Cuadro de revisión de bases de datos
Hay muchas cosas que las agencias deben considerar al seleccionar una base de datos que contendrá información de los sobrevivientes. Esta página resume nuestros consejos para su proceso de selección de bases de datos.
Hoja de trabajo de bases de dato
Este hoja de trabajo de bases de dato es una parte de un conjunto de recursos para ayudar a las organizaciones a elegir una base de datos. Lo/la alentamos a que comience con el recurso de Bases de Datos de Información de Clientes y Confidencialidad y la lista de verificación para la negociación con proveedores de bases de datos antes de utilizar este recurso para analizar una base de datos específica. La Red de Seguridad tecnológica también está disponible para ayudar.
Información y retención de la información
Las bases de datos deberían estar diseñadas para ayudar a su programa a recolectar la menor cantidad de información necesaria para satisfacer las necesidades de los/las sobrevivientes y para conservarla durante la menor cantidad de tiempo necesario posible (opuesto a cómo están diseñadas muchas de ellas).
Campos de información
Preferible: su programa puede modificar con facilidad los campos de información sin necesidad de contactar a la empresa. Los campos pueden ocultarse, borrarse, editarse o ser cambiados de opcional a obligatorio y viceversa. Hay videos y documentación de apoyo disponibles.
Aceptable: pueden realizarse cambios pero debe realizarlos la empresa o asistir a su personal para realizarlos. La empresa es fácil de contactar y responde rápidamente a través de un soporte técnico gratuito o puede introducirlos rápidamente usted mismo.
Precaución: la empresa debe realizar los cambios o debe asistir a su personal, pero esto supone un tiempo significativo de espera o un costo adicional.
Inaceptable: no se pueden realizar cambios, todos los campos estás preconfigurados.
Retención y eliminación de registros
Preferible: la información puede ser eliminada de acuerdo con un cronograma periódico establecido por su programa. Un/a usuario/a con el nivel de acceso apropiado puede eliminar un expediente específico manualmente en cualquier momento.
Aceptable: los expedientes pueden ser eliminados, pero en su programa debe hacerlo manualmente.
Precaución: la empresa debe eliminar la información manualmente.
Inaceptable: la información no puede ser eliminada.
Respaldos
Preferible: la información eliminada no se conserva como parte de la copia de respaldo.
Aceptable: hay una copia de seguridad sobre la cual su programa tiene control y que puede eliminar en cualquier momento.
Inaceptable: la compañía retiene la información en una copia de seguridad durante un tiempo indeterminado.
Propiedad de la información
La información de los/las sobrevivientes debe pertenecerle a los/las sobrevivientes y el programa está obligado a proteger cualquier información que los/las sobrevivientes compartan.
Control, supervisión y propiedad de la información de sobrevivientes
Preferible: la información en la base de datos le pertenece al programa y puede editarla o eliminarla en su totalidad o en partes en cualquier momento.
Inaceptable: la empresa es dueña de la información y puede compartirla en cualquier momento.
Exportar información (llevar la información a otro lugar)
Preferible: hay un proceso fácil e integrado para que su programa exporte la información en cualquier momento.
Aceptable: usted le puede solicitar a la empresa que migre la información.
Inaceptable: no está claro si usted puede migrar la información, ni cómo o cuándo hacerlo.
Cambio de propietarios o cierre total
Preferible: hay explicaciones claras y por escrito sobre qué sucedería con la información y con su posibilidad de utilizar el producto en caso de que la empresa se venda o se cierre definitivamente.
Precaución: no está claro lo que sucedería.
Acceso a la información
El acceso a la información personal identificable de los/las sobrevivientes en la base de datos debe estar limitado a las personas autorizadas dentro del programa de servicio para víctimas.
Obligaciones de confidencialidad y protecciones contra el acceso no autorizado
Preferible: no es posible que ninguna persona de la empresa vea información personal identificable de los/las sobrevivientes. La compañía no conserva una copia de la clave de encriptación, también conocida como encriptación de “conocimiento cero” o “sin conocimiento”.
