado alertas mucho antes.
Kiteworks enfatiza los controles de acceso, MFA, gestión centralizada de accesos de usuarios, controles de permisos y monitoreo de actividad en sus soluciones para salud y HIPAA.
Así es como conviertes el mínimo privilegio de una aspiración de política en algo medible: roles definidos, condiciones aplicadas y registros que cuentan la historia cuando importa.
Preparación para auditorías que respalda investigaciones y revisiones regulatorias
Cuando un incidente de proveedor se convierte en tu incidente, necesitas evidencia. No suposiciones. No «creemos». Evidencia. Quién accedió a la información de salud protegida. Qué accedió. Qué se compartió externamente. Qué socios la recibieron. Si puedes demostrar contención.
Kiteworks proporciona registros de auditoría detallados en todos los canales en casos de uso en salud, con registros inmutables y registro unificado que respalda tanto las obligaciones de cumplimiento como las necesidades forenses.
En un entorno de filtración, esa es la diferencia entre «creemos que lo contenimos» y «aquí está la prueba».
Alineación con socios comerciales y BAAs
Las organizaciones de salud necesitan claridad contractual y operativa con cada proveedor que maneje información de salud protegida.
Kiteworks firma un Acuerdo de Socio Comercial con los socios de salud, presentándolo como un elemento fundamental del cumplimiento de HIPAA.
Los contratos no evitan filtraciones. Pero determinan qué tan rápido pueden coordinarse los equipos cuando ocurre una, qué obligaciones se activan cuando el reloj empieza a correr y quién responde cuando los reguladores empiezan a hacer preguntas.
Lista de acciones prácticas para líderes de salud
Si trabajas en seguridad en salud, no necesitas motivación. Necesitas un plan que sobreviva al lunes por la mañana.
- Mapea cada vía de salida de información de salud protegida. No las teóricas —las reales. Correo electrónico, portales, derivaciones, imágenes, aseguradoras, proveedores y esos flujos «temporales» que se volvieron permanentes hace dos años y nadie quiere mencionar.
- Reduce la cantidad de herramientas que pueden mover información de salud protegida. Cada canal adicional es otra excepción de política esperando ocurrir y otra superficie de ataque que debes monitorear.
- Delimita el intercambio de información de salud protegida. Lleva las comunicaciones sensibles a un entorno dedicado con cifrado fuerte, control de acceso estricto y trazabilidad completa. El patrón de filtración en salud es claro y repetitivo: las grietas siempre están en los traspasos.
- Aplica mínimo privilegio y MFA en todos los lugares donde aparezca información de salud protegida. Pon especial atención a portales web y sistemas tipo clearinghouse donde los informes históricos se acumulan en silencio durante años, creando almacenes de datos que nadie vigila activamente.
- Practica la respuesta a incidentes como si fueran operaciones clínicas. Porque lo es. Notificación de filtraciones, comunicaciones con pacientes, coordinación con reguladores, preservación de evidencia y escalamiento con proveedores deben ensayarse hasta que sean rutina. Si tu último simulacro fue «algún momento el año pasado», ya pasó demasiado tiempo.
Y mantén los plazos de cumplimiento siempre presentes. HHS es claro sobre las expectativas de notificación y las consecuencias de reportar tarde cuando las filtraciones involucran información de salud protegida no asegurada.
Qué sigue
Terry Reilly Health Services indica que los pacientes afectados serán notificados por correo y se les ofrecerán servicios de monitoreo, con Kroll mencionado como proveedor en reportes locales.
Los reportes más amplios sobre el incidente de TriZetto indican que se trató de un problema en un portal de proveedor que involucró informes históricos de transacciones de elegibilidad, con una cronología que se remonta a finales de 2024 antes de ser detectado en 2025.
Aunque nunca hayas tenido contacto con Terry Reilly Health Services, la lección aquí aplica para todo proveedor de salud, todo socio comercial y todo paciente del país.
Tu EHR no es todo el campo de batalla. El campo de batalla es cada lugar donde la información de salud protegida se mueve después de salir de la pantalla —cada portal, cada traspaso de proveedor, cada verificación de elegibilidad, cada transferencia de archivos. Ahí es donde buscan los atacantes, y ahí es donde las organizaciones de salud deben dejar de esperar y empezar a construir defensas reales.
