Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.

Javier Tallón
Javier TallónSecurity Expert at jtsec Beyond IT Security
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.
¿Quién soy?
Javier Tallón – @javiertallon
More than 12 years working in IT Security
Full-stack hacker wannabe
Certification Expert, member of the ENISA EUCC AhWG
Cyber Security Teacher at UGR
Certified Information Systems Security Professional
Offensive Security Certified Professional
jtsec Beyond IT Security - @jtsecES
Services
CCN Accredited lab for LINCE & CC
Certification & cybersecurity consultancy
Ethical hacking
Created in July’17 ~ 12 Employees
Based in Spain (Granada and Madrid)
 El apasionante mundo de la auditoría de ciberseguridad
 Auditoría vs Certificación
 El framework europeo de certificación y los nuevos esquemas
 El panorama regulatorio de la cibersalud
Índice
El apasionante mundo de la auditoría de ciberseguridad
El apasionante mundo de la auditoría de ciberseguridad
El apasionante mundo de la auditoría de ciberseguridad
El apasionante mundo de la auditoría de ciberseguridad
 Auditoría: Mecanismo de
control independiente del
sistema controlado, que
siguiendo una metodología
compara una serie de
características con respecto a
pautas, normas o estándares
con el objetivo de encontrar
desviaciones.
 Pueden ser internas o
realizadas por un tercero
El apasionante mundo de la auditoría de ciberseguridad
Independiente
Sistema
Proceso
Producto
 Algunos tipos de auditorías comunes en ciberseguridad
 Auditoría técnica de un sistema o un producto
 Por profundidad
 Análisis de vulnerabilidades automatizado
 Pruebas de penetración
 Red Team / Blue Team / Purple Team
 Por conocimiento
 Caja blanca / Caja negra / Caja gris
 Por alcance
 Perimetral / interna / wifi / …
 Por ser demasiado tarde: Análisis forense
El apasionante mundo de la auditoría de ciberseguridad
 Algunos tipos de auditorías comunes en ciberseguridad
 Auditoría no técnica
 Análisis de riesgos
 Seguimiento de buenas prácticas
 Cumplimiento de una norma
 Compliance
 Notificación de incidentes
 Seguridad gestionada (SGSI)
 Indicadores
 Políticas
El apasionante mundo de la auditoría de ciberseguridad
 ¿Por qué auditar?
 Independencia crítica
 Es mejor auditarte tu
mismo antes de que un
ciberdelincuente te
audite.
El apasionante mundo de la auditoría de ciberseguridad
 ¿Qué clase de pruebas puedo esperar en mi sistema?
 Técnicas
 Ataques a las redes wifi
 Rogue Aps
 Ataques al directorio activo
 Ataques de fuerza bruta / diccionario
 Uso de keyloggers
 USB Dropping
 Ataques de phishing/vishing/ingeniería social
 Búsqueda de vulnerabilidades públicas
 Explotación de las mismas
El apasionante mundo de la auditoría de ciberseguridad
 ¿Qué clase de pruebas puedo esperar en mi sistema?
 No técnicas
 ¿Firman mis empleados un compromiso de confidencialidad? ¿Background check?
 Están adecuadamente configurados los permisos? ¿Los reviso?
 ¿Hago backups? ¿Pruebo a restaurarlos?
 ¿Cambio regularmente las contraseñas?
 ¿Hay post-its con passwords?
 ¿Segmento adecuadamente mis redes?
 Entrevistas con el personal
 Rosetas de conexión expuestas
 Política de uso de productos seguros
El apasionante mundo de la auditoría de ciberseguridad
 ¿Qué clase de pruebas puedo esperar en mi producto?
 Técnicas
 Búsqueda de vulnerabilidades públicas
 Problemas en la gestión de buffers
 Inyección de código
 Escaladas de privilegios y problemas en el control de acceso
 Problemas de deserialización
 Uso adecuado de la criptografía
 Datos sensibles expuestos (path traversal, …)
 Ingeniería inversa
 Ataques físicos
 Extracción de firmware
 Ataques de canales laterales
 Inyección de faltas
El apasionante mundo de la auditoría de ciberseguridad
 ¿Qué clase de pruebas puedo esperar en mi producto?
 No técnicas
 Documento el ciclo de vida y la gestión de las claves
 Uso de metodologías de desarrollo seguro
 Los manuales no inducen al usuario a configuraciones
inseguras
 Diseño y configuración secure-by-default
 Entrega del producto al usuario final no manipulable
 Adecuada gestión de los entornos de desarrollo y
generación segura del producto final
 Sitio de desarrollo seguro
El apasionante mundo de la auditoría de ciberseguridad
 ¿Qué diferencia hay entre auditoría y cumplimiento legal?
 Si te pillan te multan
 ¿Dónde aplica en España?
 RGPD: De conformidad a los artículos 24 y 32 del Reglamento Europeo de
Protección de datos (RGPD), el responsable del tratamiento, en este caso la
empresa o la organización, tiene la obligación de garantizar la seguridad de
los datos de carácter personal que haya recabado.
 Ley PIC: Necesidades de protección de infraestructuras críticas
 Directiva NIS: Como Ley PIC pero a nivel Europa.
 ENS: Sistemas certificados para las AAPP y sus proveedores.
Auditoría vs Cumplimiento Legal
 ¿Qué diferencia hay entre auditoría y certificación?
 Certificación: Declaración imparcial de un tercero de que se ha demostrado el
cumplimiento de los requisitos especificados por medio de un proceso de
evaluación. ISO 17067:2013
 Evaluación formal de productos, servicios y procesos por un organismo
independiente y acreditado con arreglo a un conjunto definido de criterios
y la expedición de un certificado que indique su conformidad. Comisión
Europea
Auditoría vs Certificación
Auditoría vs Certificación
