Acerca del sistema
• Vigile la seguridad de la red en enrutadores, interruptores y dominios (p. ej., VLAN, NAT).
• Instalación de certificados HTTPS válidos en el servidor web.
• Configuración del cortafuegos para bloquear cualquier conexión no segura.
• Deshabilitación de versiones inseguras de SSL y TLS (SSL 2.0, SSL 3.0, TLS 1.0).
Si no está instaladas/habilitadas actualmente, deben instalarse/habilitarse la versión 1.2 de
TLS o preferiblemente TLS 1.3 y la versión más alta establecida como el protocolo preferido.
Ejemplos adicionales de buenas prácticas de salvaguardas para el IMS son:
• Al diagnosticar en una estación de trabajo fuera del centro o de la organización sanitaria, la
estación de trabajo deberá ser instalada y gestionada por la organización sanitaria por
motivos de seguridad y privacidad. Por lo tanto, no recomendamos acceder a este producto
en un ordenador privado para el uso personal y la realización de diagnósticos. Además,
asegúrese de que la conexión de datos a través de una red externa al PIPS utilice un
esquema de conexión VPN seguro para garantizar la seguridad y privacidad de los datos de
los pacientes.
• Cuando estén disponibles, asegure la máquina del servidor Syslog y los datos del rastro de
auditoría.
• Instale en el ordenador con acceso al producto un mecanismo que cree un registro de
rastro de auditoría tan pronto como el software antivirus detecte una conducta maliciosa.
Tenga en cuenta el hecho de que el software malicioso puede afectar negativamente a la
información que usted esté procesando.
• Asegure la protección de los datos personales y confidenciales exportados.
Además de las salvaguardas físicas y técnicas, se debe tener en cuenta el comportamiento de
los usuarios (incluidos administradores e ingenieros de servicios) en la política de seguridad de
la empresa. Consulte los ejemplos a continuación:
• Instruya al personal en buenas prácticas relacionadas con las contraseñas (utilización de
contraseñas únicas y no compartir nunca las contraseñas).
• Instruya al personal para que no deje desatendidas aplicaciones abiertas.
• Instruya al personal respecto a cerrar o bloquear su estación de trabajo al dejarla sin
supervisión.
• Instruya el personal contra la ingeniería social.
• Deshabilite o elimine las cuentas de los usuarios que abandonen la organización (p. ej., por
despido o por cambio de responsabilidades).
• Utilice solo software autorizado.
• Limpie siempre los archivos exportados después del uso.
• Asegúrese de que los discos duros del hardware desechado o actualizado se borren o
(preferentemente) se destruyan de la manera adecuada.
• Controle los medios (mediante la publicación de reglas para la manipulación de
portaobjetos, CD, uso de dispositivos de almacenamiento USB, etc.).
36
Seguridad y privacidad
Philips IntelliSite Pathology Solution 5.1