MP.EQ Protección de los equipos
Esta sección establece las medidas de protección para equipos en el contexto de dispositivos médicos, siguiendo el Esquema Nacional de Seguridad (ENS) y las directrices de ciberseguridad para dispositivos médicos.
Aplicabilidad según categoría del sistema
| Medida | Básica | Media | Alta |
|---|---|---|---|
| mp.eq.1 - Puesto de trabajo despejado | ✓ | ✓ | ✓ |
| mp.eq.2 - Bloqueo de puesto de trabajo | ✓ | ✓ | ✓ |
| mp.eq.3 - Protección de equipos portátiles | - | ✓ | ✓ |
| mp.eq.4 - Medios alternativos | - | - | ✓ |
MP.EQ.1 Puesto de trabajo despejado [APLICA: BÁSICA, MEDIA, ALTA]
Objetivo
Garantizar que los puestos de trabajo donde se gestionan dispositivos médicos y datos de pacientes mantengan la confidencialidad y disponibilidad de la información, aplicando políticas de escritorio limpio.
Documentos de referencia
- Real Decreto 311/2022 - Anexo II, mp.eq.1
- Guía CCN-STIC 804 - Guía de implantación del ENS
- ISO 27001:2022 - A.11.2.9 Clear desk and clear screen policy
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Política de escritorio limpio
- Los puestos de trabajo con acceso a sistemas de dispositivos médicos no deben mostrar información sensible cuando no estén atendidos
- Documentación física de pacientes debe guardarse en armarios cerrados
- Pantallas deben orientarse para evitar visualización no autorizada
-
Control de información sensible
- Datos de pacientes solo visibles cuando sea necesario para la tarea
- Historiales clínicos digitales con acceso controlado por rol
- Informes de dispositivos médicos con clasificación de confidencialidad
-
Gestión de medios extraíbles
- USB, CDs y otros medios removibles bajo control estricto
- Registro de uso de medios para transferencia de datos médicos
- Cifrado obligatorio para datos de pacientes en medios portátiles
Controles técnicos:
- Salvapantallas con bloqueo automático después de 5 minutos de inactividad
- Cierre automático de sesiones de sistemas críticos después de 15 minutos
- Notificaciones visuales de información confidencial en pantalla
Evaluación del cumplimiento:
- Auditorías trimestrales de puestos de trabajo
- Verificación del cumplimiento de políticas de escritorio limpio
- Revisión de registros de acceso a información de pacientes
Responsabilidades:
- Usuario: Aplicar la política de escritorio limpio
- Responsable del área: Supervisar el cumplimiento
- Seguridad: Realizar auditorías y formación
MP.EQ.2 Bloqueo del puesto de trabajo [APLICA: BÁSICA, MEDIA, ALTA]
Objetivo
Implementar mecanismos automáticos y manuales de bloqueo para prevenir el acceso no autorizado a sistemas de dispositivos médicos y datos de pacientes.
Documentos de referencia
- Real Decreto 311/2022 - Anexo II, mp.eq.2
- Guía CCN-STIC 804 - Guía de implantación del ENS
- MDR Anexo I, Capítulo II, 17.4 - Protección contra acceso no autorizado
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Bloqueo automático
- Activación automática tras 5 minutos de inactividad en sistemas críticos
- Activación automática tras 15 minutos en sistemas de soporte
- Mantenimiento de sesiones de aplicaciones médicas críticas durante el bloqueo
-
Bloqueo manual
- Combinación de teclas rápida (Ctrl+Alt+L o Windows+L)
- Botón de bloqueo visible en aplicaciones médicas
- Procedimientos de bloqueo de emergencia para situaciones críticas
-
Gestión de sesiones médicas
- Preservación del estado de aplicaciones médicas durante el bloqueo
- Notificaciones de alarmas médicas incluso con pantalla bloqueada
- Acceso rápido para personal médico autorizado en emergencias
Controles técnicos:
- Integración con Active Directory para políticas centralizadas
- Logs de eventos de bloqueo y desbloqueo
- Excepciones temporales para procedimientos médicos críticos
Configuraciones específicas:
- Sistemas de monitoreo de pacientes: bloqueo visual, alarmas activas
- Estaciones de trabajo clínicas: bloqueo total después de inactividad
- Sistemas administrativos: bloqueo estándar según política empresarial
Configuración por categoría ENS:
| Categoría | Tiempo de bloqueo | Método de desbloqueo |
|---|---|---|
| BÁSICA | 15 minutos | Contraseña |
| MEDIA | 10 minutos | Contraseña robusta |
| ALTA | 5 minutos | MFA obligatorio |
Excepciones autorizadas:
- Quirófanos durante intervenciones: extensión temporal autorizada
- Sistemas de emergencia: bloqueo visual manteniendo funcionalidad
- Monitores de constantes vitales: sin bloqueo, solo protección física
MP.EQ.3 Protección de los equipos portátiles [APLICA: MEDIA, ALTA]
Objetivo
Asegurar la protección física y lógica de equipos portátiles utilizados en el contexto de dispositivos médicos, incluyendo tablets, laptops y dispositivos móviles de diagnóstico.