Kiteworks está diseñado para esa capa: intercambio cifrado de información de salud protegida, protección de datos de confianza cero y evidencia lista para auditoría en todos los canales que usan los equipos de salud cada día.
Para descubrir cómo Kiteworks puede ayudarte, agenda una demo personalizada hoy.
Preguntas frecuentes
Terry Reilly Health Services, un proveedor de salud en Idaho, está notificando a pacientes sobre un incidente de seguridad de datos relacionado con TriZetto Provider Solutions, un proveedor externo conectado a OCHIN, su proveedor de registros médicos electrónicos. El acceso no autorizado a un portal web de TriZetto expuso informes históricos de transacciones de elegibilidad que contenían información personal de pacientes. La ventana de filtración se extendió aproximadamente desde noviembre de 2024 hasta octubre de 2025, cuando finalmente se detectó actividad sospechosa. Terry Reilly Health Services ofrece a los pacientes afectados servicios de monitoreo de identidad y crédito sin costo.
Los datos expuestos pueden incluir nombres de pacientes, direcciones, fechas de nacimiento, números de Seguro Social, números de miembro de la cobertura de salud, nombres de aseguradoras, nombres de proveedores y otra información demográfica y de seguros médicos. Según los reportes, no se comprometieron datos financieros como números de tarjetas de crédito o detalles de cuentas bancarias. Sin embargo, la combinación de números de Seguro Social con identificadores de seguros y nombres de proveedores crea un riesgo serio de fraude de identidad médica, reclamaciones falsas de seguros y ataques de phishing dirigidos.
Los pacientes que reciban una carta de notificación deberían considerar colocar una alerta de fraude o un congelamiento de crédito con una de las tres principales agencias de crédito para evitar que se abran nuevas cuentas a su nombre. También deben monitorear cuidadosamente sus estados de cuenta de seguro de salud y los documentos de explicación de beneficios para detectar reclamaciones o servicios desconocidos. IdentityTheft.gov ofrece pasos guiados para documentar y recuperarse de un robo de identidad. Los pacientes también deben ser cautelosos ante llamadas, correos o mensajes de texto no solicitados que hagan referencia a la filtración, ya que los atacantes suelen hacerse pasar por servicios de monitoreo para recolectar más datos personales.
No. Según los reportes disponibles y las cartas de notificación a pacientes, la filtración ocurrió en los sistemas de TriZetto Provider Solutions, no en la red propia de Terry Reilly Health Services. TriZetto opera como proveedor de clearinghouse conectado al entorno Epic de OCHIN, y el acceso no autorizado se dirigió a un portal web usado para la verificación de elegibilidad. Sin embargo, bajo HIPAA, una filtración de proveedor que expone información de salud protegida de pacientes igual activa obligaciones de notificación para la entidad cubierta, por eso Terry Reilly Health Services está enviando cartas de filtración a los pacientes afectados.
Las organizaciones de salud deben tratar el riesgo de terceros como un problema de arquitectura, no solo como un requisito de cumplimiento. Eso implica mapear cada ruta que toma la información de salud protegida fuera de la organización, consolidar el intercambio de datos en canales seguros dedicados con cifrado y controles de acceso, aplicar mínimo privilegio y autenticación multifactor en portales orientados a proveedores, y mantener registros de auditoría detallados que respalden tanto el monitoreo en tiempo real como las investigaciones forenses. Ensayar regularmente la respuesta a incidentes —incluyendo escalamiento con proveedores, notificación a pacientes y coordinación con reguladores— es igualmente crítico. Soluciones como Kiteworks ofrecen un entorno de intercambio de datos de confianza cero diseñado específicamente para estos flujos, con cifrado de extremo a extremo, permisos granulares y registros de auditoría inmutables en todos los canales donde se mueve la información de salud protegida.
Recursos adicionales
- Artículo del Blog Arquitectura Zero Trust: Nunca confíes, verifica siempre
- Video Microsoft GCC High: Desventajas que llevan a los contratistas de defensa a buscar ventajas más inteligentes
- Artículo del Blog Cómo proteger datos clasificados una vez que DSPM los identifica
- Artículo del Blog Construyendo confianza en IA generativa con un enfoque Zero Trust
- Video Guía definitiva para el almacenamiento seguro de datos sensibles para líderes de TI