Está en la página 1de 3

< María Jiménez Rodríguez

Curso “Actividades de gestión administrativa”


2018/2019

“DESCRIBIR Y APLICAR ATRIBUTOS DE ACCESO A LOS ARCHIVOS”

Hoy ha recibido Manuel una visita inesperada. Pepe, su antiguo compañero de estudios, ha
venido a visitarle. Manuel está emocionado contándole todas las actividades que está
llevando a cabo en el archivo y cómo está actualizando todos los procesos para que la
información esté segura.

Pepe, tras escuchar interesadamente a su amigo, le aconseja que debiera crear un control de
acceso a los archivos. Pues de esa forma aseguraría el mantenimiento y la confidencialidad
de los mismos. Le explica que las características de control de acceso permiten restringir el
acceso a un usuario, equipo o grupo de usuarios determinado. El control de accesos es
fundamental para el control de la privacidad de los archivos.

En el siguiente vídeo se explica cómo llevarlo a cabo ese control. Repita la explicación que
visualizará a continuación y aplíquela con alguna carpeta de su equipo. Señale a su tutor/a
los pasos seguidos y si ha alcanzado los objetivos establecidos. Acompañe la explicación con
algunas capturas de pantalla que demuestren los pasos que ha dado.

- Describa cuáles sería los distintos niveles de protección, seguridad y acceso a la


información que aplicaría a un archivo que pudiesen ver todos los usuarios pero que
solo pudiese modificar usted.

El acceso a la información difiere en cualquier organización según el tipo de usuario


que pretenda conseguirla. Así debemos hacer una distinción entre los usuarios externos y los
internos. Los usuarios externos son personas ajenas a la organización y sus consultas irán
dirigidas en su mayoría a la documentación histórica, para la realización de estudios y trabajos.
Tendrán restringida la mayor parte del fondo con documentos activos.

En el caso de autorizaciones de consultas de fondos activos o sometidos a reserva o


restricción, éstas deben venir respaldadas por un superior responsable y por escrito.

La realización de préstamos temporales, a todo tipo de usuarios, incluidos los internos, ha de


regularse y controlarse adecuadamente. Deben existir formularios de solicitud de préstamo en
los que se indique qué documentos se solicitan, quién se hace responsable de ellos durante el
préstamo y cuándo han de ser devueltos. De este modo se evita la pérdida y dispersión de la
información. Teniendo en cuenta que cada documento de archivo es único, su pérdida es
irreparable.

Tanto los préstamos como las consultas directas de información deben registrarse, para
controlar los documentos y para saber quién solicita el acceso y para qué.

Si lo que se presta o envía es un documento electrónico habrá que extremar las precauciones,
como impedir la copia a otros soportes, si se trata de un archivo fotográfico que tenga una
baja resolución, etc.
< María Jiménez Rodríguez
Curso “Actividades de gestión administrativa”
2018/2019
Son usuarios internos los miembros de la propia organización. Sus necesidades informativas
van ligadas a sus funciones y su nivel y son imprescindibles para la realización de su cometido.

Sucede también cuando se trabaja en red y se comparten datos, que varios usuarios necesitan
acceder y trabajar con el mismo documento al mismo tiempo. El sistema utiliza entonces una
técnica de bloqueo/desbloqueo para regular su uso, y avisa con mensajes del tipo "Este
documento está siendo utilizado por otro usuario", habrá que esperar a que se cierre para
usarlo. Los documentos que se usan para el trabajo diario, los archivos de la entidad según se
producen, se guardan en el disco en secciones distintas, con un nivel de seguridad diferente,
porque su objeto es distinto.

- Explique cómo aplicaría el sistema de protección, seguridad, confidencialidad y


restricción: ¿mediante qué aplicación lo haría? ¿Es posible utilizar esta restricción
desde el Sistema Operativo de su ordenador?. Ayúdese de Internet para elaborar su
respuesta.

Cada usuario del sistema (identificado por un nombre de usuario) posee su contraseña
o clave de acceso (password) que le permite entrar en él y acceder a toda o a una parte de la
información y a su espacio privado.

Es decir, cada contraseña tiene asociada una serie de atributos, que van desde la simple
consulta del documento, hasta su reproducción, modificación, validación o firma de los
documentos. En este sentido, atributo es el derecho de acceso y las restricciones ligados a un
nivel en una organización y vinculados a una contraseña en un sistema informatizado.

Podemos seguir estas recomendaciones a la hora de escoger una contraseña:

- No escoja palabras que existan en el diccionario, utilice palabras inventadas.


- No escoja palabras relacionadas con el usuario (el nombre de su pareja, dirección,
fecha de nacimiento, nombre de su ordenador, etc.)
- Utilice claves con una longitud mínima de 8 caracteres.
- No almacene información sobre sus claves en archivos en texto sin cifrar en sus
ordenadores
- Si tiene claves de acceso en distintos sistemas no es apropiado utilizar la misma clave
en todos ellos, ya que, si la clave quedase comprometida en una máquina, quedaría
comprometida igualmente en el resto.
- Cambie periódicamente las claves y no reutilice claves antiguas

Cualquier modificación en el nivel de acceso, de forma temporal o permanente, debe ser


solicitada y autorizada por el administrador del sistema, de manera oficial y dejando
constancia del acto.

Todos los sistemas operativos permiten compartir recursos a través de la red. Es


recomendable limitar el número de recursos compartidos al mínimo imprescindible, ya que
estamos abriendo posibles puertas de acceso a nuestra información.
< María Jiménez Rodríguez
Curso “Actividades de gestión administrativa”
2018/2019
En el caso de compartir recursos siga estas recomendaciones:

- Normalmente podrá proteger los recursos compartidos mediante una contraseña


(password). Vea las recomendaciones sobre la elección de contraseñas.
- Siempre que sea posible, comparta en modo "solo lectura", esto evitará que
accidentalmente o aposta alguien borre información al llenar el disco duro
escribiendo en el directorio compartido.
- No comparta información de forma permanente. Limitará las posibilidades de un
posible atacante y evitará acabar perdiendo la pista de lo que tiene compartido en
su máquina.