 Certificación: Auditoría con respecto a una norma o estándar, realizada por un
tercero acreditado, que concluye con la emisión por parte de una entidad de
certificación de un certificado de conformidad.
 ¿Quién escribe las normas de ciberseguridad?
 Normas sectoriales o creadas por entidades privadas que quieren describir
cómo se hacen las cosas que a ellos les afectan. (e.g. PCI)
 Organizaciones internacionales cuyo único fin es precisamente escribir normas.
(e.g. ISO, UNE, ETSI, CEN/CENELEC, …)
 Administraciones públicas o estados (e.g. CCN, ENISA)
Auditoría vs Certificación
Auditoría vs Certificación
Sistemas
Productos
Genéricas Sectoriales
*Compliance
*
*
*
 ¿Por qué certificar?
 Requisitos legales
 Requisitos transitivos
 Diferencia competitiva
Auditoría vs Certificación
 ¿Demuestra una certificación que mi producto o
sistema es ciberseguro?
 No, demuestra que un tercero confiable
afirma que se cumple, con un determinado
nivel de garantía, con una especificación de
seguridad.
O bien
 Demuestra que la ciberseguridad está
gestionada
Auditoría vs Certificación
El framework europeo de certificación y los nuevos esquemas
El framework europeo de certificación y los nuevos esquemas
• enisa como Agencia Europea de Ciberseguridad
• Creación de un marco europeo de certificación
• Incrementar la ciberseguridad dentro de la Unión Europea
• Emitir certificados de ciberseguridad reconocidos en toda
Europa
• Mejorar las condiciones del mercado interno
• La UE es importador neto en ciberseguridad, mientras que sus
principales competidores, Estados Unidos, China, India y Japón,
son exportadores netos.
• Incrementar la competitividad y crecimiento de las compañías
europeas
• Estándares de Ciberseguridad de calidad
• Minimizar el coste de las certificaciones
El framework europeo de certificación y los nuevos esquemas
…
Automotive
Industrial
5G
Payment
…
…
ICT Products
Development processes
HORIZONTALES
VERTICALES
National
Accreditation Body
(NAB)
National Cybersecurity Certification
Authority (NCCA)
Conformity
Assessment Body
(CAB)
Acredita
Acredita
Autoriza
Evalúa
Supervisa
Nivel de garantía:
Alto
Esquema de certificación
Proceso de
evaluación
Requisitos
ciberseg.
Aplica De conformidad con
Estándares
europeos o
internacionales
Según
Emite,
monitoriza y
supervisa
National
Accreditation Body
(NAB)
National Cybersecurity Certification
Authority (NCCA)
Conformity
Assessment Body
(CAB)
Acredita
Acredita
Autoriza
Evalúa
Supervisa
Nivel de garantía:
Substancial
Esquema de certificación
Proceso de
evaluación
Requisitos
ciberseg.
Aplica De conformidad con
Estándares
europeos o
internacionales
Según
National Cybersecurity Certification
Authority (NCCA)
Fabricante
Audita
Nivel de garantía:
Básico
Esquema de certificación
Proceso de
evaluación
Requisitos
ciberseg.
Aplica De conformidad con
Estándares
europeos o
internacionales
Según
Monitoriza y
supervisa
El framework europeo de certificación y los nuevos esquemas
Nivel ¿Qué se prueba? Objetivo Tipo de evaluación
minima
¿Quién
hace las
pruebas?
¿Quién emite el
certificado?
High Cumplimiento y
robustez
Preservar la soberanía,
proteger al ciudadano y a
la industria de
organizaciones criminales
Pruebas de penetración
Ataques State-of-the art
CAB-ITSEF NCCA
Substantial Cumplimiento y
robustez
Prevenir ataques
escalables en dispositivos
de coste medio/alto
Ausencia de
vulnerabilidades públicas
Pruebas de conformidad
CAB-ITSEF CAB-CB
Basic Cumplimiento Prevenir ataques masivos
en dispositivos de bajo
coste
Revisión de
documentación técnica
CAB-ITSEF CAB-CB
Auto-evaluación Fabricante N/A.
Declaración de
conformidad
El framework europeo de certificación y los nuevos esquemas
Obligaciones para los fabricantes
• Repositorio de vulnerabilidades públicas y dirección de contacto
• Periodo de soporte: durante cuanto tiempo se espera proveer parches.
• Notificar dependencias
Gestión de no conformidades
• E.g. Uso ilegítimo del certificado, no proporcionar parches de manera efectiva
• ¡Responsabilidad legal! Potenciales multas a fabricantes o CABs
Monitorización del cumplimiento
• Análisis del panorama de amenazas
• Potencialmente repetir evaluaciones
La certificación sigue siendo voluntaria… hasta que se indique lo contrario.
• Prevista revisión por la Comisión Europea en 2023
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.
El framework europeo de certificación y los nuevos esquemas
• EUCC
• Esquema de certificación de productos para niveles substancial y alto
• Trasposición del SOG-IS: Good old Common Criteria
• Primera versión ya sometida a consulta pública
• Al Adhoc Working Group sigue activo para resolver
• Q2 2021 Implementing Act
• Novedades
• Patch Management
• Critical Update Flow
• ISO/IEC 15408 & ISO/IEC 18045
• Periodo de transición de entre 1 y 2 años
• Mayor colaboración fabricante - laboratorio
El framework europeo de certificación y los nuevos esquemas
• Servicios Cloud
• Esquema de certificación de servicios para niveles básico, substancial y alto
• No self-assessment
• Se lanza Adhoc WG en Marzo de 2020
• Parte del trabajo de CSPCert
• Usa el lenguaje de ISO/IEC 17788 (Infraestructura / plataforma / aplicación)
• Metodología similar a ISO270xx / ISAE. Controles similares a los de C5 del BSI.
• Considera el uso de “Complementary User Entity Controls”
• Se espera primera versión del esquema candidato para final de año
