Skip to main content

Cada emergencia nos presenta un nuevo reto para mejorar nuestra capacidad de respuesta

El objetivo principal del Sistema de Soporte Logístico es mejorar la gestión de la ayuda humanitaria, fortaleciendo la capacidad nacional para administrar de manera efectiva los suministros humanitarios, haciéndolos llegar a las personas afectadas de una manera adecuada y conveniente.

Login Form

La aplicación LSS para Windows se desarrolló con Microsoft Visual Basic.Net utilizando un programaciòn orientado a objetos. LSS tiene una interfaz de usuario intuitiva moderna y soporte multiusuario y se puede instalar en:

  • Una computadora independiente (stand-alone).

  • Una o varias computadoras dentro de una red local que comparten una base de datos.

  • Una o varias computadoras acceden a una base de datos de forma remota a través de una dirección IP.

La base de datos LSS se basa en la tecnología de base de datos altamente adaptable de Microsoft SQL Server, cualquier versión de MS-SQL Express o un MSSQL con licencia para configuraciones empresariales.

¿Qué se necesita para instalar LSS versión Windows en una computadora con Windows?

  • Procesador Pentium IV o superior (cualquier procesador Celeron, Intel o compatible)

  • RAM 512MB o superior

  • Cualquier sistema Windows

  • Disco duro 2500MB (2.5Gigas) de espacio libre

  • Impresora (recomendado)

  • Para una red local, un router y dispositivos de conexión como cables Ethernet.

Recomendaciones de Seguridad para el Sistema LSS en Entornos Windows

Para garantizar la integridad, confidencialidad y disponibilidad de los datos gestionados por el sistema LSS, es indispensable que el personal de Tecnologías de la Información (TI) implemente y mantenga actualizadas diversas medidas de seguridad en el sistema operativo Windows y en el equipo donde opera la aplicación. A continuación, se detallan las principales recomendaciones, las cuales deberán adaptarse según los recursos y capacidades de cada organización.

  1. Actualización continua del sistema operativo y software
  • Mantener el sistema operativo Windows actualizado con los últimos parches de seguridad, tanto del sistema como de los controladores críticos, para corregir vulnerabilidades que podrían ser explotadas por atacantes.
  • Asegurarse de que todo el software instalado, incluyendo navegadores, lectores PDF, y otras aplicaciones, también reciba actualizaciones regulares, reduciendo así superficies de ataque.
  1. Configuración robusta del firewall
  • Activar y configurar adecuadamente el Firewall de Windows, limitando el tráfico únicamente a los puertos, protocolos y aplicaciones estrictamente necesarios para el funcionamiento del sistema LSS.
  • Deshabilitar el acceso remoto (RDP) si no es indispensable, y si se requiere, restringirlo a IPs específicas mediante listas de control de acceso (ACL) y redes privadas virtuales (VPN).
  1. Protección antivirus y antimalware
  • Instalar y mantener actualizado un antivirus de calidad empresarial, capaz de ofrecer protección en tiempo real contra virus, ransomware, spyware y otras amenazas avanzadas.
  • Configurar análisis periódicos completos del sistema, y establecer alertas automáticas ante cualquier detección de amenazas.
  1. Control de acceso al equipo y a la información
  • Restringir el acceso físico y lógico al equipo que actúa como servidor del sistema LSS, mediante:
    • Políticas de contraseñas robustas (mínimo de 12 caracteres, uso de mayúsculas, minúsculas, números y símbolos).
    • Cuentas de usuario diferenciadas (administrador vs. usuario estándar) y deshabilitación de cuentas innecesarias.
    • Configuración del bloqueo automático de la sesión mediante protector de pantalla, estableciendo un tiempo máximo de inactividad tras el cual el dispositivo requiere autenticación para reanudar el acceso.
  1. Respaldos periódicos y seguros
  • Realizar copias de seguridad de la base de datos y archivos críticos del sistema LSS con una frecuencia definida (diaria, semanal o según criticidad).
  • Almacenar los respaldos en ubicaciones seguras, idealmente fuera del equipo principal y preferiblemente en medios cifrados o sistemas de almacenamiento protegidos.
  • Verificar regularmente la integridad de los respaldos y probar procedimientos de restauración.
  1. Políticas de uso seguro y formación del personal
  • Capacitar regularmente al personal sobre prácticas de seguridad informática, incluyendo:
    • Reconocimiento de correos electrónicos maliciosos (phishing).
    • Prohibición de instalación de software no autorizado.
    • Manejo adecuado de dispositivos externos como USB, que deben ser previamente escaneados por el antivirus.
  • Deshabilitar la ejecución automática de dispositivos externos para evitar infecciones por malware de propagación rápida.

Descargue el instalador o los paquetes de actualización

Login Form

Inicie sesión para descargar

Se requiere iniciar sesión para acceder a los recursos descargables. Si aún no es usuario registrado, puede crear una cuenta.

Este sitio es mantenido por
Pan American Health Organization.
© Todos los derechos reservados.

© Organización Panamericana de la Salud.
Oficina Regional para las Américas de la Organización Mundial de la Salud.
Todos los derechos reservados.

Contáctenos
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
www.paho.org/emergencies