Guía sobre ciberseguridad
La opción de seguimiento electrónico (ET) para el software Aria ofrece la posibilidad de gestionar
las cuentas de los usuarios, incluyendo la creación, el cambio, la protección y la terminación de
las cuentas. La organización sanitaria creará los correspondientes procedimientos internos para
abordar los siguientes puntos:
1 Todo el equipo de red, el hardware informático, el software, las bases de datos, etc., deben
estar protegidos por la autenticación del usuario (ID y contraseña).
2 El sistema debe ser accesible tanto por el dominio como por el usuario local.
3 El sistema debe utilizar la política de contraseñas de Windows y/o de la infraestructura de
información (TI) del hospital.
4 El sistema debe admitir el acceso a la administración de roles. El acceso a los archivos y a las
unidades de disco debe concederse para el rol apropiado.
5 El sistema debe permitir a los usuarios adecuados
•
•
•
•
•
6 El sistema debe bloquearse después de un tiempo predefinido de inactividad.
7 Todos los sistemas deben tener instalados programas antivirus y antispyware.
8 El software antivirus y antiespía debe actualizarse regularmente.
9 Los datos importantes deben estar protegidos mediante criptografía o equipos de cifrado
y descifrado.
10 Los datos transmitidos hacia y desde los dispositivos deben estar cifrados.
11 Los dispositivos no autorizados que intenten conectarse a la red deben bloquearse.
12 Los puertos no utilizados deben bloquearse para minimizar el riesgo de manipulación.
13 El firewall debe estar configurado para evitar el acceso no autorizado desde internet/intranet.
14 El uso de dispositivos móviles debe seguir la política de administración de dispositivos móviles.
15 Deben estar disponibles procedimientos documentados para hacer frente a las violaciones de
la seguridad.
16 Las cuentas de los usuarios autorizados deben auditarse periódicamente.
17 La copia de seguridad de la base de datos debe realizarse periódicamente y debe llevarse a
cabo antes de instalar cualquier actualización de software.
18 Los empleados deben recibir instrucción sobre las políticas de privacidad y seguridad a través
de un estricto proceso de formación.
19 El número de equipos remotos, dispositivos portátiles y puertos utilizados para conectarse a
los sistemas de IVD debe reducirse al mínimo.
20 El software debe mantenerse actualizado y los parches disponibles deben instalarse
rápidamente.
21 Debe existir un plan de seguridad documentado para la eliminación de los datos no deseados.
22 Las políticas y procesos de seguridad de los datos deben revisarse y actualizarse periódicamente.
Sistema de PCR en tiempo real AriaDx Guía de usuario y configuración
Crear nuevos usuarios
Añadir/quitar privilegios al usuario
Dar de baja/desactivar usuario
Crear grupos con privilegios definidos
Añadir/quitar usuarios al/del grupo.
72