• Afectará a todos los proveedores de servicios cloud
El framework europeo de certificación y los nuevos esquemas
• Nuevos esquemas
• Componentes Industriales (IACS)
• Los sistemas de control industrial son construidos como la integración de
múltiples y dispares componentes hardware/software
• Asegurar IACS asegurando sus componentes
• Hay una propuesta de ERNCIP (European Reference Network for Critical
Infrastructure Protection), dependiente de la Comisión Europea
• Potenciales metodologías: IEC 62443 & Lightweight (e.g. Lince)
• Contempla self-assessment
• IoT
• ¿Qué es IoT?
• Depende del uso  Esquema genérico
• Potenciales metodologías: ETSI EN 303 645
• + 5G
• Servicios críticos dependerán del 5G
• Contemplado desde la publicación de la EU Toolbox
• Potenciales metodologías: GSMA NESAS, Common Criteria
El framework europeo de certificación y los nuevos esquemas
• Potenciales nuevos esquemas
FITCEM
BSZ
El panorama regulatorio de la cibersalud
 Momento catalizador para impulsar la tecnología en eSalud
 Seguimiento remoto: teleasistencia, localización, alarmas, seguimiento
 Gestión asistencial: listas de espera, acceso a historial e informes clínicos, etc
 Programas de salud: atención cardiovascular, diabetes, etc.
 Convergencia de integración de forma inteligente de lo datos recopilados por los
sensores de los dispositivos médicos y de las tecnologías móviles que se utilizan en
la asistencia sanitaria
 Sistemas específicos de tecnología de la información para la atención de la salud
 Productos médicos conectados a la red ("la Internet de los objetos médicos")
El panorama regulatorio de la cibersalud
El panorama regulatorio de la cibersalud
 Problemática del Sector Salud
 Muy atractivo por los datos que maneja para ciberdelincuentes
 Historiales clínicos
 Datos personales
 Información financiera
 Propiedad intelectual / Investigación
 Muchos errores humanos
 Sistemas heredados
 Profundamente implantados
 Software fuera de soporte
 Dificultad de parchear sistemas
 Necesidad de implantar buenas prácticas
 Ransomware y Advanced Persistant Threats (APTs)
El panorama regulatorio de la cibersalud
 Orangeworm (2018)
 Operando desde 2015 (EEUU, Europa y Asia)
 Objetivo: Grandes empresas internacionales y
organizaciones de salud con el fin de realizar
espionaje corporativo
 También ataques contra otras empresas y
sectores proveedores del sector salud.
 No eligen a sus víctimas al azar. Seleccionan los
objetivos deliberada y cuidadosamente, llevando
a cabo una planificación concienzuda antes de
lanzar el ataque.
El panorama regulatorio de la cibersalud
 Orangeworm (2018)
 Carga malware en dispositivos que alojan software empleado para controlar:
 Máquinas de rayos X
 Resonancia Magnética Nuclear (RMN)
 También dispositivos utilizados para ayudar a los pacientes a completar los
formularios de consentimiento para procedimientos médicos.
 Espionaje industrial
 Recientemente Vacuna española COVID-19
 Regulaciones europeas
 Sistemas
 Directiva NIS
 GDPR
 Productos
 Medical Device Regulation (MDR)
 EU CyberSecurityAct
 Regulaciones americanas
 Sistemas: HIPAA (Health Insurance
Portability and Accountability Act of 1996 )
 Productos: Guía de ciberseguridad de la
FDA
El panorama regulatorio de la cibersalud
 La Regulación de Dispositivos Médicos (MDR) es una nueva
regulación que incluye disposiciones específicas relacionadas
con la seguridad informática (hardware, software, etc.) para
todos los dispositivos médicos.
 El nuevo Reglamento de Dispositivos Médicos (MDR)
2017/745 dice: "En el caso de los dispositivos que incorporen
software o de los programas informáticos que sean
dispositivos en sí mismos, el software se desarrollará y
fabricará de conformidad con el estado de la técnica
teniendo en cuenta los principios del ciclo de vida del
desarrollo, la gestión de riesgos, incluyendo la verificación y
la validación de la seguridad de la información".
El panorama regulatorio de la cibersalud
 Los requisitos generales de seguridad y rendimiento definidos dentro de la MDR
(Medical Devices/SW) incluyen: repetibilidad, fiabilidad y rendimiento de acuerdo
con el uso previsto los principios del ciclo de vida de desarrollo, gestión de riesgos,
verificación y validación el uso de software en combinación con plataformas de
computación móvil las medidas de seguridad de TI, incluida la protección contra el
acceso no autorizado.
 El Grupo de Coordinación de Dispositivos Médicos (MDCG) publicó la Guía sobre
Ciberseguridad para dispositivos médicos 6 en diciembre de 2019 con el fin de
proporcionar a los fabricantes orientación sobre cómo cumplir todos los requisitos
esenciales pertinentes del MDR.
El panorama regulatorio de la cibersalud
El panorama regulatorio de la cibersalud
El panorama regulatorio de la cibersalud
 A nivel de sistemas:
 Trasladar requisitos de seguridad a proveedores
 Uso de proveedores certificados
 EU cybersecurity certification schemes, if
applicable
 Servicios (e.g. 27001)
 Productos (Medical Device Regulation)
 https://www.enisa.europa.eu/publications/good-
practices-for-the-security-of-healthcare-services
jtsec: Beyond IT Security
Granada & Madrid – Spain
hello@jtsec.es
@jtsecES
www.jtsec.es
Contacto
“Any fool can make something complicated. It takes a
genius to make it simple.”
Woody Guthrie
1 of 47

