Protección de Datos

La mayor parte de lo que leerá a continuación presupone la existencia de un sistema de gestión de bases de datos (DBMS) y que QlikView es la herramienta empleada para la recuperación de datos. No obstante, todo lo inferior también es válido si los datos en crudo vienen en forma de archivos de texto.

Seguridad e integridad de los datos

La protección de datos por lo general hace referencia a varias cosas distintas. Puede hacer referencia a proteger los datos introducidos de modo que no puedan ser modificados o borrados por error, asegurar que los datos han sido introducidos correctamente o impedir que personas no autorizadas acceden a la información.

En este contexto se utilizan muchas veces los términos de integridad y seguridad, dos conceptos que parecen similares a primera vista, pero que de hecho tienen bastante diferencias. Seguridad se refiere a la protección de los datos contra accesos no autorizados; mientras que integridad se refiere a la validez de los datos, es decir:

  • El término Seguridad implica asegurar que los usuarios tienen permiso para hacer lo que intentan hacer.
  • La integridad controla y asegura que lo que el usuario intenta hacer es correcto.

En la mayoría de los casos hablaremos de la seguridad de los datos, ya que el DBMS suministra las herramientas para la integridad de los datos.

Derecho a modificar los datos

El primer paso en la seguridad es garantizar que un usuario no pueda borrar o cambiar datos de forma inadvertida. Esto implica, para sistemas de muchos usuarios, la utilización de un sistema operativo y un sistema de gestión de bases de datos que tenga una protección adecuada. Ejemplos de dichos sistemas operativos para PCs pueden ser Windows NT o Novell. Ejemplos de dichos sistemas de gestión de bases de datos son ORACLE, SQL Server o Informix.

Si la información no está protegida por el sistema operativo, será siempre posible eliminar datos por error. Esto ocurre incluso si el archivo está protegido por una contraseña.

El siguiente paso es la definición de privilegios para los usuarios autorizados. En un sistema correctamente definido, debería ser imposible hacer nada con los datos a no ser que se utilizaran las herramientas correctas, es decir herramientas que pueden controlar si el usuario está autorizado a hacer lo que intenta hacer.

En el caso de un único usuario la mayoría de los problemas de seguridad no se dan. Por eso, muchas veces basta con hacer copias de seguridad de los archivos con regularidad.

Derecho a visualizar los datos

Este apartado trata de la seguridad de datos cuando se maneja información confidencial. Mientras que los apartados anteriores versaban sobre los derechos a modificar los datos, este apartado trata realmente del derecho a visualizar los datos. La mayoría de sistemas de administración de bases de datos incluyen medidas que evitan que la gente vea los datos contenidos en una base de datos. No pueden impedir no obstante que la gente vea una copia de los datos que se encuentran en un archivo QlikView. Por eso, QlikView tiene sus propios mecanismos, para impedir que personas no autorizadas vean los datos. Uno debe ser consciente, no obstante, de que la herramienta de restricción de acceso a QlikView sólo afecta al derecho de visualizar los datos. QlikView nunca puede impedir que un usuario destruya datos con otras herramientas. Eso está en manos del sistema operativo únicamente.

Integridad de los datos

La integridad de los datos implica un flujo estructurado de datos. Los procesos de entrada de datos deben definirse para garantizar que los datos entran de manera uniforme. Una buena manera de garantizar la uniformidad es diseñando formularios con el DBMS. Los formularios también evitan que los usuarios introduzcan valores no válidos. p.ej. números de clientes no existentes, en una base de datos.

Al trabajar con una base de datos de un solo usuario, también es necesario prestar atención para que no haya más de una persona utilizando la base de datos a la vez. Las bases de datos multiusuario pueden, como su propio nombre indica, gestionar diversas personas que editan la base de datos simultáneamente.

Hay otro aspecto más relacionado con este tema: Siempre hay que saber si se trata del original o de una copia del archivo o de la base de datos. Si no es el caso, es muy probable que alguien empiece a introducir datos en una copia de la base de datos.