Los niveles de seguridad de capacidad establecidos para este producto no se
pueden cambiar.
14.2.AMENAZAS QUE DEBE CONSIDERAR EL INTEGADOR DE RED MÉDICA
• Vulnerabilidad de los activos en relación con la seguridad;
• Vulnerabilidad de los activos en relación con la seguridad de la información;
• Vulnerabilidad en el entorno de uso previsto;
• Vulnerabilidad en el tamaño de la superficie de ataque;
• Impacto en la salud pública teniendo en cuenta los dispositivos afectados;
A continuación se muestra una lista de servicios que no se pueden proteger solo con el nivel de
seguridad de capacidad:
• Consecuencia de la pérdida de la seguridad básica y del desempeño esencial;
• Acceso indirecto a otros activos;
• Entorno físico;
• Número y accesibilidad de los puertos;
• Número de dispositivos afectados;
Si se detectan condiciones anómalas (es decir, eventos de ciberseguridad), el
software de adquisición del producto mostrará inmediatamente un mensaje
al usuario, solicitando una evaluación del mismo y poniendo a disposición del
usuario solo las funciones esenciales del software.
14.3.INSTRUCCIONES PARA GRUPOS OBJETIVO SOBRE CÓMO RESPONDER LUEGO
DE LA DETECCIÓN DE UNA VULNERABILIDAD
• Integrador: Responde comprobando y eliminando posibles infecciones de virus.
• Operador y Usuario: Preste atención a las advertencias en pantalla de posibles infecciones de
virus y realice una copia de seguridad.
Si el producto sufre un ataque, se ejecuta el modo de función esencial, proporcionando solo las
siguientes funciones:
• Boton de emergencia;
• Disparo de interrupción;
• Visualización de avisos y advertencias;
• Acceso al manual de usuario;
• Configuración de parámetros de adquisición de imágenes;
• Disparo del equipo con disparo manual del disparador (Remoto o Externo);
• Cambiar la configuración entre Panorámica, Tomografía y Cefalometría;
• Registro de nuevos pacientes;
• Generación de imágenes, sin opción de generación de informes y edición;
• Realización de una verificación de calibración a través del modo de evaluación QA (modo de
rendimiento disponible en el Manual del usuario).
El respaldo del producto debe ser realizado por el usuario/operador, donde el mismo periódicamente
o durante una amenaza de ataque debe guardar su base de datos en un disco duro externo o
separado de su sistema operativo.
156