Documentos de referencia
- Real Decreto 311/2022 - Anexo II, mp.eq.3
- Guía CCN-STIC 804 - Guía de implantación del ENS
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Protección física
- Cables de seguridad Kensington para equipos fijos temporales
- Armarios con cerradura para almacenamiento nocturno
- Registro de entrada y salida de equipos portátiles del hospital
-
Cifrado de datos
- Cifrado completo del disco (BitLocker, FileVault)
- Particiones separadas para datos de pacientes con cifrado adicional
- Claves de recuperación gestionadas centralmente por TI
-
Control de acceso remoto
- VPN obligatoria para acceso desde equipos portátiles
- Certificados digitales para autenticación de dispositivo
- Desactivación remota en caso de pérdida o robo
-
Gestión de dispositivos móviles (MDM)
- Configuración automática de políticas de seguridad
- Borrado remoto de datos médicos
- Control de aplicaciones instaladas y actualizaciones
Controles específicos para dispositivos médicos:
- Validación de integridad para aplicaciones médicas móviles
- Backup automático de datos críticos antes del desplazamiento
- Restricciones de red para prevenir exfiltración de datos
Protocolos de incidentes:
- Procedimiento de reporte inmediato en caso de pérdida
- Evaluación de impacto en datos de pacientes comprometidos
- Notificación a autoridades según GDPR si procede
Requisitos adicionales por categoría:
| Categoría | Requisitos adicionales |
|---|---|
| MEDIA | - Cifrado AES-128 mínimo - Inventario actualizado - Auditoría anual |
| ALTA | - Cifrado AES-256 - Geolocalización activa - Auditoría semestral - Contenedor seguro para apps |
Registro de entrega y devolución de material
Todo equipo entregado a un empleado debe quedar registrado formalmente. El registro documenta la entrega, los compromisos del empleado y, en su caso, la devolución del material.
Plantilla de registro de entrega
Datos del empleado:
| Campo | Valor |
|---|---|
| Nombre completo | |
| Puesto | |
| Departamento | |
| Fecha de entrega |
Equipos entregados:
| Tipo | Marca | Modelo | Número de serie |
|---|---|---|---|
| Portátil | |||
| Monitor | |||
| Teclado | |||
| Ratón | |||
| Otros |
Compromisos del empleado:
El empleado se compromete a:
- Cuidado del equipo: Mantener el equipo en buen estado de conservación, evitando golpes, líquidos y exposición a condiciones adversas
- Uso exclusivamente profesional: Utilizar el equipo únicamente para las funciones laborales asignadas
- Custodia adecuada: No dejar el equipo desatendido en lugares públicos o sin las medidas de seguridad apropiadas (ver política de escritorio limpio, MP.EQ.1)
- Transporte seguro: Transportar el equipo en funda o maletín protector, sin dejarlo visible en vehículos, y aplicar cifrado de disco completo (FileVault)
- Comunicación inmediata de incidencias: Notificar de inmediato la pérdida, robo, deterioro o cualquier incidencia de seguridad según el protocolo establecido en ORG.2
Firma del empleado: ********_******** Fecha: **_**
Firma del responsable: ********_******** Fecha: **_**
Registro de devolución
| Campo | Valor |
|---|---|
| Fecha de devolución | |
| Motivo | Baja / Cambio de equipo / Fin de contrato / Otro |
| Estado del equipo | Bueno / Con daños (detallar) |
| Borrado seguro realizado | Sí / No |
| Responsable de la devolución |
Para empleados que ya dispongan de equipos asignados antes de la implantación de este procedimiento, se generarán registros retrospectivos con los datos disponibles. Estos registros tendrán como fecha de entrega la fecha real de asignación del equipo y como fecha del registro la fecha de regularización.
