Ataque informático

Guía para evitar brechas de seguridad con tus datos

Mesher Consulting Data ha elaborado una guía para evitar brechas de seguridad que comprometan datos personales y un protocolo para actuar si detectas que se han producido.

La normativa europea sobre protección de datos de la población se ha endurecido desde hace unos años y obliga a cualquiera que tenga información sobre terceros a adoptar una serie de medidas de seguridad

En este sentido, Mesher Consulting Data proporciona una guía con recomendaciones si detectas un incidente de seguridad que comprometa datos personales de pacientes, empleados, proveedores, etc.

Resulta fundamental tomar conciencia del riesgo que conllevan estas situaciones, para intentar evitar que sucedan y, en caso de producirse, aplicar medidas adecuadas para afrontarlas.

Te adjuntamos el documento, en el cual puedes ver ejemplos de qué pueden ser brechas de seguridad y el protocolo a seguir para gestionarlas adecuadamente. 

Para descargarte la guía, pincha aquí.

Además, a través del Área Profesional de la web del Colegio (apartado Secretaría/ Consulta asesorías), puedes contactar con el delegado de Protección de Datos del CPFCM, David Díaz, para resolver dudas. Te recomendamos que consultes antes el documento de FAQ’s que encontrarás y que recopila las preguntas más frecuentes en torno a este asunto.

Consejos básicos

Destacamos algunas recomendaciones:

1.- Extrema las precauciones durante el uso de ordenadores portátiles, smartphones, tablets y otros dispositivos móviles. Especialmente en lo que respecta a descargas, instalación de aplicaciones, permisos a terceros, etc. Sugerencias:

  • Establece un método seguro para desbloquear el terminal; por ejemplo, utilizando una contraseña robusta.
  • Deshabilita las conexiones inalámbricas (WiFi, bluetooth, etc.) y todas aquellas innecesarias mientras no vayas a utilizarlas.
  • Evita las redes WiFi abiertas que se ofrecen de manera gratuita en lugares públicos, como centros comerciales, parques, aeropuertos, etc. Desde el momento en que conectamos a una red inalámbrica abierta estamos facilitando el acceso de terceros a nuestro dispositivo.
  • Cuidado con el acceso y las solicitudes de permisos de las aplicaciones que ejecutes en el teléfono. O ignora y borra mensajes (SMS, MMS u otros) de origen desconocido que te inviten a descargar contenidos o a acceder a sitios web.
  • Activa el acceso mediante PIN a las conexiones bluetooth y configura el dispositivo en modo oculto. No aceptes conexiones de dispositivos no conocidos.
  • Descarga aplicaciones únicamente desde las tiendas oficiales.
  • Evita realizar jailbreaking o rooting del terminal, ya que puede comprometer y reducir considerablemente la seguridad.


2. Ten siempre actualizado el sistema operativo, las aplicaciones ofimáticas y el navegador (incluyendo los plugins/extensiones instaladas).
 
3. Las aplicaciones antimalware (antivirus) deben disponer de actualizaciones regulares (últimas definiciones y motores de búsqueda) y ser productos de confianza.
 
4. En cuanto a los correos electrónicos:

  • No abras ningún enlace ni descargues ningún fichero adjunto procedente de un correo electrónico que presente cualquier indicio o patrón fuera de lo habitual. Pueden llevar a webs falsas, inseguras o descargar software malicioso.
  • No confíes únicamente en el nombre del remitente. Comprueba que el dominio del correo recibido es de confianza. Aun así, si un correo procedente de un contacto conocido solicita información inusual, llámale por teléfono o usa otra vía de comunicación para corroborar la legitimidad del mismo.
  • Antes de abrir cualquier fichero descargado desde el correo asegúrate de la extensión y no te fíes del icono asociado al mismo.
  • No habilites las macros de los documentos ofimáticos; incluso, si el propio fichero lo solicita.
  • No hagas clic en ningún enlace que te solicite datos personales o bancarios.
  • Cifra los mensajes de correo que contengan información sensible.

 
5. La instalación de programas puede afectar al rendimiento y la seguridad de los equipos. Debe mantenerse la integridad de los mismos instalando software autorizado y proporcionado directamente por el fabricante.
 
En línea con estas recomendaciones, te recordamos que, en el caso de que ocurra algún incidente de seguridad que pueda afectar a datos personales, es necesario que puedas comunicarte con el contacto en materia de privacidad para tomar las medidas oportunas.

Noticia relacionada

Personas examinándose
  • ACTUALIDAD ·

Abierto el periodo de subsanaciones

Se ha publicado el listado provisional de personas admitidas y excluidas en el concurso para cinco plazas de fisioterapeutas convocado en 2022. Tienes hasta el 11 de julio para presentar subsanaciones.
Ir al contenido