Recommended

La certificación de ciberseguridad en Europa, un desafío común. by
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
169 views30 slides
CCCAB, la apuesta europea por la automatización de los Organismos de Certific... by
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
59 views2 slides
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram... by
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
112 views22 slides
Common Criteria: Herramienta para el desarrollo seguro by
Common Criteria: Herramienta para el desarrollo seguroCommon Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguroJavier Tallón
1.1K views59 slides
Cómo mantener tu producto en el catálogo CPSTIC. by
Cómo mantener tu producto en el catálogo CPSTIC.Cómo mantener tu producto en el catálogo CPSTIC.
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
126 views14 slides
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr... by
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
146 views24 slides

More Related Content

What's hot

Certificaciones Existentes para Tecnologías de medio físico by
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
39 views7 slides
C.E.C.: Centro Experto de Ciberseguridad by
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
707 views2 slides
Delta Networks Systems by
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
371 views11 slides
Argentesting 2017 - Pruebas de software basadas en riesgos by
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting
3.3K views48 slides
15 Certificaciones de IT mas importantes by
15 Certificaciones de IT mas importantes15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantesNorberto Figuerola (PMP, ITIL,CGBSS, CSM)
8.2K views16 slides
Certificación auditoria informática by
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
3.4K views4 slides

What's hot(8)

Certificaciones Existentes para Tecnologías de medio físico by JulioCesarApolinario
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
C.E.C.: Centro Experto de Ciberseguridad by SIA Group
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
SIA Group707 views
Delta Networks Systems by juguru
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
juguru371 views
Argentesting 2017 - Pruebas de software basadas en riesgos by Argentesting
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting3.3K views
Certificación auditoria informática by Cesar Luis
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
Cesar Luis3.4K views
BABEL. VIII SEMANA DEL CMMI 2013. La calidad como eje del modelo de Servicios... by CAELUM-CMMI
BABEL. VIII SEMANA DEL CMMI 2013. La calidad como eje del modelo de Servicios...BABEL. VIII SEMANA DEL CMMI 2013. La calidad como eje del modelo de Servicios...
BABEL. VIII SEMANA DEL CMMI 2013. La calidad como eje del modelo de Servicios...
CAELUM-CMMI800 views
Federico Colas Rubio by Tecnimap
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
Tecnimap827 views

Similar to Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.

#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm... by
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...Ingeniería e Integración Avanzadas (Ingenia)
324 views22 slides
Certified Information Security Professional (CISP) by
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
657 views12 slides
S3-AI-2.1. Estándares by
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. EstándaresLuis Fernando Aguas Bucheli
172 views28 slides
Nancyauditoria by
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
371 views25 slides
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... by
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...Ingeniería e Integración Avanzadas (Ingenia)
369 views24 slides
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad. by
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
1.3K views50 slides

Similar to Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.(20)

Certified Information Security Professional (CISP) by vjgarciaq
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
vjgarciaq657 views
Nancyauditoria by kicwua
NancyauditoriaNancyauditoria
Nancyauditoria
kicwua371 views
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)? by Javier Tallón
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
Javier Tallón33 views
Presentación de anubis by Zink Security
Presentación de anubisPresentación de anubis
Presentación de anubis
Zink Security1.6K views
Auditoria en La Nube by javno
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
javno2.6K views
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios by TAR Security
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TAR Security100 views
Presentación Rubén Vergara by INACAP
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
INACAP2.7K views
AUDITORIA DE SEGURIDAD.ppsx by Marko Zapata
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
Marko Zapata5 views
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras... by Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...

More from Javier Tallón

ICCC2023 Statistics Report, has Common Criteria reached its peak? by
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
26 views29 slides
ICCC23 -The new cryptographic evaluation methodology created by CCN by
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
5 views44 slides
Experiences evaluating cloud services and products by
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and productsJavier Tallón
8 views26 slides
TAICS - Cybersecurity Certification for European Market.pptx by
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
70 views31 slides
La ventaja de implementar una solución de ciberseguridad certificada por el C... by
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
9 views24 slides
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf by
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
14 views41 slides

More from Javier Tallón(20)

