Categories: Seguridad

Guía de Microsoft para la protección de datos personales

Esta guía presenta, en un lenguaje sencillo y fácilmente comprensible, cuales son los requerimientos de seguridad que establece la ley y cómo se pueden utilizar los mecanismos existentes en las plataformas de Microsoft para ajustarse a los mismos. Por otra parte, la guía pretende acercar al lector a una ley que, hoy por hoy, es una gran desconocida.

La Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) tiene como objetivo desarrollar las medidas de protección de uno de los derechos fundamentales de las personas: el derecho a la intimidad y privacidad.

La Ley define como “dato de carácter personal” a cualquier información relativa a personas físicas que esté expresamente identificada o bien que puedan llegar a ser identificadas a partir de dichos datos. Las medidas que establece esta Ley son relativas al tratamiento que deben recibir estos datos con la finalidad de preservar la intimidad. La legislación española desarrolla una directiva europea, lo que significa que en todos los países europeos existe una legislación similar.

A pesar de que esta Ley pretende proteger un derecho fundamental de las personas, la realidad tangible es que el incumplimiento de las directivas de la LOPD es absolutamente generalizada. Existen básicamente dos motivos que explican este incumplimiento: en primer lugar la poca importancia que la sociedad en general da a la intimidad y la dificultad para identificar este derecho como uno de los derechos fundamentales de las personas. El segundo motivo que explica la situación actual de incumplimiento generalizado es el gran desconocimiento que existe acerca de esta legislación.

Uno de los ejemplos clásicos para explicar este nivel de desconocimiento es el de los dentistas. Prácticamente la totalidad de los dentistas dispone de una base de datos informática donde tiene registrado los datos de sus pacientes. Dentro de estos datos, existirán algunos estrictamente administrativos como son la dirección, forma de pago y similares. Pero probablemente también tendrá almacenados datos de carácter médico. Aplicando la legislación de protección de datos, estos datos referentes a la salud se consideran como datos de máximo nivel de protección. Para cumplir a rajatabla con la legislación, nuestro dentista debería cifrar los datos almacenados en el ordenador, la enfermera que nos atiende en recepción no podría dejar el ordenador accesible cuando nos acompaña a la sala de espera y el ordenador debería estar guardado bajo llave.

Otro concepto sobre los datos, que habitualmente es desconocido y que la LOPD fija muy claramente, es el relativo a la propiedad de los datos. Así la legislación indica que el propietario de los datos no es, siguiendo el ejemplo anterior, el dentista sino que cada paciente es propietario de sus datos. Éstos lo que hacen es dar permiso al dentista para que almacene los datos en el soporte informático; lo convertimos en un depositario de nuestros datos. Y esta condición de depositario establece una serie de obligaciones, como es la obligación de velar por que nadie pueda acceder a esos datos. Si nuestro dentista no realiza copias de seguridad y pierde los datos, los pacientes pueden exigirle responsabilidades por su falta de celo en la conservación de nuestros datos.

La protección de datos personales. Soluciones en entornos Microsoft

La guía presentada por Microsoft, y que puede obtenerse en http://www.microsoft.com/spain/technet/seguridad/otros/libro_lopd.asp, está totalmente escrita en castellano y disponible de forma totalmente gratuita en formato PDF (Adobe Acrobat) y LIT (Microsoft Reader) tiene un objetivo declarado: mostrar cómo pueden utilizarse los mecanismos de seguridad existente en las plataformas de Microsoft para cumplir los requerimientos de seguridad establecidos por la Ley.

Adicionalmente la guía pretende facilitar información acerca del contenido de la Ley y la importancia que tiene la misma para la protección de nuestro derecho fundamental a la privacidad e intimidad.

Los primeros capítulos de la guía presentan los conceptos básicos necesarios: cuál es el ámbito de la Ley, los diferentes tipos de datos de carácter personal y que se entiende por intimidad y privacidad.

A continuación, se desarrollan los aspectos particulares de la legislación española de protección de datos de carácter personal y los diferentes estadios en que pueden encontrarse los datos, como son la obtención de datos o su posesión y almacenamiento.

Como cualquier legislación, el incumplimiento de la LOPD puede derivar en la imposición de determinadas sanciones. La guía también nos explica las posibles infracciones y las consecuencias que las mismas pueden ocasionarnos.

La segunda parte de la guía se centra en las medidas de seguridad existentes en las plataformas de Microsoft (Windows 2000 y Windows XP) y cómo utilizarlas para poder ajustarse a los diferentes requerimientos que establece la LOPD: auditoría, autorización, autentificación, control de acceso, realización de copias de seguridad, cifrado de datos, etc. Todo esto sin olvidar la importancia que tiene en todo el proceso el disponer de una política de seguridad que se ajuste a esta legislación.

Como anexos, encontramos un plan de adaptación al reglamento de medidas de seguridad de los archivos automatizados que contienen datos de carácter personal, el texto íntegro de la Ley y el reglamento de medidas de seguridad. Por último, nos facilita una colección de recursos, fuentes y documentación relativos a la seguridad informática.

Debemos felicitar a Microsoft por tomar la iniciativa de publicar esta guía. Cualquier acción que facilite un mayor conocimiento acerca de la protección de un derecho básico como es nuestra intimidad es realmente digna de reconocimiento.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

4 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

5 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

5 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

6 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

6 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

7 horas ago