Ley de Protección de Datos
Cómo proteger el acceso a los datos en formato automatizado
El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso a los ficheros por personal no autorizado. En el caso de ficheros automatizados, debe establecer mecanismos de seguridad con el criterio de “todo lo que no está explícitamente autorizado, está prohibido”.
Para ello, se debe seguir una política desde arriba hacia abajo, esto es:
- proteger el acceso al servidor y sus recursos
- seguir con las aplicaciones de gestión utilizadas
- terminar protegiendo el acceso a los puestos de trabajo
Además, hay que proteger el acceso al servidor desde las vertientes física y lógica:
- Proteger el acceso físico: se debe situar el servidor en una sala cerrada con llave o algún otro mecanismo similar. Únicamente debe disponer de la llave el personal informático debidamente autorizado.
- Proteger el acceso lógico: se debe proteger el acceso al sistema operativo del servidor. Se deben eliminar o proteger con contraseña fuerte todas las cuentas que se crean por defecto, asegurándonos de que no queda ninguna sin proteger.
IMPORTANTE
Las cuentas por defecto, con contraseñas conocidas, son las que suelen aprovechar terceras personas para acceder a los recursos no autorizados.