201208.03
0

LOPD Práctica: el control de accesos

Para un cumplimiento efectivo del R.D. 1720/2007 que desarrolla a modo de reglamento la Ley de Protección de Datos es primordial tener en cuenta una política efectiva de gestión de usuarios y permisos de acceso.

Zaragoza. Julio de 2012. La seguridad de los datos está en manos del responsable de seguridad organizado y periodicamente sacrificado en favor de conseguir que los usuarios de los datos accedan exclusivamente a los datos que precisan para el desempeño de sus funciones. Se trata de estudiar estratégicamente la estructura de los datos y ficheros, y planificar los accesos de los diferentes usuarios y grupos a los mismos. Es necesario que los usuarios (aunque sean dos y de confianza) usen su identificativo de acceso y su clave personal. Las claves deben ser un mínimo efectivas (alfanuméricas y con un mínimo de 6 caracteres) y deben ser depuradas periódicamente mediante un cambio al menos anual (lo cual es exigido por la normativa). El sistema debe ser revisado, estudiado y mejorado cada cierto tiempo.
Hoy en día los sistemas operativos de los equipos y los servidores de datos en red incorporan herramientas intuitivas para la gestión de usuarios y accesos a datos, carpetas y programas. No obstante, desde aquí recomendamos la organización del sistema por un profesional de la informática, así como un mantenimiento por el mismo del sistema.
Con escasos esfuerzos al respecto nuestra entidad estará cumpliendo la LPD. Igualmente, las responsabilidades legales de la dirección y de los usuarios estará delimitada ante posibles sanciones o acciones legales.