Slide 1 Heading
Lorem ipsum dolor sit amet consectetur adipiscing elit dolor
Click Here
Slide 2 Heading
Lorem ipsum dolor sit amet consectetur adipiscing elit dolor
Click Here
Slide 3 Heading
Lorem ipsum dolor sit amet consectetur adipiscing elit dolor
Click Here
Days
Hours
Minutes
Seconds

¿Cuánto tiempo queda para inscribirme en los talleres de Seguridad en TI?

¿Cuánto tiempo queda para inscribirme en el conversatorio?

Days
Hours
Minutes
Seconds
Days
Hours
Minutes
Seconds

¿Cuánto tiempo queda para inscribirme en los Talleres de Seguridad en IoT?

Mucho hemos escuchado (o somos usuarios, o conocemos a alguien quien lo es) de dispositivos que monitorean glucosa, frecuencia cardiaca, estado de ánimo, depresión, o incluso que ayudan positivamente el cuerpo humano de manera semiautomática usando inyectores de dosificación remota,  inhaladores/ventiladores automáticos, entre otros.

Dado que los dispositivos médicos no sólo son usados para sensorizar pacientes a distancia o dentro de los hospitales, enviando la data por canales con diferentes protocolos, e incluso en algunos casos suministrando medicamentos de manera automática al cumplirse ciertas reglas, nos hace pensar, durante el mes de la ciberseguridad, que tan seguros son estos dispositivos, sus canales de transmisión y su infraestructura de soporte. ¿Podría haber una filtración de data afectando la confidencialidad de los datos? ¿Podría haber un cambio silencioso en la data afectando la integridad de estos y las “decisiones automáticas realizadas por estos dispositivos sobre las personas respecto del suministro de medicamentos”? ¿O podría verse afectada la disponibilidad de los dispositivos o sistema por la intervención de terceros?

Ejemplos de vulnerabilidades: potencial inyección, autenticación débil, exposición de data sensible, mala configuración de seguridad, entre otros. 

Estas son el resultado de diseño inseguro, sistema operativo obsoleto, contraseñas débiles, falla de cifrado o criptográfico, control de acceso remoto, falta de limitación de acceso basado en roles, entre otros.

A pesar que los fabricantes de dispositivos deben cumplir con regulaciones para comercializar, la regulación respecto de la ciberseguridad es flexible. 

El 2017 se enmarcó internacionalmente un reglamento de dispositivos médicos aunque dado el COVID-19 tiene retraso su aplicación. El MDR reemplaza las direcciones de dispositivos médicos de 1994 (MDD). El MDR someterá dispositivos médicos a un examen, evaluación, seguimiento y soporte. Deberán cumplir con la IEC62443 parte 4 que dicta sobre los requerimientos de desarrollo del producto y los requerimientos de seguridad técnica para los componentes que lo conformen.  

 En 2018 , un fabricante de marcapasos tuvo que solucionar los problemas de seguridad, después de que hackers demostraran cómo pueden piratear sus dispositivos de forma remota y manipular los datos de los pacientes.

“Más vale prevenir que curar”. Esperamos que la pronta Agencia Nacional de Ciberseguridad provea externos a nuestros desarrolladores de tecnología para la salud que puedan velar por el cumplimiento de normativa y certificaciones.

Conversatorio
Desafíos de la ciberseguridad en la Industria Médica
.Miércoles 23 de Noviembre 19:00 hrs

Expositores: 

Steren Chabert: Académica de la Escuela de Ingeniería Biomédica de la Universidad de Valparaíso e Investigadora principal del Instituto Milenio Intelligent Healthcare Engineering iHealth. Se ha desarrollado en dos líneas principales: por una parte en imagenología médica e inteligencia artificial, y por otra parte en el desarrollo de dispositivos médicos y seguridad asociado a ellos. Es directora de Certemed-UV, organismo de inspección de dispositivos médicos..

Carla Taramasco:  investigadora de la Facultad de Ingeniería de la Universidad Andrés Bello, directora del instituto de tecnología para la innovación social y bienestar. Tiene un Doctorado de la Ècole Polytechnique (París, Francia) y un Master en Ciencias Cognitivas de la Ècole Normale Superieure (París, Francia). • Sus áreas de interés son : ehealth, mheatlh, telemedicina, IoT, wearables y BigData.

