Sensibilidad seguridad de la información

Instituto Aragonés de Ciencias de la Salud

El Instituto Aragonés de Ciencias de la Salud (IACS), en colaboración con Aragonesa de Servicios Telemáticos (AST) pone a disposición de su personal, en función de sus obligaciones, medios tecnológicos tales como ordenadores de sobremesa o portátiles, smartphones, sistemas de almacenamiento, correo electrónico, conexión a internet, sistemas de impresión, sistemas de identificación y autenticación, y otros de naturaleza similar, para el desempeño de las funciones y tareas relacionadas con el puesto de trabajo.

Es fundamental que seamos conocedores de la importancia de realizar un uso adecuado de dichos medios ya que los delincuentes informáticos tienen como principal punto de acceso a los propios usuarios finales. Por ello tenemos una gran responsabilidad respecto al uso adecuado de los mismos. Una correcta utilización de los medios tecnológicos corporativos constituye la primera de las medidas para prevenir problemas de seguridad y con la información corporativa.

Las recomendaciones que se mencionan están inspiradas en la CIRCULAR CONJUNTA DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN ELECTRONICA Y SOCIEDAD DE LA INFORMACIÓN Y DE ARAGONESA DE SERVICIOS TELEMÁTICOS POR LA QUE SE ESTABLECEN LOS CRITERIOS DE USO SEGURO DE LOS MEDIOS TECNOLÓGICOS.

ASPECTOS QUE DEBEMOS DE TENER EN CUENTA PARA HACER UN USO SEGURO DE LOS MEDIOS TECNOLÓGICOS CORPORATIVOS

Vacío

1. USO DEL CORREO ELECTRÓNICO

 

  • Se debe evitar el uso para fines personales.
  • Debemos considerarlo un medio no seguro (limitemos el envío de documentos con datos personales sin aplicar medidas de cifrado por ejemplo mediante el uso de 7-zip con contraseña)
  • Cuando recibamos un correo electrónico no habitual, juzgaremos la autenticidad del remitente y del contenido para prevenir fraudes. Por ejemplo, poniendo encima de un enlace el cursor para ver dominios sospechosos.

Ejemplo Phising

  • Evitaremos la apertura de ficheros adjuntos y enlaces dudosos.

2. USO DE REDES E INTERNET

 

  • Evitad la conexión de ningún dispositivo no corporativo a la red.
  • Navegad exclusivamente por sitios relacionados con la actividad laboral.
  • Evitad sitios web con contenidos o descargas que vulneren la propiedad intelectual.
  • Siempre que sea posible navegad por sitios de confianza con conexiones seguras (HTTPS).
  • No modifiquéis la configuración de seguridad de los equipos.
  • Si usáis dispositivos portátiles o móviles corporativos, evitad el uso de redes WIFI públicas o desconocidas (hoteles, aeropuertos, centros comerciales…).
  • En teletrabajo comenzad siempre por la conexión VPN.

marcada isotópicamente).

3. USO DE EQUIPOS INFORMÁTICOS SUMINISTRADOS POR EL IACS

 

  • Se usará exclusivamente para usos laborales, evitando el uso para fines personales.
  • No se harán modificaciones en el hardware.
  • No se modificará la configuración.
  • No se instalarán aplicaciones no validadas y autorizadas por AST o por el Comité de Seguridad de la Información del IACS (CSI).
  • Se mantendrán activos los sistemas antivirus y anti-spam atendiendo a las alertas que puedan emitir.
  • No se ejecutarán ficheros sospechosos.
  • No se habilitarán macros de ficheros no conocidos.
  • No deshabilitar los mecanismos de cifrado activo de los equipos.
  • Bloquear los equipos al abandonar el puesto de trabajo.
  • Retirad los documentos de la impresora lo antes posible.
  • En el caso de teletrabajar, asegurarse de que impresora está en uso (impresora personal de domicilio si la tienes configurada) En caso de imprimir a través de la impresora institucional, los documentos saldrán por la impresora del CIBA. En cuanto nos demos cuenta, avisad a alguien del CIBA para que retire los documentos.

4. USO DE SISTEMAS DE ALMACENAMIENTO

 

  • El IACS ha puesto a disposición de su personal sistemas de almacenamiento como:
    • Espacio en H
    • Sistema de almacenamiento en la nube (drive)
  • Estos sistemas de almacenamiento se usarán exclusivamente para el almacenamiento de documentación generada en el ejercicio laboral, evitando el uso para ficheros personales.
  • En los dispositivos institucionales logarse en Google exclusivamente con el usuario del dominio @iacs.es. Aseguraros de no estar en una sesión personal.
  • No se conectarán dispositivos USB no oficiales o de origen desconocido a equipos corporativos.
  • El contenido del dispositivo USB debería estar cifrado.

5. USO DE MECANISMOS DE IDENTIFICACIÓN Y AUTENTICACIÓN

 

  • Se disponen de mecanismos de autenticación e identificación como cuentas de usuario y contraseñas, tarjetas de empleado, certificados digitales…
  • Evitad revelar las contraseñas al resto de personal o a terceros.
  • Guardad las contraseñas cifrados y en sitio seguro.
  • Usad las recomendaciones de contraseñas seguras dadas por el Gobierno de Aragón y respetad los periodos de renovación.

6. NOTIFICACIÓN DE INCIDENTES

 

  • Es importantísimo, ante la mínima sospecha, notificar cualquier incidente detectado, primero a 4100@aragon.es y después al CSI (https://www.iacs.es/comite-de-seguridad-de-la-informacion/csi-consulta/)
  • En caso de sospecha de infección actuar rápidamente:
    • Desconectar el equipo de la red cableada y de la WIFI
    • No apagar el equipo (para que el equipo técnico pueda hacer las verificaciones adecuadas sin que el equipo se reinicie).
    • Si el incidente tiene afección sobre datos de carácter personal notificad inmediatamente al CSI

7. MÁS INFORMACIÓN

La seguridad es cosa de todos

Píldoras informativas