{"id":176730,"date":"2022-12-05T06:17:01","date_gmt":"2022-12-05T14:17:01","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=176730"},"modified":"2022-12-08T15:00:10","modified_gmt":"2022-12-08T23:00:10","slug":"medical-iot-security-la-solucion-de-seguridad-para-dispositivos-idc-medicos-en-la-que-confiar-cuando-la-vida-de-sus-pacientes-esta-en-sus-manos","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2022\/12\/medical-iot-security-la-solucion-de-seguridad-para-dispositivos-idc-medicos-en-la-que-confiar-cuando-la-vida-de-sus-pacientes-esta-en-sus-manos\/?lang=es","title":{"rendered":"la soluci\u00f3n de seguridad para dispositivos\u00a0IdC m\u00e9dicos en la que confiar cuando la vida de sus pacientes est\u00e1 en sus manos"},"content":{"rendered":"<p><strong>Proteja todos los dispositivos conectados con Medical IoT Security, una soluci\u00f3n basada en el modelo Zero\u00a0Trust y pensada espec\u00edficamente para el sector sanitario<\/strong><\/p>\n<p>Los dispositivos m\u00e9dicos conectados est\u00e1n revolucionando la atenci\u00f3n sanitaria de diferentes maneras: ayudan a mejorar la experiencia de los pacientes ofreciendo diagn\u00f3sticos m\u00e1s r\u00e1pidos y precisos, reducen los costes operativos, aumentan la eficiencia gracias a la automatizaci\u00f3n y optimizan los resultados obtenidos con los pacientes en t\u00e9rminos generales. Son muchos los \u00e1mbitos en los que se utilizan dispositivos\u00a0IdC m\u00e9dicos y operativos conectados a internet, desde la monitorizaci\u00f3n de pacientes hasta los sistemas de oficina. Pero no todo son ventajas, ya que estos dispositivos tambi\u00e9n ampl\u00edan la superficie de ataque y constituyen el eslab\u00f3n m\u00e1s d\u00e9bil de las redes de los hospitales, algo que los atacantes no dudan en aprovechar para infiltrarse en ellas.<\/p>\n<p>El sector sanitario ha sido siempre uno de los<a href=\"https:\/\/www.ic3.gov\/\" rel=\"nofollow,noopener\" > m\u00e1s afectados por las brechas<\/a> y, durante los \u00faltimos 12\u00a0a\u00f1os (entre 2010 y 2022), <a href=\"https:\/\/www.scmagazine.com\/analysis\/breach\/healthcare-data-breaches-cost-an-average-of-10-1m-more-than-any-other-industry\" rel=\"nofollow,noopener\" >el coste medio de cada una de ellas ha sido m\u00e1s alto<\/a> que en cualquier otro sector. Este tipo de dispositivos representan un objetivo muy lucrativo para los atacantes, ya que les permiten lanzar ataques de <em>ransomware<\/em> contra los hospitales para cobrar rescates o directamente robar datos valiosos, como la informaci\u00f3n sanitaria personal (PHI, por sus siglas en ingl\u00e9s) confidencial de los pacientes.<\/p>\n<p>Los estudios del <a href=\"https:\/\/unit42.paloaltonetworks.com\/infusion-pump-vulnerabilities\/\">equipo de investigaci\u00f3n de amenazas Unit 42<\/a> de Palo Alto Networks concluyen que los dispositivos m\u00e9dicos constituyen el punto m\u00e1s d\u00e9bil de las redes de los hospitales, ya que suelen contener vulnerabilidades cr\u00edticas:<\/p>\n<ul>\n<li>El 75\u00a0% de las bombas de infusi\u00f3n analizadas presentaron al menos una vulnerabilidad o generaron, como m\u00ednimo, una alerta de seguridad.<\/li>\n<li>Los dispositivos de obtenci\u00f3n de im\u00e1genes diagn\u00f3sticas, como las m\u00e1quinas de rayos\u00a0X, los equipos de resonancia magn\u00e9tica y los esc\u00e1neres de tomograf\u00eda computarizada, resultaron ser particularmente vulnerables. Tanto es as\u00ed que el 51\u00a0% de los equipos de radiograf\u00edas estaban expuestos a vulnerabilidades y exposiciones comunes (CVE, por sus siglas en ingl\u00e9s) de gravedad alta (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-11687\" rel=\"nofollow,noopener\" >CVE-2019-11687<\/a>).