Jocelyn Arteaga: Ingeniera en Informática Aplicada de la Universidad de Valparaíso, Global MBA de la Universidad de Chile, Ms in Management de la Universidad de Rochester, Estados Unidos y tiene un Diplomado en Gestión de Estratégica de Ciberseguridad de la Universidad Católica de Chile. Tiene más de 15 años de experiencia relacionada con Auditoría – Consultoría TI y Compliance de Ciberseguridad, actualmente es Subgerente de Seguridad de la Información de Bupa Chile y profesora asistente del Magister en Tecnología y Telecomunicaciones de la Universidad Andrés Bello, para el curso de Gestión de Riesgo e Incertidumbre. También es Directora de Women in Management, empresa B dedicada a activar la igualdad de género a través de comunidades internas de mujeres y hombres en empresas.

Peter Waher: Co-fundador de Trust Anchor Group (TAG),Busca crear redes e infraestructuras seguras abiertas e interoperables para las sociedades inteligentes. Fundador de LittleSister, estándars basados en una red social distribuida basada en los principios de privacidad y dueño de información, para las organizaciones, individuos y máquinas. Peter también trabaja en la estandarización para la IoT y la sociedad/ciudad Inteligente. Autor de los libros Matering internet of things, learning internet of things y iot: building adruino-based project.

 

Talleres prácticos y CTFs

Programa Taller Seguridad IoT

(inicia con Peter Waher y continúa fin de semana con Miguel Solis)

Construcción Prototipos IoT

Ciber-inseguridad – Objetivos para aprender:

·       Conocimiento de vulnerabilidades comunes en MQTT

o   Monitoreo/fuga de datos

o   Alterando/inyectando valores

o   Agotando recursos

·       Conocer el problema con identidades

Consultas – demo – discusión

Objetivos para aprender:

  •  
  • Que no es lo mismo hacer algo en un laboratorio o red cerrado, comparado que hacer en una red abierta, como el Internet
  • Que consecuencias de vulnerabilidades pueden tener efectos en el mundo físico, o de nuestra percepción del mundo físico, que afecta nuestras decisiones.
  • Que ciberseguridad no se ve; falta de ciberseguridad se puede ver.

Objetivos para aprender:

  • A conocer MQTT, uno de los protocolos más utilizados en IoT, y el patrón de comunicación Publish/Subscribe
  • Que no es lo mismo hacer algo en un laboratorio o red cerrado, comparado que hacer en una red abierta, como el Internet
  • Que consecuencias de vulnerabilidades pueden tener efectos en el mundo físico, o de nuestra percepción del mundo físico, que afecta nuestras decisiones.
  • Que ciberseguridad no se ve; falta de ciberseguridad se puede ver.
  • Fundamentos de criptografía: Encriptación asimétrica, simétrica y firmas digitales
  • Que encriptado de transporte no es lo mismo que encriptado de fin a fin, y porque se usa uno y el otro.

Final CTF IoT

Objetivos para aprender:

  • Fortalecer sus programas utilizando:
    • Encriptado del contenido (que observan que enciptado de transporte no ayuda)
    • Firmas digitales
    • Acoplamiento suelto (analizando formato, esperando datos inválidos)
    • Ocultando/Ofuscando identidades

Demo, consultas y discusión.

Programa Taller Seguridad TI en Hospitales

Redes – Caja de herramientas para el diagnóstico inicial de las redes TI en Hospitales

Descubrimiento de Vulnerabilidades en TI para su parchado

Explotación y Parchado de Vulnerabilidades en TI

Resolución Dudas

CTF Interno para los alumnos del Magister en Gestión de TI y Telecomunicaciones. 

Profesores Ayudantes Cursos MGTIT

Oliver Tessini: Profesor MGTIT Cursos Ciberseguridad/Hacking Ético 

Oswaldo Menéndez: Profesor MGTIT/Ing. Aut. y Robótica: Cursos IoT/Gestión Avanzada de Redes

Miguel Solis: Profesor MGTIT/Ing. Aut. y Robótica: Cursos IoT/Gestión Avanzada de Redes

Peter Waher: Co-founder at Trust Anchor Group 

Eduardo Navarro: Jefe de Laboratorios – UNAB Viña del Mar

Ayudantes: Cesar Roudergue, Javier Cordero.

AVISO: Certificado de participación solo con el 75% de asistencia
FECHAS:

es_CLSpanish