MP.COM Protección de las comunicaciones
Esta sección establece las medidas de protección para las comunicaciones de dispositivos médicos, garantizando la seguridad de datos médicos en tránsito y la integridad de las redes sanitarias.
MP.COM.1 Perímetro seguro
Objetivo
Establecer y mantener un perímetro de seguridad robusto para proteger las redes de dispositivos médicos contra amenazas externas e internas.
Documentos de referencia
- Real Decreto 311/2022 - Artículo 40
Guía de implantación
Medidas obligatorias:
- Firewall de nueva generación (NGFW): Inspección profunda de paquetes para tráfico médico
- Sistema de detección de intrusiones (IDS/IPS): Reglas específicas para protocolos médicos
- Segmentación de red: Aislamiento de dispositivos críticos de soporte vital
- Monitoreo continuo: SIEM con correlación para eventos de dispositivos médicos
Implementación
El perímetro seguro está implementado mediante AWS WAF (app-pro-backend-waf), integrado con el Application Load Balancer (ALB) en la región eu-west-3. El WAF aplica 4 reglas activas:
- AWS-AWSManagedRulesAmazonIpReputationList: Bloqueo de IPs con mala reputación conocida
- AWS-AWSManagedRulesKnownBadInputsRuleSet: Protección contra entradas maliciosas (SQLi, XSS)
- protect-anonymized-diagnostic-reports: Regla personalizada para protección de APIs de informes diagnósticos
- Acción por defecto: Permitir tráfico legítimo
Evidencia: Las capturas de pantalla del dashboard de AWS WAF se encuentran en la documentación de op.nub — Servicios en la Nube.
MP.COM.2 Protección de la confidencialidad
Objetivo
Garantizar la confidencialidad de las comunicaciones que contengan datos de pacientes y información crítica de dispositivos médicos.
Documentos de referencia
- Real Decreto 311/2022 - Artículo 40
- GDPR - Artículo 32
Guía de implantación
Medidas obligatorias:
- Cifrado extremo a extremo: TLS 1.3 para todas las comunicaciones de dispositivos
- VPN médica: IPSec para conexiones entre sitios hospitalarios
- Certificados digitales: PKI corporativa para autenticación de dispositivos
- Protocolos seguros: HTTPS, SFTP para transferencia de imágenes médicas
MP.COM.3 Protección de la autenticidad y la integridad
Objetivo
Asegurar la autenticidad de las comunicaciones y la integridad de los datos transmitidos entre dispositivos médicos y sistemas hospitalarios.
Documentos de referencia
- Real Decreto 311/2022 - Artículo 40
Guía de implantación
Medidas obligatorias:
- Firmas digitales: Para comandos críticos de dispositivos de soporte vital
- HMAC: Verificación de integridad para mensajes HL7/DICOM
- Timestamping: Sellado temporal para eventos médicos críticos
- Certificación mutua: Autenticación bidireccional dispositivo-servidor
Registro de interconexiones del sistema (OP.EXT.4)
Para categoría ALTO, se debe documentar todas las interconexiones del sistema de información con sistemas externos, incluyendo las medidas de seguridad implementadas y los responsables en cada extremo.
Las interconexiones están documentadas en detalle en la documentación técnica del dispositivo médico (Design History File). El presente registro las recoge de forma resumida para el ENS, con enlaces a la documentación detallada cuando esté disponible.
Registro de interconexiones
| Interconexión | Tipo | Origen → Destino | Información intercambiada | Usuarios autorizados | Cifrado | Medidas de seguridad | Responsable origen | Responsable destino |
|---|---|---|---|---|---|---|---|---|
| API REST (diagnóstico) | API HTTPS | Clientes (HIS/EMR) → API Gateway (AWS) | Imágenes clínicas, datos de paciente (anonimizados), resultados diagnósticos | Profesionales sanitarios autenticados | TLS 1.3 | OAuth 2.0, rate limiting, WAF, validación de entrada, CORS restrictivo | Resp. Sistema | Cliente (HIS admin) |
| Google Workspace | SaaS | Empleados → Google | Correo electrónico, documentos internos, almacenamiento | Todos los empleados del alcance | TLS 1.3 | MFA obligatorio, DLP configurado, administración centralizada | Resp. Sistema | |
| GitHub | SaaS | Desarrolladores → GitHub | Código fuente, configuraciones CI/CD, documentación técnica | Desarrolladores autorizados | TLS 1.3 (HTTPS) + SSH | MFA obligatorio, branch protection, code review obligatorio, secrets scanning | Resp. Sistema | GitHub |
| AWS (infraestructura) | IaaS/PaaS | Sistema → AWS | Datos de aplicación, logs, métricas, backups | Administradores AWS (IAM) | TLS 1.3 | IAM policies, VPC, Security Groups, NACLs, KMS, CloudTrail | Resp. Sistema | AWS |
| Wazuh (SIEM) | Agente → Manager | Endpoints → Wazuh Manager | Eventos de seguridad, logs de sistema, alertas | Sistema automatizado | TLS 1.3 | Autenticación de agente, canal cifrado, registro central | Resp. Seguridad | Resp. Sistema |
| Internet (ISP empleado) | Conectividad | Red empleados → Internet | Tráfico de red general | Todos los empleados del alcance | — (capa de transporte) | Conexión estándar, cifrado a nivel de aplicación (TLS). Cada empleado utiliza su propio ISP doméstico (modelo teletrabajo) | Empleado | ISP del empleado |
Diagrama de interconexiones
MP.COM.4 Segregación de redes
Objetivo
Implementar una arquitectura de red segmentada que aisle dispositivos médicos críticos y limite el alcance de potenciales incidentes de seguridad.
Documentos de referencia
- Real Decreto 311/2022 - Artículo 40
Guía de implantación
Medidas obligatorias:
- VLANs por criticidad: Soporte vital, diagnóstico, administrativo
- Micro-segmentación: Aislamiento dispositivo a dispositivo
- Zero Trust Network: Verificación continua de acceso
- Network Access Control (NAC): Control de dispositivos no autorizados
MP.COM.9 Medios alternativos
Objetivo
Garantizar la continuidad de comunicaciones críticas mediante medios alternativos cuando fallen los sistemas principales de comunicación.
Documentos de referencia
- Real Decreto 311/2022 - Artículo 40
Guía de implantación
Medidas obligatorias:
- Conexiones redundantes: Múltiples ISPs, enlaces dedicados
- Comunicación satelital: Para emergencias y áreas remotas
- Redes móviles: 4G/5G como respaldo para dispositivos portátiles
- Procedimientos de conmutación: Activación automática < 30 segundos
Evaluación de eficacia
Indicadores clave:
- Disponibilidad de comunicaciones > 99.95%
- Tiempo de detección de intrusiones < 5 minutos
- Éxito en cifrado de comunicaciones > 100%
- Tiempo de activación de medios alternativos < 30 segundos
Signature meaning
The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:
- Author: Team members involved
- Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
- Approver: JD-001 General Manager