MP.S Protección de los servicios
Esta sección establece las medidas de protección para servicios relacionados con dispositivos médicos, garantizando la disponibilidad, integridad y confidencialidad de los servicios críticos para la atención sanitaria.
MP.S.1 Protección del correo electrónico
Objetivo
Proteger las comunicaciones por correo electrónico que contengan información relacionada con dispositivos médicos y datos de pacientes, implementando controles de seguridad apropiados.
Documentos de referencia
- T-024-006 Cybersecurity Risk Management Plan
- Real Decreto 311/2022 - Artículo 36
- Guía CCN-STIC 812 - Seguridad en entornos y aplicaciones Web
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Cifrado de comunicaciones
- TLS 1.3 obligatorio para todas las comunicaciones de correo
- S/MIME para cifrado de extremo a extremo en comunicaciones médicas sensibles
- Certificados digitales válidos para autenticación de remitentes autorizados
-
Filtrado y detección de amenazas
- Filtros anti-spam con listas blancas para proveedores médicos autorizados
- Detección de phishing específica para el sector sanitario
- Sandboxing de archivos adjuntos antes de la entrega
-
Control de información médica
- Etiquetado automático de correos con información de pacientes
- Prevención de envío accidental de datos médicos fuera del dominio
- Archivo seguro de comunicaciones médicas según normativa de retención
-
Gestión de identidades
- Autenticación multifactor para cuentas con acceso a sistemas médicos
- Integración con Active Directory para control centralizado
- Políticas de contraseñas robustas específicas para personal sanitario
Controles específicos:
- Alertas automáticas para correos con información de pacientes enviados externamente
- Cuarentena temporal para archivos adjuntos de proveedores no verificados
- Logs de auditoría para comunicaciones relacionadas con dispositivos médicos críticos
MP.S.2 Protección de servicios y aplicaciones web
Objetivo
Asegurar las aplicaciones web y servicios relacionados con dispositivos médicos contra ataques cibernéticos, garantizando la continuidad de servicios críticos para la atención sanitaria.
Documentos de referencia
- T-024-007 Threat Modeling Assessment
- Real Decreto 311/2022 - Artículo 36
- Guía CCN-STIC 815 - Métricas e Indicadores
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Arquitectura de seguridad
- Segmentación de red para servicios de dispositivos médicos críticos
- WAF (Web Application Firewall) con reglas específicas para aplicaciones médicas
- Balanceadores de carga con capacidades de detección de anomalías
-
Autenticación y autorización
- SSO (Single Sign-On) integrado con sistemas de gestión hospitalaria
- Autorización basada en roles específicos del personal sanitario
- Sesiones seguras con tokens JWT y timeouts adaptativos
-
Protección de APIs médicas
- Rate limiting para APIs de dispositivos médicos
- Validación estricta de entradas para datos de pacientes
- Cifrado de datos en tránsito y en reposo (AES-256)
-
Monitoreo continuo
- SIEM con correlación de eventos específica para entornos médicos
- Detección de comportamientos anómalos en tiempo real
- Alertas automatizadas para intentos de acceso no autorizado
Configuraciones específicas:
- Certificados SSL/TLS renovados automáticamente cada 90 días
- Headers de seguridad HTTP específicos (HSTS, CSP, X-Frame-Options)
- Timeouts de sesión diferenciados: 8 horas para sistemas críticos, 2 horas para administrativos
MP.S.3 Protección frente a la denegación de servicio
Objetivo
Implementar medidas preventivas y reactivas contra ataques de denegación de servicio que puedan afectar la disponibilidad de dispositivos médicos y servicios críticos.
Documentos de referencia
- T-024-008 Incident Response Plan
- Real Decreto 311/2022 - Artículo 36
- Guía CCN-STIC 817 - Esquema Nacional de Seguridad
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Infraestructura resistente
- CDN (Content Delivery Network) para distribución de carga
- Servidores redundantes en múltiples ubicaciones geográficas
- Capacidad de sobrecarga del 200% para picos de demanda médica
-
Detección temprana
- Monitoreo de tráfico en tiempo real con umbrales dinámicos
- Análisis de patrones de tráfico específicos de aplicaciones médicas
- Correlación de eventos con inteligencia de amenazas sectorial
-
Mitigación automática
- Rate limiting adaptativo basado en comportamiento histórico
- Blacklisting automático de IPs maliciosas por periodos definidos
- Priorización de tráfico médico crítico durante ataques
-
Respuesta a incidentes
- Procedimientos de escalado automático de recursos en la nube
- Comunicación automática a stakeholders médicos durante ataques
- Planes de continuidad con sistemas alternativos pre-configurados
Métricas clave:
- Tiempo de detección de ataques DDoS < 60 segundos
- Tiempo de mitigación automática < 300 segundos
- Disponibilidad de servicios críticos > 99.95% durante ataques
MP.S.9 Medios alternativos
Objetivo
Establecer servicios alternativos y de respaldo para garantizar la continuidad de operaciones críticas de dispositivos médicos durante fallos o interrupciones de servicios principales.
Documentos de referencia
- T-024-008 Incident Response Plan
- Real Decreto 311/2022 - Artículo 36
- Guía CCN-STIC 817 - Esquema Nacional de Seguridad
Guía de implantación
Implementación para dispositivos médicos
Medidas obligatorias:
-
Servicios de respaldo críticos
- Servidores espejo para aplicaciones de soporte vital
- Sistemas de backup para bases de datos de pacientes
- Servicios de comunicación alternativa para emergencias médicas
-
Arquitectura redundante
- Balanceadores de carga con failover automático
- Replicación de datos en tiempo real entre sitios
- DNS secundario para resolución de servicios críticos
-
Procedimientos de activación
- Playbooks automatizados para activación de servicios alternativos
- Umbrales de performance para conmutación automática
- Notificaciones inmediatas al personal médico durante conmutaciones
-
Testing y mantenimiento
- Pruebas mensuales de failover para servicios críticos
- Sincronización continua de configuraciones entre sitios primario y alternativo
- Validación de integridad de datos durante conmutaciones de servicio
Configuraciones específicas:
- RTO (Recovery Time Objective) < 4 horas para servicios no críticos
- RTO < 30 minutos para servicios críticos de soporte vital
- RPO (Recovery Point Objective) < 15 minutos para datos de pacientes
Monitoreo y métricas:
- Disponibilidad de servicios alternativos > 99.9%
- Tiempo de detección de fallas < 3 minutos
- Tiempo de activación de servicios alternativos < 10 minutos para sistemas críticos
Evaluación de eficacia
Indicadores clave de rendimiento:
- Tiempo medio entre fallas (MTBF) > 720 horas para servicios críticos
- Tiempo medio de reparación (MTTR) < 2 horas para servicios críticos
- Disponibilidad general de servicios médicos > 99.95%
Revisión y mejora continua:
- Auditorías semestrales de capacidad de servicios alternativos
- Simulacros de contingencia con personal médico cada trimestre
- Actualización anual de procedimientos basada en lecciones aprendidas
Signature meaning
The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix
of the GP-001
, are:
- Author: Team members involved
- Reviewer: JD-003, JD-004
- Approver: JD-001