Hay hábitos de trabajo que no solo garantizaran el cumplimiento de la LOPD, sino que te ayudarán a ser mucho más eficiente gestionando datos y evitarás noches de insomnio.
Permíteme un inciso antes: Las leyes son importantes, se crean para proteger nuestros intereses y aunque resulten antipáticas, seamos sinceros, si no fueran obligatorias, nuestra mente mendruga se las saltaría en la mayoría de las veces, aunque esto vaya en nuestro detrimento. Lo mismo pasa con la LOPD, pero si además no conoces como te beneficia es difícil que la asumas.
Mucho mas que cumplir la Ley
Lo más relevante de una adecuación a la LOPD no pasa por tener inscritos los ficheros, eso no reviste ninguna mejora para la empresa, es solo una formalidad, es obligatoria, si, pero no determina que estés adecuado. Lo que de verdad importa es lo que la mayoría de las empresas sigue sin asumir, aunque cuenten supuestamente con la LOPD.
Lo que de verdad importa
Lo más importante de esta adecuación es consolidar Hábitos de trabajo que garanticen el adecuado tratamiento de la información de las personas.
Para empezar, es preciso que sepas que tanto si trabajas solo como si tienes un equipo de trabajo a cargo, debes ser riguroso con la información personal que gestionas y formar a tu personal para que también lo sean.
Estas personas que tienen acceso a la información de la organización son los usuarios. El usuario podrá tener diferentes perfiles de acceso y ser un usuario interno o externo (un usuario de otra organización que accede a nuestro sistema para prestar un servicio, por ejemplo mantenimiento informático, gestoría, CM, etc).
En definitiva, es el personal que, para el correcto desarrollo de su labor, tiene autorizado acceso a datos personales.
Hábitos imprescindibles que deben asumir TODOS los usuarios:
- SECRETO: deben guardar el necesario secreto respecto a cualquier tipo de información de carácter personal conocida en función del trabajo desarrollado, incluso una vez concluida la relación laboral con la organización.
- CUSTODIA: Guardar todos documentos que contengan información con datos de carácter personal en un lugar seguro, cuando estos no sean usados, particularmente fuera de la jornada laboral y no dejar visible o accesible a terceros no autorizados esta información. Si bajas a tomar café, guarda en un cajón la información con la que estés trabajando.
- DOCUMENTOS SIN ARCHIVAR: Asegurarse de que no quedan documentos impresos que contengan datos protegidos impresos en la bandeja de salida de la impresora.
- DESTRUCCIÓN: deberás asegurarte de contar con una destructora de papel homologada para la destrucción de documentación de carácter personal, si no lo tienes, ve, corre y compra. Y si además trabajas con información especialmente sensible o confidencial, es mejor que contrates una empresa que además pueda certificar su destrucción, que aparezca información confidencial de personal en un contenedor puede significar el fin de tu negocio.
- PERMISOS: Únicamente las personas autorizadas podrán introducir, modificar o anular los datos de documentos objeto de protección, para ello el responsable asignará permisos y establecerá perfiles de usuarios.
- INCIDENCIAS : Debes crear un procedimiento para registrar incidencias de seguridad y ponerlas en conocimiento del responsable, este registro te permitirá solventar brechas de seguridad y aumentar el perímetro del seguridad evitando que se reproduzcan en el futuro.
- CONTRASEÑAS: Cambiar las contraseñas a petición del sistema.
- BLOQUEO DE SESIONES: Cerrar o bloquear todas las sesiones al término de la jornada laboral o en el supuesto de ausentarse temporalmente de su puesto de trabajo, a fin de evitar accesos no autorizados.
- COPIAS: No copiar la información contenida en los ficheros en los que se almacenen datos de carácter personal al ordenador personal, disquetes, portátil o a cualquier otro soporte sin autorización expresa del Responsable, lo ideal es bloquear la posibilidad de copias de bases de datos por parte de los usuarios.
- TRASLADO: No deberás permitir el traslado de cualquier soporte, listado o documento con datos de carácter personal perteneciente a la empresa fuera de los locales de la misma, sin autorización previa del Responsable. En el supuesto de existir traslado o distribución de soportes y documentos, se realizará cifrando dichos datos o mediante otro mecanismo que impida el acceso o manipulación de la información por terceros.