ICCC2023 Statistics Report, has Common Criteria reached its peak? by Javier Tallón
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
Javier Tallón26 views
ICCC23 -The new cryptographic evaluation methodology created by CCN by Javier Tallón
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
Javier Tallón5 views
Experiences evaluating cloud services and products by Javier Tallón
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
Javier Tallón8 views
TAICS - Cybersecurity Certification for European Market.pptx by Javier Tallón
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
Javier Tallón70 views
La ventaja de implementar una solución de ciberseguridad certificada por el C... by Javier Tallón
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón9 views
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf by Javier Tallón
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
Javier Tallón14 views
Evolucionado la evaluación Criptográfica by Javier Tallón
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
Javier Tallón22 views
España y CCN como referentes en la evaluación de ciberseguridad de soluciones... by Javier Tallón
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
Javier Tallón8 views
EUCA22 Panel Discussion: Differences between lightweight certification schemes by Javier Tallón
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
Javier Tallón16 views
EUCA22 - Patch Management ISO_IEC 15408 & 18045 by Javier Tallón
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
Javier Tallón22 views
Cross standard and scheme composition - A needed cornerstone for the European... by Javier Tallón
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
Javier Tallón16 views
Is Automation Necessary for the CC Survival? by Javier Tallón
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
Javier Tallón10 views
CCCAB tool - Making CABs life easy - Chapter 2 by Javier Tallón
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
Javier Tallón10 views
2022 CC Statistics report: will this year beat last year's record number of c... by Javier Tallón
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
Javier Tallón57 views
Automating Common Criteria by Javier Tallón
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
Javier Tallón127 views
jtsec Arqus Alliance presentation by Javier Tallón
jtsec Arqus Alliance presentationjtsec Arqus Alliance presentation
jtsec Arqus Alliance presentation
Javier Tallón102 views
Industrial Automation Control Systems Cybersecurity Certification. Chapter II by Javier Tallón
Industrial Automation Control Systems Cybersecurity Certification.  Chapter IIIndustrial Automation Control Systems Cybersecurity Certification.  Chapter II
Industrial Automation Control Systems Cybersecurity Certification. Chapter II
Javier Tallón226 views

Recently uploaded

Día Mundial de Alerta ante el SIDA.pptx by
Día Mundial de Alerta ante el SIDA.pptxDía Mundial de Alerta ante el SIDA.pptx
Día Mundial de Alerta ante el SIDA.pptxBiblioteca Conrado F. Asenjo - RCM-UPR
51 views10 slides
HIPERTENSION PULMONAR EN PEDIATRIA.pptx by
HIPERTENSION PULMONAR  EN PEDIATRIA.pptxHIPERTENSION PULMONAR  EN PEDIATRIA.pptx
HIPERTENSION PULMONAR EN PEDIATRIA.pptxPaolaEscobar79651
6 views29 slides
STENT VCI DR PEON M&M23 2.pptx by
STENT VCI DR PEON M&M23 2.pptxSTENT VCI DR PEON M&M23 2.pptx
STENT VCI DR PEON M&M23 2.pptxGerardoPenPeralta1
14 views32 slides
FNP PRINCIPIOS NEUROFISIOLOGICOS by
FNP PRINCIPIOS NEUROFISIOLOGICOSFNP PRINCIPIOS NEUROFISIOLOGICOS
FNP PRINCIPIOS NEUROFISIOLOGICOSAndres Juan Pablo Vera Seminario
22 views46 slides
CD HISTO II (2) 1.ppt by
CD HISTO II (2) 1.pptCD HISTO II (2) 1.ppt
CD HISTO II (2) 1.pptDubreykaValdezserran
5 views94 slides
(2023-11-22)PACIENTECRONICOCOMPLEJO.doc.pdf by
(2023-11-22)PACIENTECRONICOCOMPLEJO.doc.pdf(2023-11-22)PACIENTECRONICOCOMPLEJO.doc.pdf
(2023-11-22)PACIENTECRONICOCOMPLEJO.doc.pdfUDMAFyC SECTOR ZARAGOZA II
21 views24 slides

Recently uploaded(20)

PROCEDIMIENTOS DE MÉTODOS DE MUESTRAS DE SANGRE CAPILAR.pptx by sihes
PROCEDIMIENTOS DE MÉTODOS DE MUESTRAS DE SANGRE CAPILAR.pptxPROCEDIMIENTOS DE MÉTODOS DE MUESTRAS DE SANGRE CAPILAR.pptx
PROCEDIMIENTOS DE MÉTODOS DE MUESTRAS DE SANGRE CAPILAR.pptx
sihes5 views
principios de la artroscopia.pdf by CarmenLeiva19
principios de la artroscopia.pdfprincipios de la artroscopia.pdf
principios de la artroscopia.pdf
CarmenLeiva199 views
ENFERMEDADES DE TRANSMISION SEXUAL.pptx by ederfabian806
ENFERMEDADES DE TRANSMISION SEXUAL.pptxENFERMEDADES DE TRANSMISION SEXUAL.pptx
ENFERMEDADES DE TRANSMISION SEXUAL.pptx
ederfabian8069 views
ENFERMEDAD CARDIOVASCULAR.pptx by IESTP MARCO
ENFERMEDAD CARDIOVASCULAR.pptxENFERMEDAD CARDIOVASCULAR.pptx
ENFERMEDAD CARDIOVASCULAR.pptx
IESTP MARCO7 views
queesinstrumentacionbiomedica-150125230415-conversion-gate02 (1).pptx by Rolando Armas Bastidas
queesinstrumentacionbiomedica-150125230415-conversion-gate02 (1).pptxqueesinstrumentacionbiomedica-150125230415-conversion-gate02 (1).pptx
queesinstrumentacionbiomedica-150125230415-conversion-gate02 (1).pptx

Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría y certificación.