<\/li>\n<li>El 20\u00a0% de los dispositivos de obtenci\u00f3n de im\u00e1genes diagn\u00f3sticas utilizados habitualmente ejecutaban una versi\u00f3n de Windows obsoleta.<\/li>\n<li>El 44\u00a0% de los esc\u00e1neres de TC y el 31\u00a0% de las m\u00e1quinas de resonancia magn\u00e9tica estaban expuestos a una CVE de gravedad alta.<\/li>\n<\/ul>\n<p>La cantidad de dispositivos m\u00e9dicos conectados y las vulnerabilidades que contienen son solo la punta del iceberg. Protegerlos supone todo un reto, tal y como demuestran los ciberataques que han sufrido recientemente la organizaci\u00f3n sanitaria estadounidense CommonSpirit y los hospitales CHI Saint Joseph Hospital de Lexington (EE.\u00a0UU.), CHSF de Par\u00eds y AIIMS de Nueva Deli.Asimismo, el pasado octubre, <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-294a\" rel=\"nofollow,noopener\" >la Cybersecurity and Infrastructure Security Agency (CISA) emiti\u00f3 un aviso de ciberseguridad<\/a> advirtiendo a los proveedores de servicios sanitarios de la existencia de un grupo de <em>ransomware<\/em> y extorsi\u00f3n de datos que dirige sus actividades al sector salud (tanto p\u00fablico como privado) y muestra especial inter\u00e9s en acceder a los sistemas de bases de datos, de diagn\u00f3stico y de obtenci\u00f3n de im\u00e1genes m\u00e9dicas presentes en las redes.<\/p>\n<p>Proteger estos dispositivos m\u00e9dicos modernos resulta complicado por distintos motivos:<\/p>\n<ul>\n<li>La falta de visibilidad de los dispositivos m\u00e9dicos conectados sin gestionar impide conocer la verdadera extensi\u00f3n de la superficie de ataque.<\/li>\n<li>Las vulnerabilidades que se ignoran debido a la falta de contexto acerca de los dispositivos exponen a los hospitales a amenazas desconocidas.<\/li>\n<li>Las arquitecturas de seguridad obsoletas \u2014que utilizan redes planas y recurren a m\u00e9todos manuales (y por lo tanto, propensos a errores) para crear pol\u00edticas de seguridad\u2014 dificultan el cumplimiento de normativas como la Ley de Transferibilidad y Responsabilidad del Seguro Sanitario (HIPAA, por sus siglas en ingl\u00e9s).<\/li>\n<li>El hecho de tener que gestionar varios productos de seguridad independientes genera complejidad y lagunas de seguridad.<\/li>\n<\/ul>\n<p>Las organizaciones sanitarias necesitan una soluci\u00f3n de ciberseguridad Zero\u00a0Trust (confianza cero) exhaustiva para que sus iniciativas de transformaci\u00f3n digital lleguen a buen puerto y les permitan mejorar la atenci\u00f3n que prestan a sus pacientes, garantizando al mismo tiempo la privacidad de los datos de estos y el cumplimiento normativo. El modelo Zero\u00a0Trust es una estrategia de ciberseguridad que elimina la confianza impl\u00edcita mediante la validaci\u00f3n continua de cada una de las fases de las interacciones digitales. Se basa en el principio de \u00abno confiar nunca, verificar siempre\u00bb y se ha dise\u00f1ado para proteger los entornos sanitarios digitales de hoy en d\u00eda de los ataques de d\u00eda cero. Para ello, aplica controles basados en el criterio del m\u00ednimo privilegio y pol\u00edticas de verificaci\u00f3n continua de la confianza y de supervisi\u00f3n ininterrumpida del comportamiento de los dispositivos.