La unidad de visualización presenta un riesgo de seguridad medio (según NIST) como:
•
La unidad de visualización no permite ninguna entrada procedente de dispositivos externos
(salvo los dispositivos de visualización de Ambu y las actualizaciones de software seguras).
•
La funcionalidad esencial está asegurada en caso de que surjan problemas en la red.
Anexo 3.1. Configuración de red
A la hora de preparar la red para su conexión a la unidad de visualización, se debe tener en
cuenta lo siguiente:
Vista general de los puertos existentes y sus protocolos de comunicación
Artículo
Normas utilizadas
Comunicación
IEEE 802.11
inalámbrica
Comunicación
IEEE 802.3
LAN
IEEE 802.3ab
IEEE 802.3az
PICMG3.1
Prueba de
ICMP/ping
acceso
Configuración
DHCP
del adaptador
de red
Desvío
Servidores
DICOM
PACS
Puertos
Nota: No hay ningún puerto abierto, el firewall del dispositivo solo acepta respuestas TCP para
DICOM y responde a las solicitudes de ping del ICMP.
Anexo 3.2. Datos en reposo y en tránsito
La unidad de visualización utiliza bases de datos SQLite3 para asegurar la información de los
endoscopios, procedimientos y configuraciones de red. No es posible acceder a la base de
datos SQLite desde la GUI, pero las fotografías, los vídeos y una versión limitada del registro se
pueden exportar a un servidor PACS y a un dispositivo USB.
Comentarios
El dispositivo utiliza un protocolo WPA_
Supplicant para permitir la comunicación WPA2
Wireless como TKIP y CCMP. La autenticación y la
integridad de la comunicación se obtiene
mediante el controlador inalámbrico subyacente,
con chipset conforme con FIPS 140-2. La opción
Wi-Fi admite WPA2 Enterprise para mschapv2.
El dispositivo utiliza un controlador Gigabit
Ethernet estándar compatible con una interfaz
1000base-T.
Detección sencilla para la infraestructura de IT
del hospital.
Solo se puede configurar mediante DHCP. Actual-
mente, no se permiten configuraciones especiales
para el adaptador de red, como IP estática.
El dispositivo no permite el desvío del tráfico de
Wi-Fi a LAN ni viceversa; por lo tanto, el
dispositivo no puede actuar como una pasarela
NAT (Network Address Translation).
Para permitir el uso de una amplia gama de
infraestructuras de red y servidores PACS, el dis-
positivo admite el uso de DICOM sin cifrado CMS
(Cryptographic Message Syntax) para la transmi-
sión de fotografías y vídeos al servidor PACS.
No hay ningún puerto abierto, el firewall del dis-
positivo solo acepta respuestas TCP para DICOM
y responde a las solicitudes de ping del ICMP.
157