Descargar Imprimir esta página

Guía Sobre Ciberseguridad - Agilent AriaDx Guía De Usuario Y Configuración

Publicidad

Guía sobre ciberseguridad
La opción de seguimiento electrónico (ET) para el software Aria ofrece la posibilidad de gestionar
las cuentas de los usuarios, incluyendo la creación, el cambio, la protección y la terminación de
las cuentas. La organización sanitaria creará los correspondientes procedimientos internos para
abordar los siguientes puntos:
1 Todo el equipo de red, el hardware informático, el software, las bases de datos, etc., deben
estar protegidos por la autenticación del usuario (ID y contraseña).
2 El sistema debe ser accesible tanto por el dominio como por el usuario local.
3 El sistema debe utilizar la política de contraseñas de Windows y/o de la infraestructura de
información (TI) del hospital.
4 El sistema debe admitir el acceso a la administración de roles. El acceso a los archivos y a las
unidades de disco debe concederse para el rol apropiado.
5 El sistema debe permitir a los usuarios adecuados
6 El sistema debe bloquearse después de un tiempo predefinido de inactividad.
7 Todos los sistemas deben tener instalados programas antivirus y antispyware.
8 El software antivirus y antiespía debe actualizarse regularmente.
9 Los datos importantes deben estar protegidos mediante criptografía o equipos de cifrado
y descifrado.
10 Los datos transmitidos hacia y desde los dispositivos deben estar cifrados.
11 Los dispositivos no autorizados que intenten conectarse a la red deben bloquearse.
12 Los puertos no utilizados deben bloquearse para minimizar el riesgo de manipulación.
13 El firewall debe estar configurado para evitar el acceso no autorizado desde internet/intranet.
14 El uso de dispositivos móviles debe seguir la política de administración de dispositivos móviles.
15 Deben estar disponibles procedimientos documentados para hacer frente a las violaciones de
la seguridad.
16 Las cuentas de los usuarios autorizados deben auditarse periódicamente.
17 La copia de seguridad de la base de datos debe realizarse periódicamente y debe llevarse a
cabo antes de instalar cualquier actualización de software.
18 Los empleados deben recibir instrucción sobre las políticas de privacidad y seguridad a través
de un estricto proceso de formación.
19 El número de equipos remotos, dispositivos portátiles y puertos utilizados para conectarse a
los sistemas de IVD debe reducirse al mínimo.
20 El software debe mantenerse actualizado y los parches disponibles deben instalarse
rápidamente.
21 Debe existir un plan de seguridad documentado para la eliminación de los datos no deseados.
22 Las políticas y procesos de seguridad de los datos deben revisarse y actualizarse periódicamente.
Sistema de PCR en tiempo real AriaDx Guía de usuario y configuración
Crear nuevos usuarios
Añadir/quitar privilegios al usuario
Dar de baja/desactivar usuario
Crear grupos con privilegios definidos
Añadir/quitar usuarios al/del grupo.
72

Publicidad

loading