Red Seguridad 103

red seguridad cuarto trimestre 2023 73 servicios esenciales monográfico a través de un diseño de elementos perimetrales capaces de detectar y prevenir intrusiones de actores mali- ciosos. Implementar un nivel de seguridad adicional al anterior haciendo uso de elementos como los firewall , que sean capaces de filtrar los flujos de comu- nicación y establecer la segmentación de las subredes que componen el sis- tema. Configurar las VLAN adecuadamente atendiendo a las características de cada servicio proporcionado en los di- ferentes segmentos de red y evitando comunicaciones o transferencias de información entre elementos no de- seados. Utilizar únicamente protocolos con capa de seguridad que ofrezcan priva- cidad en las comunicaciones a través de algoritmos de cifrado y encripta- ción. Usar elementos que sean capaces de centralizar la recogida y el análisis de eventos para detectar de manera tem- prana potenciales ciberataques. Establecer segmentos de red en fun- ción de la taxonomía de cada servicio que se encuentra en la infraestructu- ra, reduciendo la posibilidad de movi- mientos laterales por excesiva permi- sividad en los flujos de comunicación. Utilizar la tecnología “ Isolated ” para que dos o más elementos en un mis- mo segmento no tengan visibilidad entre sí, como por ejemplo en los dispositivos IoMT ( Internet of Medical Things ). Configurar medidas antispoofing evi- tando envenenamientos de protocolos de red y posteriores ataques man-in- the-middle para la captura de informa- ción sensible. Ante la necesidad del uso de elemen- tos hardware y/o software carentes de soporte o ya obsoletos, se deben implementar medidas adicionales ba- sadas en políticas de seguridad res- trictivas, como deshabilitar USB, impo- sibilitar la instalación de programas o el acceso a Internet y otras medidas en función de cada escenario. Formación continua a los profesiona- les IT que administran la infraestruc- tura, teniendo así un personal cuali- ficado capaz de aplicar medidas de seguridad que mitiguen o prevengan las amenazas inherentes a los ele- mentos desplegados. Realizar de manera periódica análisis de vulnerabilidades para poder subsa- nar posibles “agujeros de seguridad”, aplicando políticas dirigidas o de efec- to envolvente sobre un dispositivo que posee una vulnerabilidad inherente y explotable. Realizar análisis de riesgos periódicos, permitiendo así establecer planes de acción que hagan especial foco sobre los peligros detectados. Documentar los procedimientos de operación de la infraestructura, así como de los elementos que actúan y participan dentro del sistema TI de la salud. Resulta también altamente be- neficioso para los profesionales docu- mentar los casos de uso ocurridos o la generación de planes como disaster recovey , optimizando ante un inciden- te la subsanación y/o mitigación de efectos negativos gracias a la reduc- ción del tiempo de respuesta. Es evidente que, en el ámbito sanita- rio, los sistemas manejan información altamente sensible. Datos personales, historias clínicas o pruebas médicas son claros ejemplos. Es aún más inexcusa- ble, por lo tanto, atender con rigor a los principios fundamentales de la seguri- dad de la información. A modo de conclusión, consideramos que la aplicación de las recomendacio- nes indicadas permite, sin necesidad de inversiones económicas excesivas sino aprovechando de forma adecuada los recursos disponibles, limitar la base de exposición de los sistemas e incremen- tar considerablemente el nivel de seguri- dad de las organizaciones sanitarias.

RkJQdWJsaXNoZXIy MTI4MzQz