  • 3. ¿Quién soy? Javier Tallón – @javiertallon More than 12 years working in IT Security Full-stack hacker wannabe Certification Expert, member of the ENISA EUCC AhWG Cyber Security Teacher at UGR Certified Information Systems Security Professional Offensive Security Certified Professional jtsec Beyond IT Security - @jtsecES Services CCN Accredited lab for LINCE & CC Certification & cybersecurity consultancy Ethical hacking Created in July’17 ~ 12 Employees Based in Spain (Granada and Madrid)
  • 4.  El apasionante mundo de la auditoría de ciberseguridad  Auditoría vs Certificación  El framework europeo de certificación y los nuevos esquemas  El panorama regulatorio de la cibersalud Índice
  • 5. El apasionante mundo de la auditoría de ciberseguridad
  • 6. El apasionante mundo de la auditoría de ciberseguridad
  • 7. El apasionante mundo de la auditoría de ciberseguridad
  • 8. El apasionante mundo de la auditoría de ciberseguridad
  • 9.  Auditoría: Mecanismo de control independiente del sistema controlado, que siguiendo una metodología compara una serie de características con respecto a pautas, normas o estándares con el objetivo de encontrar desviaciones.  Pueden ser internas o realizadas por un tercero El apasionante mundo de la auditoría de ciberseguridad Independiente Sistema Proceso Producto
  • 10.  Algunos tipos de auditorías comunes en ciberseguridad  Auditoría técnica de un sistema o un producto  Por profundidad  Análisis de vulnerabilidades automatizado  Pruebas de penetración  Red Team / Blue Team / Purple Team  Por conocimiento  Caja blanca / Caja negra / Caja gris  Por alcance  Perimetral / interna / wifi / …  Por ser demasiado tarde: Análisis forense El apasionante mundo de la auditoría de ciberseguridad
  • 11.  Algunos tipos de auditorías comunes en ciberseguridad  Auditoría no técnica  Análisis de riesgos  Seguimiento de buenas prácticas  Cumplimiento de una norma  Compliance  Notificación de incidentes  Seguridad gestionada (SGSI)  Indicadores  Políticas El apasionante mundo de la auditoría de ciberseguridad
  • 12.  ¿Por qué auditar?  Independencia crítica  Es mejor auditarte tu mismo antes de que un ciberdelincuente te audite. El apasionante mundo de la auditoría de ciberseguridad
  • 13.  ¿Qué clase de pruebas puedo esperar en mi sistema?  Técnicas  Ataques a las redes wifi  Rogue Aps  Ataques al directorio activo  Ataques de fuerza bruta / diccionario  Uso de keyloggers  USB Dropping  Ataques de phishing/vishing/ingeniería social  Búsqueda de vulnerabilidades públicas  Explotación de las mismas El apasionante mundo de la auditoría de ciberseguridad
  • 14.  ¿Qué clase de pruebas puedo esperar en mi sistema?  No técnicas  ¿Firman mis empleados un compromiso de confidencialidad? ¿Background check?  Están adecuadamente configurados los permisos? ¿Los reviso?  ¿Hago backups? ¿Pruebo a restaurarlos?  ¿Cambio regularmente las contraseñas?  ¿Hay post-its con passwords?  ¿Segmento adecuadamente mis redes?  Entrevistas con el personal  Rosetas de conexión expuestas  Política de uso de productos seguros El apasionante mundo de la auditoría de ciberseguridad
  • 15.  ¿Qué clase de pruebas puedo esperar en mi producto?  Técnicas  Búsqueda de vulnerabilidades públicas  Problemas en la gestión de buffers  Inyección de código  Escaladas de privilegios y problemas en el control de acceso  Problemas de deserialización  Uso adecuado de la criptografía  Datos sensibles expuestos (path traversal, …)  Ingeniería inversa  Ataques físicos  Extracción de firmware  Ataques de canales laterales  Inyección de faltas El apasionante mundo de la auditoría de ciberseguridad
  • 16.  ¿Qué clase de pruebas puedo esperar en mi producto?  No técnicas  Documento el ciclo de vida y la gestión de las claves  Uso de metodologías de desarrollo seguro  Los manuales no inducen al usuario a configuraciones inseguras  Diseño y configuración secure-by-default  Entrega del producto al usuario final no manipulable  Adecuada gestión de los entornos de desarrollo y generación segura del producto final  Sitio de desarrollo seguro El apasionante mundo de la auditoría de ciberseguridad
  • 17.  ¿Qué diferencia hay entre auditoría y cumplimiento legal?  Si te pillan te multan  ¿Dónde aplica en España?  RGPD: De conformidad a los artículos 24 y 32 del Reglamento Europeo de Protección de datos (RGPD), el responsable del tratamiento, en este caso la empresa o la organización, tiene la obligación de garantizar la seguridad de los datos de carácter personal que haya recabado.  Ley PIC: Necesidades de protección de infraestructuras críticas  Directiva NIS: Como Ley PIC pero a nivel Europa.  ENS: Sistemas certificados para las AAPP y sus proveedores. Auditoría vs Cumplimiento Legal
  • 18.  ¿Qué diferencia hay entre auditoría y certificación?  Certificación: Declaración imparcial de un tercero de que se ha demostrado el cumplimiento de los requisitos especificados por medio de un proceso de evaluación. ISO 17067:2013  Evaluación formal de productos, servicios y procesos por un organismo independiente y acreditado con arreglo a un conjunto definido de criterios y la expedición de un certificado que indique su conformidad. Comisión Europea Auditoría vs Certificación
  • 19. Auditoría vs Certificación  Certificación: Auditoría con respecto a una norma o estándar, realizada por un tercero acreditado, que concluye con la emisión por parte de una entidad de certificación de un certificado de conformidad.
