lunes, 22 de enero de 2018

AUDITORIA DE CUMPLIMIENTO DE BASE DE DATOS



Como todos sabemos, el Reglamento General de Protección de Datos de la Unión Europea  -RGPD- rige a partir del 5 de mayo de 2016. Esta normatividad se relaciona con el tratamiento y resguardo de datos personales  y a  la libre circulación de estos. Es aplicable a todos los estados de la Unión Europea de manera directa. Otorgan  un plazo de dos años para que los individuos o agencias de protección de datos se adecuen a la nueva normatividad, comenzando su aplicación a partir del 25 de mayo de 2018.

Dentro de este sistema se crea el cargo clave de delegado de protección de datos –DPO-, que debe existir en la mayoría de  las empresas. El DPO - Data Protection Officer- debe tener estudios de formación avanzada en derecho y protección de datos, actuando de forma independiente. Tiene como funciones principales informar, asesorar y supervisar el cumplimiento del Régimen General de protección de Datos –RGPD- del encargado.

Para el cumplimiento de los requerimientos RGPD quizás se necesita adquirir un programa de  software o contratar servicios de consultoría que ayuden a transformar el valor de la información almacenada en conocimientos de mercadeo, datos analíticos o ingresos.

La asesoría y auditoria en el RGPD está orientada a prestar servicios en el diagnóstico del estado de cumplimiento, implementación general del sistema, diseño y ejecución de un programa sistémico de sostenibilidad  y capacitación de aspectos primordiales de la normatividad.

Una auditoría de cumplimiento de base de datos requiere:

1.-Un  equipo  de profesionales  interdisciplinario con conocimientos de RGPD y de habeas data;
2.-Idoneidad en la implementación de procesos que garanticen el cumplimiento adecuado de la normatividad;
3.-Enfoque al diseño de soluciones integrales  que cubran las necesidades de sus usuarios, con el fin de cumplir la normatividad y evitar sanciones onerosas;
4.-Checklist para auditar los accesos de los datos  con el fin de comprobar o evaluar riesgos potenciales;
5.-Análisis de los accesos a los datos almacenados en la bases de datos, para medir y monitorear información almacenada;
6.-Verificación de la  relación de usuario con el acceso a la información almacenada en la base;
7.-Observación de quienes acceden a la información, cuando, cuál es su ubicación en la red y desde que aplicación o dispositivo lo hacen.
8.-Examen de mecanismos de control y seguridad de la base de datos;
9.-Depuración de datos pobres, duplicados e  inexactos;
10.-Detección en la base de  clientes potenciales inutilizables, fallos en el sistema al enviar correspondencia de sus clientes; base de datos obsoleta porque los clientes mueren o se mudan;
11.-Evidencia escepticismo de los datos, por perdida de la credibilidad del sistema; y
12.-Verificación de la aplicación de software de limpieza de datos, para  mejorar y proteger los datos.

En resumidas cuentas,  la dificultad con las bases  datos de las empresas es que la calidad se deteriora velozmente con el paso del tiempo. Los registros de los clientes se convierten en obsoletos y muchas veces carecen de credibilidad.

0 comentarios:

Publicar un comentario