<\/p>\n<p><strong>Solo Palo Alto Networks le ofrece el m\u00e9todo m\u00e1s r\u00e1pido y exhaustivo para lograr la seguridad Zero\u00a0Trust y poder centrarse en prestar la mejor atenci\u00f3n a sus pacientes<\/strong><\/p>\n<p>Palo Alto Networks ha desarrollado <a href=\"https:\/\/www.paloaltonetworks.es\/network-security\/medical-device-security\" rel=\"nofollow,noopener\" >Medical IoT Security<\/a> aprovechando su actual tecnolog\u00eda de seguridad de IdC de eficacia probada y utilizando el modelo Zero\u00a0Trust como base. Esta soluci\u00f3n \u2014que se sirve del aprendizaje autom\u00e1tico (AA) para ofrecer a los proveedores de servicios sanitarios un producto de seguridad de IdC dise\u00f1ado espec\u00edficamente para los dispositivos m\u00e9dicos\u2014 ayuda a detectar y evaluar con rapidez todos los dispositivos, a segmentar la red y aplicar el acceso seg\u00fan el criterio del m\u00ednimo privilegio f\u00e1cilmente y a protegerse de las amenazas conocidas y desconocidas; todo ello, mediante operaciones simplificadas. Adem\u00e1s, este nuevo producto permite a los proveedores de servicios sanitarios hacer todo esto para mejorar la seguridad y reducir las vulnerabilidades:<\/p>\n<ul>\n<li><strong>Comprobar la segmentaci\u00f3n de la red:<\/strong> visualizar el mapa completo de dispositivos conectados y garantizar que cada uno de ellos se encuentre en el segmento de la red que le corresponde. Con una buena segmentaci\u00f3n de la red, nos aseguramos de que los dispositivos se comuniquen \u00fanicamente con sistemas autorizados.<\/li>\n<li><strong>Automatizar las respuestas de seguridad bas\u00e1ndose en reglas: <\/strong>crear reglas de pol\u00edticas que supervisen los dispositivos por si se producen anomal\u00edas en su comportamiento y, en caso de que as\u00ed sea, desencadenar las respuestas oportunas autom\u00e1ticamente. Pongamos que lo normal es que cierto dispositivo m\u00e9dico solo env\u00ede peque\u00f1as cantidades de datos durante la noche y que, de repente, empieza a utilizar demasiado ancho de banda. En este caso, la regla predefinida desconectar\u00eda el dispositivo de internet de forma autom\u00e1tica y enviar\u00eda una alerta a los equipos de seguridad.<\/li>\n<li><strong>Automatizar la aplicaci\u00f3n de pol\u00edticas relativas a las pr\u00e1cticas recomendadas en materia de Zero\u00a0Trust:<\/strong> aplicar con un solo clic las pol\u00edticas de acceso seg\u00fan el criterio del m\u00ednimo privilegio recomendadas para los dispositivos en las tecnolog\u00edas de aplicaci\u00f3n de pol\u00edticas compatibles. Esto acaba con la creaci\u00f3n de pol\u00edticas manual \u2014un m\u00e9todo lento y propenso a errores\u2014 y puede hacerse f\u00e1cilmente con todo un conjunto de dispositivos pertenecientes a un mismo perfil.<\/li>\n<li><strong>Conocer las vulnerabilidades y el nivel de riesgo de los dispositivos: <\/strong>obtener informaci\u00f3n instant\u00e1nea sobre el nivel de riesgo de los dispositivos (por ejemplo, cu\u00e1nta vida \u00fatil les queda, si les afecta una retirada de productos ordenada por la FDA, si est\u00e1n utilizando la contrase\u00f1a predeterminada o si han establecido alguna comunicaci\u00f3n no autorizada con un sitio web externo), su formulario MDS2, las CVE a las que pudieran estar expuestos, anomal\u00edas en su comportamiento, la investigaci\u00f3n de amenazas m\u00e1s reciente de Unit\u00a042, etc. Adem\u00e1s, permite acceder a la lista de materiales de software (SBOM, por sus siglas en ingl\u00e9s) de cada dispositivo m\u00e9dico y contrastarla con las vulnerabilidades y exposiciones comunes (CVE), un m\u00e9todo que permite conocer las bibliotecas de software utilizadas en el dise\u00f1o de los dispositivos m\u00e9dicos y determinar si existe alguna vulnerabilidad asociada a ellas.