  • 20.  ¿Quién escribe las normas de ciberseguridad?  Normas sectoriales o creadas por entidades privadas que quieren describir cómo se hacen las cosas que a ellos les afectan. (e.g. PCI)  Organizaciones internacionales cuyo único fin es precisamente escribir normas. (e.g. ISO, UNE, ETSI, CEN/CENELEC, …)  Administraciones públicas o estados (e.g. CCN, ENISA) Auditoría vs Certificación
  • 22.  ¿Por qué certificar?  Requisitos legales  Requisitos transitivos  Diferencia competitiva Auditoría vs Certificación
  • 23.  ¿Demuestra una certificación que mi producto o sistema es ciberseguro?  No, demuestra que un tercero confiable afirma que se cumple, con un determinado nivel de garantía, con una especificación de seguridad. O bien  Demuestra que la ciberseguridad está gestionada Auditoría vs Certificación
  • 24. El framework europeo de certificación y los nuevos esquemas
  • 25. El framework europeo de certificación y los nuevos esquemas • enisa como Agencia Europea de Ciberseguridad • Creación de un marco europeo de certificación • Incrementar la ciberseguridad dentro de la Unión Europea • Emitir certificados de ciberseguridad reconocidos en toda Europa • Mejorar las condiciones del mercado interno • La UE es importador neto en ciberseguridad, mientras que sus principales competidores, Estados Unidos, China, India y Japón, son exportadores netos. • Incrementar la competitividad y crecimiento de las compañías europeas • Estándares de Ciberseguridad de calidad • Minimizar el coste de las certificaciones
  • 26. El framework europeo de certificación y los nuevos esquemas … Automotive Industrial 5G Payment … … ICT Products Development processes HORIZONTALES VERTICALES
  • 27. National Accreditation Body (NAB) National Cybersecurity Certification Authority (NCCA) Conformity Assessment Body (CAB) Acredita Acredita Autoriza Evalúa Supervisa Nivel de garantía: Alto Esquema de certificación Proceso de evaluación Requisitos ciberseg. Aplica De conformidad con Estándares europeos o internacionales Según Emite, monitoriza y supervisa
  • 28. National Accreditation Body (NAB) National Cybersecurity Certification Authority (NCCA) Conformity Assessment Body (CAB) Acredita Acredita Autoriza Evalúa Supervisa Nivel de garantía: Substancial Esquema de certificación Proceso de evaluación Requisitos ciberseg. Aplica De conformidad con Estándares europeos o internacionales Según
  • 29. National Cybersecurity Certification Authority (NCCA) Fabricante Audita Nivel de garantía: Básico Esquema de certificación Proceso de evaluación Requisitos ciberseg. Aplica De conformidad con Estándares europeos o internacionales Según Monitoriza y supervisa
  • 30. El framework europeo de certificación y los nuevos esquemas Nivel ¿Qué se prueba? Objetivo Tipo de evaluación minima ¿Quién hace las pruebas? ¿Quién emite el certificado? High Cumplimiento y robustez Preservar la soberanía, proteger al ciudadano y a la industria de organizaciones criminales Pruebas de penetración Ataques State-of-the art CAB-ITSEF NCCA Substantial Cumplimiento y robustez Prevenir ataques escalables en dispositivos de coste medio/alto Ausencia de vulnerabilidades públicas Pruebas de conformidad CAB-ITSEF CAB-CB Basic Cumplimiento Prevenir ataques masivos en dispositivos de bajo coste Revisión de documentación técnica CAB-ITSEF CAB-CB Auto-evaluación Fabricante N/A. Declaración de conformidad
  • 31. El framework europeo de certificación y los nuevos esquemas Obligaciones para los fabricantes • Repositorio de vulnerabilidades públicas y dirección de contacto • Periodo de soporte: durante cuanto tiempo se espera proveer parches. • Notificar dependencias Gestión de no conformidades • E.g. Uso ilegítimo del certificado, no proporcionar parches de manera efectiva • ¡Responsabilidad legal! Potenciales multas a fabricantes o CABs Monitorización del cumplimiento • Análisis del panorama de amenazas • Potencialmente repetir evaluaciones La certificación sigue siendo voluntaria… hasta que se indique lo contrario. • Prevista revisión por la Comisión Europea en 2023
  • 33. El framework europeo de certificación y los nuevos esquemas • EUCC • Esquema de certificación de productos para niveles substancial y alto • Trasposición del SOG-IS: Good old Common Criteria • Primera versión ya sometida a consulta pública • Al Adhoc Working Group sigue activo para resolver • Q2 2021 Implementing Act • Novedades • Patch Management • Critical Update Flow • ISO/IEC 15408 & ISO/IEC 18045 • Periodo de transición de entre 1 y 2 años • Mayor colaboración fabricante - laboratorio
  • 34. El framework europeo de certificación y los nuevos esquemas • Servicios Cloud • Esquema de certificación de servicios para niveles básico, substancial y alto • No self-assessment • Se lanza Adhoc WG en Marzo de 2020 • Parte del trabajo de CSPCert • Usa el lenguaje de ISO/IEC 17788 (Infraestructura / plataforma / aplicación) • Metodología similar a ISO270xx / ISAE. Controles similares a los de C5 del BSI. • Considera el uso de “Complementary User Entity Controls” • Se espera primera versión del esquema candidato para final de año • Afectará a todos los proveedores de servicios cloud