- FICHEROS TEMPORALES o copias de documentos son aquellos en los que se almacenan datos de carácter personal, generados para el cumplimiento de una necesidad determinada o trabajos temporales y auxiliares, siempre y cuando su existencia no sea superior a un mes. Estos ficheros de carácter temporal o copias de documentos deben ser borrados una vez hayan dejado de ser necesarios para los fines que motivaron su creación
- CORTAFUEGOS: Con el cortafuegos podemos controlar qué programas autorizamos a conectarse hacia el exterior o a qué programas permitimos que acepten conexiones hacia nuestro ordenador. Estas últimas, llamadas conexiones entrantes, son las más peligrosas, ya que suponen una puerta abierta hacia nuestro sistema. Por eso debemos controlar con mucho cuidado a qué programas permitimos que acepten conexiones entrantes y limitar este permiso exclusivamente a aquellas aplicaciones que así lo requieran para funcionar correctamente.
- RED INTERNA: Oculta el nombre de la red (o SSID). Si utilizas una conexión inalámbrica y deseas proteger tu red interna de accesos no autorizado y no actives el servidor DHCP del router; en su lugar, emplea IPs fijas, asignadas manualmente por ti. También es recomendable usar algún sistema de encriptación: WEP, WPA o WPA2. Si puedes elegir, emplea mejor WPA o WPA2, ya que el sistema WEP es fácil de romper.
- CONTRASEÑAS: Cambiar la contraseña por defecto de acceso al router. Utilizar en su confección letras (mezclando mayúsculas y minúsculas), números y algún símbolo (como $, ?, =, &). Una contraseña de este tipo resulta, en la práctica, imposible de descubrir o descifrar.
- SPAM o correo basura es algo que todos padecemos. Una buena parte de los virus actuales se difunden a través de este medio, ya que los creadores de virus han descubierto que es mucho más fácil y rápido extender sus creaciones a través del e-mail que esperar a que se difundan a través del intercambio de ficheros entre los usuarios. Salvo que confiemos plenamente en la persona que nos ha enviado el fichero adjunto en el correo, no debemos abrir dichos ficheros. Incluso en este caso, es posible que el remitente del correo ni siquiera sea el autor real del e-mail o este se haya enviado desde su cuenta sin que él lo sepa, ya que muchos virus utilizan la libreta de direcciones del ordenador para autoenviarse a todos los destinatarios de la misma. Por ello, siempre es conveniente pasar el antivirus por un programa antes de ejecutarlo, aunque venga de una fuente de confianza. Si el remitente nos es desconocido, entonces lo mejor es borrarlo directamente, sin ningún miramiento.
- RESPALDO: Automatizar las copias de seguridad en disco duro externo o en la nube. Ante un fallo del disco duro, un borrado accidental o una intrusión que acabe con los datos almacenados en nuestro sistema, la única forma de recuperar la información dañada o perdida es reponerla a partir de una copia de seguridad.
- INSTALACIONES Los usuarios no podrán instalar cualquier tipo de programas informáticos o dispositivos ni en los servidores centrales ni en el ordenador empleado en el puesto de trabajo.
Hábitos que nunca debes permitir en un centro de trabajo
- Emplear identificadores y contraseñas de otros usuarios para acceder al sistema.
- Burlar las medidas de seguridad establecidas en el sistema informático, intentando acceder a ficheros o programas cuyo acceso no le haya sido permitido.
- Enviar correos masivos (spam) empleando la dirección de correo electrónico corporativa.
- Y en general, el empleo de la red corporativa, sistemas informáticos y cualquier medio puesto al alcance del usuario que vulnere el derecho de terceros, los propios de la organización, o bien para la realización de actos que pudieran ser considerados ilícitos, algo que parece obvio, pero a juzgar por las sanciones, parece que no lo es tanto..
Y ENTONCES:¿ Eres de los que cumplen realmente con la LOPD o solo has realizado un trámite?
5 comentarios
La verdad es que nunca había pensado que cumplir la LOPD significaba también aprender a mejorar la seguridad de mi negocio, para mi hasta ahora era un simple formalismo.
Gracias por aportar esta visión, desde luego, ahora tiene mucho mas sentido para mi cumplir la LOPD
Gracias Sagrario por comentar, reconozco tu situación en muchos otros profesionales que asumen que estar adecuado a la LOPD es un simple formalismo. No ayuda que haya empresas que promocionan servicios low cost que hace que el servicio sea percibido como un trámite.
Por eso es importante que se haga mucha pedagogía para que se entienda la relevancia e implicaciones prácticas de esta norma.