LOPD: soluciones en entornos Microsoft

El cumplimiento de la Ley Orgánica de Protección de Datos (LOPD) tiene un evidente espacio jurídico (alta de ficheros, documento de seguridad, registros, contratos, etc...), pero ya que a día de hoy la mayor parte de la información que contiene datos de carácter personal se guarda y trata a través de la informática, resulta evidente que cualquier solución para la adecuación de una empresa a la LOPD pasa por un examen muy atento de los equipos informáticos y su software, además de las condiciones de seguridad, accesibilidad y uso.

La necesidad de proteger los datos, la de poder contar con ellos ante una eventualidad no deseada, o evitar que caigan en malas manos, así como que las comunicaciones de datos sean seguras, son algunos ejemplos críticos de necesidades que deben ser atendidas.

Por otro lado, y pesar de la persistencia de Apple y del avance de Linux, lo cierto es que los productos y servicios de Microsoft siguen dominando mayoritariamente dentro de las empresas. Por lo tanto resulta de gran utilidad disponer de un manual de uso que enseñe la utilidad de herramientas específicas y con ese propósito se ha presentado la segunda versión (adaptada a los condicionantes del nuevo reglamento LOPD) de La Protección de Datos Personales: soluciones en entornos Microsoft, que cuenta además con la colaboración de la Agencia Española de Protección de Datos (AEPD) y el organismo Red.es.

En estos últimos años, el concepto de seguridad ha cambiado considerablemente en las empresas. Ya nadie cuestiona la importancia que ésta implica para los sistemas y la información. Sin embargo, el desconocimiento, la falta de rigor y los malos hábitos provoca en ocasiones que no se apliquen adecuadamente las medidas, aún disponiendo de medios para ello.

El manual repasa en su primera parte, titulada Legal, los situación actual de la protección de datos en España: legislación vigente, definición de dato de carácter personal, derechos de los titulares, responsabilidades y obligaciones de los responsables de ficheros, infracciones y sanciones y análisis de los órganos de control.

Es a partir de la segunda parte, Técnica, donde se desarrolla la verdadera utilidad de este manual: la aplicación del reglamento de seguridad en los sistemas Microsoft. A partir de herramientas que están ya incorporadas en la mayor parte de los equipos que utilizamos en el día a día, se nos muestra como cumplir algunas los requisitos del Reglamento LOPD, según se manejen ficheros que deban cumplir exigencias de nivel bajo, medio o alto, en estos ámbitos:

  • Ficheros temporales
  • Funciones y obligaciones del personal
  • Registro de incidencias
  • Control de acceso
  • Gestión de soportes y documentos
  • Identificación y autenticación
  • Copias de respaldo y recuperación
  • Registro de accesos
  • Telecomunicaciones

Si además se utiliza Exchange 2007, hay un capítulo dedicado a la confidencialidad en mensajería, donde se explica cómo modificar los permisos de acceso para ajustarse a las necesidades de cada organización, ya que es posible que no todos los usuarios requieran los mismos criterios de seguridad y confidencialidad. También se presenta un detallado análisis de los sistemas de cifrado y firma digital. Finalmente hay un capítulo muy detallado dedicado a la aplicación del reglamento de seguridad en SQL Server, ya que permite especificar la seguridad de control de acceso de cada uno de los objetos dentro de una base datos, llegando incluso a nivel de detalle de columna. Para ver bien la aplicación de estos principios se propone un caso hipotético, y se detallan paso por paso las actuaciones técnicas y documentales para cumplir los objetivos propuestos de seguridad, control y legalidad en el manejo de la base de datos.

A modo de resumen digamos que es un manual complementario del resto de actuaciones necesarias para adaptar una empresa a la protección de datos, una herramienta interesante para profesionales de la informática, que conocen el uso de estas aplicaciones pero que en muchos casos nadie les ha trasladado los requisitos acerca de cómo usarlas dentro del marco de la LOPD.

Descarga | La Protección de Datos Personales: soluciones en entornos Microsoft (PDF)

También te puede gustar

Portada de Pymes y Autonomos

Ver todos los comentarios en https://www.pymesyautonomos.com

VER 0 Comentario