Seguridad y privacidad
Seguridad y privacidad
Introducción
Este producto está diseñado y fabricado siguiendo el principio de privacidad por diseño. Sigue
siendo responsabilidad del cliente almacenar y/o procesar datos personales y sensibles en
cumplimiento con las leyes y regulaciones locales de seguridad y privacidad.
Requisitos y buenas prácticas
La seguridad para este producto debe proporcionarse a nivel de estación de trabajo, servidor y
red. Para proteger la información y los productos frente a las amenazas externas e internas,
debe utilizar las funciones de seguridad del producto e implementar una estrategia de
seguridad exhaustiva y multicapa.
Siguiendo la práctica habitual en el sector, la estrategia de seguridad de la empresa deberá
incluir la seguridad física, operacional y procedimental, la gestión de riesgos, las políticas de
seguridad y la planificación de contingencias. La implementación práctica de los elementos
técnicos de seguridad varía según el centro y puede emplear diversas tecnologías.
Ejemplos de buenas prácticas de salvaguardas a nivel de estación de trabajo son:
• Control de acceso físico (asegúrese de que no entren personas no autorizadas solas a la sala
de la estación de trabajo con acceso al producto).
• El acceso al producto se otorga según una lista personalizable de usuarios autorizados.
• Uso de contraseñas sólidas.
• Uso de un bloqueo automático de la pantalla y una política de bloqueo de cuentas.
• Configuración y habilitación de software antivirus para proteger las estaciones de trabajo
del usuario. Mantenga estas protecciones actualizadas.
El acceso físico al servidor en el que se instale el producto de software debe protegerse en
relación con cualquier información sensible que contenga de acuerdo con los estándares del
sector, como NIST 800-53. Esto incluye, entre otras cosas, controles de acceso en todas las
ubicaciones de ingreso/salida al entorno en que se almacena el servidor, para permitir solo el
acceso a personas autentificadas y autorizadas.
Como ocurre con cualquier aplicación o dispositivo conectado a una red, es importante
protegerse de amenazas implementando técnicas de defensa en profundidad, como asegurar la
instalación, monitorización y mantenimiento de los cortafuegos, antivirus y otros dispositivos
de seguridad entre el servidor con el producto de software instalado en él y cualquier sistema
accesible externamente. Aunque el producto incorpora avanzados mecanismos de protección
contra la intrusión de software malicioso mediante la presencia de software antivirus, aún hay
una remota posibilidad de que una parte del producto resulte infectada. En caso de el sistema
se vea afectado por la intrusión de software malicioso, el usuario puede notar que el producto
se comporta de una manera inusual y que el rendimiento no es el mismo. En esta situación, se
aconseja al usuario que se ponga en contacto con Philips para que se revise el producto y se
elimine el software malicioso.
Ejemplos de buenas prácticas de salvaguardas a nivel de servidor y red son:
• Configurar y habilitar un cortafuegos basado en host, sistemas de detección de intrusiones y
antivirus para proteger los dispositivos del usuario. Mantenga estas protecciones basadas
en host actualizadas.
Philips IntelliSite Pathology Solution 5.1
Acerca del sistema
35