Peraza Consultores Profesiones liberales San Cristobal de La Laguna Santa Cruz de Tenerife

¡No! ¡Puedes! ¡Pasaaaaar!

25/11/2016


Cuando vamos a comenzar un nuevo proyecto, son muchos los que nos preguntan en qué consiste eso de la “LOPD-protección de datos”. Muchos incluso, nos han preguntado si nuestro trabajo es “custodiar sus datos para que estén más seguros”.

No, nosotros no custodiamos nada.

Pero su empresa sí que lo puede hacer. Tan fácil como comenzando a implementar medidas de seguridad en sus equipos informáticos, discos duros, pendrives, portátiles, tablets, teléfonos móviles, estanterías, archivadores generales, despachos…

Y es que como le indicamos a los clientes, podemos decir que la normativa en materia de protección de datos tiene cuatro patas:

 

  • Documental, donde se incluye todas las cláusulas informativas y de petición de consentimiento que se necesite del interesado; redacción de contratos; acuerdos de confidencialidad con trabajadores; redacción de informes y Documento de Seguridad…

 

 

  • Medidas de seguridad informatizada, que incluyen todos aquellos mecanismos por medio de los cuales se asegura la integridad de los datos almacenados de forma automatizada.

 

  • Medidas de seguridad no informatizada, que englobarían aquellas medidas tendentes a garantizar la confidencialidad de los datos cuyo tratamiento está en documentos físicos en papel.

 

La medida de seguridad más famosa y que todo el mundo conoce es la más simple de todas: LA CONTRASEÑA

Una de las mejores formas de garantizar que sólo el personal expresamente autorizado para ello tiene acceso a los datos de carácter personal almacenados en los equipos y servidores de la empresa, es el uso sistemático de estas. Sobre el uso de contraseñas, le indicamos que tenga en cuenta, que:

 

  • Establezca el uso de contraseñas para el inicio de sesión en todos los equipos y servidores de la empresa.

 

  • Establezca contraseñas en aquellas aplicaciones de gestión de datos de carácter personal que lo permitan.

 

  • Utilice el protector de pantalla con contraseña para la reactivación.

 

  • Active el límite de intentos reiterados de acceso no autorizado al sistema operativo del equipo.

 

  • Utilice contraseñas únicas para cada usuario individualizado, para garantizar así una correcta autentificación de los accesos.

 

  • Cambie las contraseñas con una periodicidad que sea la más conveniente para el tipo de datos manejados (mínimo una vez al año)

 

  • Establezca un procedimiento de notificación a los usuarios de la finalización de los plazos de vigencia de las contraseñas.

 

  • Elabore un procedimiento que permita distribuir los cambios de contraseña a sus trabajadores.

 

  • Almacene de forma segura las contraseñas y garantice su confidencialidad e integridad.

 

  • Ponga contraseñas suficientemente complejas, cumpliendo unos requisitos mínimos de seguridad.

 

  • Y no se olvide nunca que las contraseñas no sólo van en los equipos informáticos, también en los portátiles, discos duros, tablets, móviles…

 

Además de la “típica medida de contraseña”, le proponemos otras medidas de seguridad que puede empezar a implementar en su empresa, (una vez termine de leer este artículo):

 

  • Lleve una gestión y control de soportes informáticos para evitar pérdidas o extravíos de información. Todos los soportes informáticos que permitan el almacenamiento de datos, así como su extracción fuera de las dependencias de la empresa, deberán estar convenientemente inventariados y etiquetados.

 

  • Utilice protocolos de uso de dispositivos electrónicos en la empresa. Así todos sabrán qué se puede hacer y qué no sobre el uso de los dispositivos propiedad de la empresa.

 

  • Realice una navegación segura por Internet, evitando la descarga de programas o archivos de lugares no seguros de Internet; analizando con antivirus todo lo que se descargue antes de ejecutarlo en el equipo; borrando las cookies, ficheros temporales e historiales cuando utilice equipos ajenos; desactivando la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.

 

  • Implemente un buen sistema de gestión informático. Para ello, cuente con un profesional de la informática (ya sea interno o externo) que se encargue de la instalación y mantenimiento de los equipos y aplicaciones y del diseño del sistema de comunicaciones y privilegios de administración interno.

 

  • Utilice siempre software legal con licencia y manténgalo convenientemente actualizado, así como software de seguridad apropiado; antivirus, cortafuegos, etc.

 

  • Configure correctamente las redes Wifi, desactivando la difusión de su SSID (nombre de su red WiFi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica; cambie la contraseña por defecto de la WiFi…

  • Configure un procedimiento para la realización de las copias de seguridad y recuperación de la información, controlando qué personal que tiene acceso a las copias, relizando las mismas con una periodicidad adecuada, verificando que las copias se han hecho correctamente…



Sea el Gandfal de su empresa, y no deje que ningún Balrog entre en su sistema informático.




Idaira Hernández Peraza

Directora de Consultores Peraza & Asociados, S.L.



Fuente de fotografía: Google Imágenes etiquetada para reutilización