MP.EQ.4 Otros dispositivos conectados [APLICA: ALTA]
Objetivo
Establecer controles de seguridad para dispositivos no tradicionales conectados a la red (IoT médico, wearables, sensores), garantizando que no comprometan la seguridad del sistema.
Documentos de referencia
- Real Decreto 311/2022 - Anexo II, mp.eq.4
- Guía CCN-STIC 804 - Guía de implantación del ENS
- IEC 80001-1 - Application of risk management for IT-networks
Guía de implantación
Control de dispositivos IoT médicos
Medidas obligatorias para categoría ALTA:
-
Inventario y clasificación
- Registro completo de dispositivos IoT médicos
- Clasificación por criticidad y riesgo
- Mapeo de flujos de datos y comunicaciones
- Identificación de vulnerabilidades conocidas
-
Segmentación de red
- VLAN dedicada para dispositivos IoT médicos
- Firewall específico con reglas restrictivas
- Aislamiento de dispositivos no gestionados
- Comunicación controlada con sistemas críticos
-
Control de acceso y autenticación
- Cambio obligatorio de credenciales por defecto
- Autenticación fuerte para administración
- Certificados digitales cuando sea posible
- Deshabilitación de servicios innecesarios
-
Monitorización y detección de anomalías
- Análisis de comportamiento de dispositivos
- Detección de comunicaciones anómalas
- Alertas por cambios de configuración
- Integración con SIEM corporativo
Control de dispositivos USB y removibles:
-
Política de uso
- Lista blanca de dispositivos autorizados
- Bloqueo por defecto de puertos USB
- Registro de uso y transferencias
- Escaneo automático de malware
-
Cifrado obligatorio
- Todos los dispositivos USB deben estar cifrados
- Gestión centralizada de claves
- Imposibilidad de uso sin cifrado
-
Tipos de dispositivos controlados
- Memorias USB
- Discos duros externos
- Lectores de tarjetas
- Dispositivos de imagen médica portátiles
- Smartphones y tablets personales
Data Loss Prevention (DLP):
- Prevención de copia de datos sensibles a USB
- Marcado de agua en documentos confidenciales
- Alertas por intentos de exfiltración
- Cuarentena automática de transferencias sospechosas
Evaluación de eficacia
Indicadores clave de rendimiento (KPIs)
| Medida | Indicador | Objetivo MEDIA | Objetivo ALTA |
|---|---|---|---|
| mp.eq.1 | % cumplimiento escritorio limpio | > 90% | > 95% |
| mp.eq.2 | Tiempo medio de bloqueo automático | < 10 min | < 5 min |
| mp.eq.3 | % portátiles con cifrado activo | 100% | 100% |
| mp.eq.4 | Dispositivos IoT no autorizados detectados | 0 | 0 |
Auditoría y revisión
Frecuencia de auditoría:
- Categoría BÁSICA: Anual
- Categoría MEDIA: Semestral
- Categoría ALTA: Trimestral
Elementos a auditar:
- Cumplimiento de políticas de escritorio limpio
- Configuración de bloqueo automático
- Estado de cifrado de dispositivos
- Inventario de dispositivos conectados
- Logs de acceso y uso de USB
Formación y concienciación
Plan de formación:
- Inducción para nuevo personal
- Actualización anual obligatoria
- Simulacros de seguridad trimestrales
- Boletines de concienciación mensuales
Contenidos específicos:
- Política de escritorio limpio
- Uso seguro de dispositivos portátiles
- Procedimientos de bloqueo
- Gestión de dispositivos USB
- Respuesta ante pérdida o robo
Responsabilidades
| Rol | Responsabilidades |
|---|---|
| Usuario | - Aplicar política de escritorio limpio - Bloquear puesto al ausentarse - Reportar pérdida de equipos |
| Administrador de sistemas | - Configurar bloqueo automático - Gestionar cifrado - Mantener inventario |
| Responsable de seguridad | - Definir políticas - Auditar cumplimiento - Gestionar incidentes |
| Responsable del servicio | - Aprobar excepciones - Asignar equipos - Supervisar cumplimiento |
Signature meaning
The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:
- Author: Team members involved
- Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
- Approver: JD-001 General Manager