Tras establecer todos los Protocolos de Seguridad esenciales en nuestra empresa para la recogida de datos personales de nuestros clientes (informarles sobre la finalidad de los tratamientos, pedir su consentimiento, poner a su disposición de una forma sencilla y gratuita el desestimiento en su consentimiento en cualquier momento…); para los accesos a dichos datos personales por parte del personal y/o colaboradores de la empresa (fragmentación y selección de accesos individualizados a la información por usuarios, contraseñas fuertes en los dispositivos…) hay otro paso crucial que la mayoría de las veces pasa desapercibido en las empresas: LA SEGURIDAD DE LAS BASES DE DATOS.
Mantener los datos de nuestros clientes seguros requiere un «esfuerzo direccionado hacia los sistemas informáticos y/o dispositivos» por parte de la empresa para proteger los soportes, aplicaciones o redes donde se encuentren almacenados dichos datos personales.
¿Qué acciones debe seguir la empresa para proteger sus bases de datos?
Bases de Datos Anónimas
Esta técnica será fundamental si la empresa va a utilizar la base de datos en proyectos o pruebas, donde el contexto en que se desarrolla un producto o servicio en fase «experimental» o de prueba no es el habitual de la empresa y que quizás todavía no se hayan aplicados los protocolos de acceso de seguridad necesario. Se trata de minimizar al máximo los riesgos de identificación de los datos, pero siempre manteniendo la veracidad de los resultados del tratamiento de los mismos. La empresa deberá llevar a cabo una ruptura en la cadena de identificación, la cuál está compuesta por microdatos o datos de identificación directa y de datos de identificación indirecta de los individuos.
Cómo realizar este proceso de forma específica lo dejaremos para otro artículo en el que explicaremos de forma concreta los pasos a seguir, para que cómo hemos indicado antes, los datos que han sido anonimizados permitan obtener datos sin distorsión a la vez que protegen las bases de datos.
Cifrado de Información
Se trata de encriptar los datos de las bases utilizando claves específicas, para que simplemente los usuarios que las conozcan pueda acceder a ellos. Es una forma segura para que la empresa proteja sus datos de accesos no autorizados ya que sin las claves será imposible poder acceder a la información original, aunque se debe tener presente que este método ralentizará un poco el proceso de acceso a la información, ya que SIEMPRE se deberá introducir la clave para acceder a la base de datos.
Claves de Cifrado Fuertes
Estas claves son la única barrera entre los usuarios maliciosos y la información de la empresa. La empresa debe ser consciente de la importancia de las claves en sus dispositivos informáticos. Pautas a seguir para su creación:
1. No sean fáciles (evitar 1234)
2. Aleatorias
3. No utilizar datos relacionados con la empresa/usuario
4. Usar 8 caracteres mínimo
5. Uso de símbolos, mayúsculas y minúsculas
Control de Accesos a las Bases de Datos
No todos los empleados de una compañía realizan las mismas funciones por lo tanto no todos deberán acceder a la misma información. La delimitación de los accesos a las bases de datos del personal, usuarios, colaboradores de la empresa la otorgará un mayor control. Para ellos se utilizaran claves de usuario, carpetas especiales, accesos solamente en local…
Seguimiento de las Bases de Datos
Realiza un registro de accesos a las bases de datos, genera una copia de seguridad de las bases de datos por lo menos semanalmente, registra las posibles incidencias que se hayan producido y las consecuencias que han tenido sobre la empresa para establecer una guía de actuación en caso que se repita.