<\/li>\n<li><strong>Mejorar el cumplimiento normativo:<\/strong> entender f\u00e1cilmente qu\u00e9 vulnerabilidades presentan los dispositivos m\u00e9dicos, qu\u00e9 configuraci\u00f3n de seguridad tienen y cu\u00e1l es el estado de las actualizaciones y, a continuaci\u00f3n, obtener recomendaciones para garantizar que los dispositivos cumplan la normativa, como la Ley de Transferibilidad y Responsabilidad del Seguro Sanitario (HIPAA), el Reglamento General de Protecci\u00f3n de Datos (RGPD) u otras leyes y reglamentos afines.<\/li>\n<li><strong>Simplificar las operaciones:<\/strong> gracias a los dos paneles distintos que ofrece la soluci\u00f3n, los equipos de TI y de ingenier\u00eda biom\u00e9dica pueden ver la informaci\u00f3n crucial que cada uno necesita para hacer su trabajo. Por otra parte, la integraci\u00f3n con los sistemas de gesti\u00f3n de la informaci\u00f3n sanitaria que ya utilizan (como AIMS o los de Epic\u00a0Systems) ayuda a automatizar los flujos de trabajo.<\/li>\n<li><strong>Cumplir los requisitos de ubicaci\u00f3n de los datos: <\/strong>con Medical IoT Security, nuestros clientes de EE.\u00a0UU., Alemania, Singapur, Jap\u00f3n y Australia lo tienen m\u00e1s f\u00e1cil para adoptar IoT\u00a0Security con alojamiento en la nube local. La disponibilidad regional de Medical IoT Security garantiza el cumplimiento de la normativa local en materia de ubicaci\u00f3n de los datos (p.\u00a0ej., el RGPD).<\/li>\n<\/ul>\n<p><strong>Directrices \u00fatiles ofrecidas por Medical IoT Security<\/strong><\/p>\n<p>El sector salud se est\u00e1 transformando para mejorar la atenci\u00f3n al paciente, y esto significa que el n\u00famero de dispositivos m\u00e9dicos conectados seguir\u00e1 aumentando. Gracias a Medical IoT Security, que se basa en un s\u00f3lido marco Zero\u00a0Trust, el sector puede utilizar este tipo de dispositivos con total confianza y saber qu\u00e9 directrices seguir para proteger su ciclo de vida al completo. Esta soluci\u00f3n proporciona visibilidad, eval\u00faa los riesgos y sugiere medidas para que los distintos sistemas sanitarios puedan lograr la seguridad Zero\u00a0Trust para la totalidad de sus aplicaciones y dispositivos m\u00e9dicos conectados.<\/p>\n<p>Si desea obtener m\u00e1s informaci\u00f3n sobre Medical IoT Security, le invitamos a que lea nuestro informe t\u00e9cnico <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/right-approach-zero-trust-medical-iot\">The Right Approach to Zero Trust for Medical IoT Devices<\/a>\u00a0(disponible en ingl\u00e9s).<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteja todos los dispositivos conectados con Medical IoT Security, una soluci\u00f3n basada en el modelo Zero\u00a0Trust y pensada espec\u00edficamente para el sector sanitario Los dispositivos m\u00e9dicos conectados est\u00e1n revolucionando la atenci\u00f3n sanitaria &hellip;<\/p>\n","protected":false},"author":723,"featured_media":176466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[7704],"class_list":["post-176730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2022\/12\/Hospital-Worker.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/176730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=176730"}],"version-history":[{"count":4,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/176730\/revisions"}],"predecessor-version":[{"id":176954,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/176730\/revisions\/176954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/176466"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=176730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=176730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=176730"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=176730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}