  • 35. El framework europeo de certificación y los nuevos esquemas • Nuevos esquemas • Componentes Industriales (IACS) • Los sistemas de control industrial son construidos como la integración de múltiples y dispares componentes hardware/software • Asegurar IACS asegurando sus componentes • Hay una propuesta de ERNCIP (European Reference Network for Critical Infrastructure Protection), dependiente de la Comisión Europea • Potenciales metodologías: IEC 62443 & Lightweight (e.g. Lince) • Contempla self-assessment • IoT • ¿Qué es IoT? • Depende del uso  Esquema genérico • Potenciales metodologías: ETSI EN 303 645 • + 5G • Servicios críticos dependerán del 5G • Contemplado desde la publicación de la EU Toolbox • Potenciales metodologías: GSMA NESAS, Common Criteria
  • 36. El framework europeo de certificación y los nuevos esquemas • Potenciales nuevos esquemas FITCEM BSZ
  • 37. El panorama regulatorio de la cibersalud  Momento catalizador para impulsar la tecnología en eSalud  Seguimiento remoto: teleasistencia, localización, alarmas, seguimiento  Gestión asistencial: listas de espera, acceso a historial e informes clínicos, etc  Programas de salud: atención cardiovascular, diabetes, etc.  Convergencia de integración de forma inteligente de lo datos recopilados por los sensores de los dispositivos médicos y de las tecnologías móviles que se utilizan en la asistencia sanitaria  Sistemas específicos de tecnología de la información para la atención de la salud  Productos médicos conectados a la red ("la Internet de los objetos médicos")
  • 38. El panorama regulatorio de la cibersalud
  • 39. El panorama regulatorio de la cibersalud  Problemática del Sector Salud  Muy atractivo por los datos que maneja para ciberdelincuentes  Historiales clínicos  Datos personales  Información financiera  Propiedad intelectual / Investigación  Muchos errores humanos  Sistemas heredados  Profundamente implantados  Software fuera de soporte  Dificultad de parchear sistemas  Necesidad de implantar buenas prácticas  Ransomware y Advanced Persistant Threats (APTs)
  • 40. El panorama regulatorio de la cibersalud  Orangeworm (2018)  Operando desde 2015 (EEUU, Europa y Asia)  Objetivo: Grandes empresas internacionales y organizaciones de salud con el fin de realizar espionaje corporativo  También ataques contra otras empresas y sectores proveedores del sector salud.  No eligen a sus víctimas al azar. Seleccionan los objetivos deliberada y cuidadosamente, llevando a cabo una planificación concienzuda antes de lanzar el ataque.
  • 41. El panorama regulatorio de la cibersalud  Orangeworm (2018)  Carga malware en dispositivos que alojan software empleado para controlar:  Máquinas de rayos X  Resonancia Magnética Nuclear (RMN)  También dispositivos utilizados para ayudar a los pacientes a completar los formularios de consentimiento para procedimientos médicos.  Espionaje industrial  Recientemente Vacuna española COVID-19
  • 42.  Regulaciones europeas  Sistemas  Directiva NIS  GDPR  Productos  Medical Device Regulation (MDR)  EU CyberSecurityAct  Regulaciones americanas  Sistemas: HIPAA (Health Insurance Portability and Accountability Act of 1996 )  Productos: Guía de ciberseguridad de la FDA El panorama regulatorio de la cibersalud
  • 43.  La Regulación de Dispositivos Médicos (MDR) es una nueva regulación que incluye disposiciones específicas relacionadas con la seguridad informática (hardware, software, etc.) para todos los dispositivos médicos.  El nuevo Reglamento de Dispositivos Médicos (MDR) 2017/745 dice: "En el caso de los dispositivos que incorporen software o de los programas informáticos que sean dispositivos en sí mismos, el software se desarrollará y fabricará de conformidad con el estado de la técnica teniendo en cuenta los principios del ciclo de vida del desarrollo, la gestión de riesgos, incluyendo la verificación y la validación de la seguridad de la información". El panorama regulatorio de la cibersalud
  • 44.  Los requisitos generales de seguridad y rendimiento definidos dentro de la MDR (Medical Devices/SW) incluyen: repetibilidad, fiabilidad y rendimiento de acuerdo con el uso previsto los principios del ciclo de vida de desarrollo, gestión de riesgos, verificación y validación el uso de software en combinación con plataformas de computación móvil las medidas de seguridad de TI, incluida la protección contra el acceso no autorizado.  El Grupo de Coordinación de Dispositivos Médicos (MDCG) publicó la Guía sobre Ciberseguridad para dispositivos médicos 6 en diciembre de 2019 con el fin de proporcionar a los fabricantes orientación sobre cómo cumplir todos los requisitos esenciales pertinentes del MDR. El panorama regulatorio de la cibersalud
  • 45. El panorama regulatorio de la cibersalud
  • 46. El panorama regulatorio de la cibersalud  A nivel de sistemas:  Trasladar requisitos de seguridad a proveedores  Uso de proveedores certificados  EU cybersecurity certification schemes, if applicable  Servicios (e.g. 27001)  Productos (Medical Device Regulation)  https://www.enisa.europa.eu/publications/good- practices-for-the-security-of-healthcare-services
  • 47. jtsec: Beyond IT Security Granada & Madrid – Spain hello@jtsec.es @jtsecES www.jtsec.es Contacto “Any fool can make something complicated. It takes a genius to make it simple.” Woody Guthrie

Editor's Notes

  1. Las pautas ¿Pautas, normas o estándares? ¿Metodología?
  2. https://www.redalertlabs.com/blog/an-overview-of-cybersecurity-standards-in-healthcare the following standards have been suggested as an indication and implicitly: ISO 62304 (secure development of medical device software) ISO 14971 (risk management of medical devices).