- Se trata de un borrador elaborado por el Centro Nacional de Excelencia en Ciberseguridad (NCCoE) que estará abierto a recibir comentarios públicos hasta el 18 de noviembre.
- La guía práctica de la NCCoE NIST SP 1800-24, Securing Picture Archiving Communications System, ayudará a evitar riesgos en los sistemas PACS de gestión de imágenes médicas.
El Centro Nacional de Excelencia en Ciberseguridad (NCCoE) del Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. ha publicado el borrador de la Publicación Especial del NIST (SP) 1800-24, Securing Picture Archiving and Communication System (PACS): Ciberseguridad para el sector de la salud, con el objetivo de recibir comentarios públicos. La fecha límite es el 18 de noviembre de 2019.
Las imágenes médicas juegan un papel importante en el diagnóstico y tratamiento de los pacientes. El sistema que las administra se conoce como Sistema de Comunicaciones de Archivo de Imágenes (PACS), el cual forma parte de un entorno de organización de prestación de servicios de salud (HDO) altamente complejo que implica la interconexión con una variedad de sistemas interconectados. Esta complejidad puede introducir o exponer oportunidades que permiten a los actores maliciosos comprometer la confidencialidad, integridad y disponibilidad del ecosistema PACS.
El NCCoE analizó los factores de riesgo con respecto al ecosistema PACS utilizando una evaluación de riesgo basada en el Marco de Ciberseguridad del NIST y otros estándares relevantes. Tras ello, este Centro desarrolló un ejemplo de implementación que demuestra cómo las HDOs pueden usar tecnologías de ciberseguridad basadas en estándares y disponibles comercialmente para proteger mejor el ecosistema PACS.
Esta guía práctica ayudará a los HDOs a implementar los estándares actuales de ciberseguridad y las mejores prácticas para reducir riesgos, manteniendo al mismo tiempo el rendimiento y la usabilidad de los PACS.
Más información:
NIST
CCN-CERT (04/10/2019)
- Se trata de un borrador elaborado por el Centro Nacional de Excelencia en Ciberseguridad (NCCoE) que estará abierto a recibir comentarios públicos hasta el 18 de noviembre.
- La guía práctica de la NCCoE NIST SP 1800-24, Securing Picture Archiving Communications System, ayudará a evitar riesgos en los sistemas PACS de gestión de imágenes médicas.
El Centro Nacional de Excelencia en Ciberseguridad (NCCoE) del Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. ha publicado el borrador de la Publicación Especial del NIST (SP) 1800-24, Securing Picture Archiving and Communication System (PACS): Ciberseguridad para el sector de la salud, con el objetivo de recibir comentarios públicos. La fecha límite es el 18 de noviembre de 2019.
Las imágenes médicas juegan un papel importante en el diagnóstico y tratamiento de los pacientes. El sistema que las administra se conoce como Sistema de Comunicaciones de Archivo de Imágenes (PACS), el cual forma parte de un entorno de organización de prestación de servicios de salud (HDO) altamente complejo que implica la interconexión con una variedad de sistemas interconectados. Esta complejidad puede introducir o exponer oportunidades que permiten a los actores maliciosos comprometer la confidencialidad, integridad y disponibilidad del ecosistema PACS.
El NCCoE analizó los factores de riesgo con respecto al ecosistema PACS utilizando una evaluación de riesgo basada en el Marco de Ciberseguridad del NIST y otros estándares relevantes. Tras ello, este Centro desarrolló un ejemplo de implementación que demuestra cómo las HDOs pueden usar tecnologías de ciberseguridad basadas en estándares y disponibles comercialmente para proteger mejor el ecosistema PACS.
Esta guía práctica ayudará a los HDOs a implementar los estándares actuales de ciberseguridad y las mejores prácticas para reducir riesgos, manteniendo al mismo tiempo el rendimiento y la usabilidad de los PACS.
Más información:
NIST
CCN-CERT (04/10/2019)
Type: Vulnerability. Cisco Firepower Management Center is prone to multiple SQL-injection vulnerabilities; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110297&om_rssid=sr-advisories
Type: Vulnerability. Cisco Firepower Threat Defense Software is prone to multiple security-bypass vulnerabilities; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110300&om_rssid=sr-advisories
Type: Vulnerability. Palo Alto Networks Zingbox Inspector is prone to an information-disclosure vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110292&om_rssid=sr-advisories
Type: Vulnerability. Multiple Cisco Products are prone to a denial-of-service vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110301&om_rssid=sr-advisories
Type: Vulnerability. Cisco FXOS and Firepower Threat Defense Software are prone to multiple local command-injection vulnerabilities; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110299&om_rssid=sr-advisories
Type: Vulnerability. Multiple Cisco Unified Communications Products are prone to a cross-site request-forgery vulnerability.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110294&om_rssid=sr-advisories
Type: Vulnerability. Cisco Firepower Management Center is prone to a command-injection vulnerability; fixes are available
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110296&om_rssid=sr-advisories
Linux kernel vulnerability CVE-2019-15926 Security Advisory Security Advisory Description An issue was discovered in the Linux kernel before 5.2.3. Out of bounds access exists in the functions ...
More info:
https://support.f5.com/csp/article/K32034450