Precaución: la empresa cuenta con políticas contra el acceso no autorizado, audita los sistemas para rastrear los accesos, acepta penalidades si la información se filtra internamente, y compartirá los nombres de los/las empleados/as específicos/as que podrían acceder a la información.
Inaceptable: la empresa tiene acceso rutinario a la información (aplicable incluso si “prometen” no acceder a ella). La empresa comparte o vende información. El personal de la empresa puede acceder a la información y no hay políticas ni penalidades instauradas al respecto.
Acceso de usuarios
Preferible: usted tiene el control absoluto sobre los niveles de acceso y puede añadir o eliminar usuarios/as y modificar su nivel de acceso en cualquier momento sin necesidad de recurrir a la empresa.
Aceptable: necesita solicitar a la empresa que añada o elimine usuarios/as o que modifique sus niveles de acceso. La empresa realizará los cambios inmediatamente.
Precaución: usted debe solicitar a la empresa que realice los cambios, los cuales no son realizados inmediatamente.
Inaceptable: todos los usuarios/as tienen el mismo nivel de acceso, lo que incluye el acceso a información personal identificable de los/las sobrevivientes.
Acceso de dispositivos
Preferible: usted tiene control total sobre qué dispositivos (computadoras, tabletas, teléfonos, etc.) pueden acceder a la base de datos y puede agregar y revocar permisos con facilidad.
Aceptable: la empresa está disponible las 24 horas del día, los 7 días de la semana para realizar cambios respecto de los dispositivos de acceso.
Precaución: podría existir un período de espera para que la empresa realice los cambios.
Inaceptable: no hay posibilidad de revocar el acceso de forma remota.
Acceso remoto
Preferible: puede acceder a la base o utilizarla de forma remota en caso de emergencia o desastre a largo plazo.
Precaución: no hay forma segura de acceder a la base de datos o a la información de forma remota.
Citaciones (“subpoenas”), órdenes judiciales, y pedidos de terceros para acceder a la información
Preferible: todos los datos están codificados y la empresa no tiene acceso a la clave de codificación, por lo cual no pueden divulgar ni publicar ningún tipo de dato no codificado de ninguna manera. La empresa no cumplirá automáticamente con la solicitud de una parte externa. Usted será notificado/a de dicha solicitud, para que pueda participar del litigio.
Inaceptable: la empresa tiene la clave para descifrar la información y cumplirá, o podría cumplir, con la solicitud legal sin darle a su programa la oportunidad de participar del litigio.
Seguridad de la información
La empresa debe tomar precauciones robustas contra filtraciones accidentales o maliciosas en la seguridad de la base de datos.
Encriptación de la base de datos
Preferible: los datos se encriptan cuando están en tránsito y cuando están inactivos.
Inaceptable: los datos no se encriptan.
Acceso a las claves de encriptación
Preferible: su programa, y no la empresa, tiene la(s) única(s) clave(s) de encriptación.
Precaución: la empresa mantiene una copia de las claves con seguridad, acceso limitado del personal y tiene un sistema de auditoría establecido para rastrear los accesos.
Inaceptable: el personal de la empresa o sus agentes subcontratados pueden leer la información personal identificable de los/las sobrevivientes.
Auditorías de seguridad
Preferible: la empresa realiza auditorías internas de seguridad de forma periódica.
Precaución: no está claro si la empresa realiza auditorías de seguridad o no es habitual que la empresa realice auditorías de seguridad.
Filtraciones de la información
Preferible: la empresa le notificará de inmediato tanto sobre filtraciones internas o externas de la información, qué información se vio afectada y asistirá en la compensación a los/las usuarios/as afectados/as.
Aceptable: le notificarán de inmediato si ocurre una filtración de la información y le ofrecerán información general acerca de la información a la cual se tuvo acceso.
Precaución: será notificado/a, pero el plazo es poco claro.
Inaceptable: no le notificarán sobre una filtración de datos.
Ubicación del almacenamiento de la información
Preferible: su programa es dueño y controla la ubicación física de la información en las bases de datos internas. Respecto de las bases de datos basadas en la nube, la empresa declara dónde se almacena físicamente la información, detalla la seguridad de dicha ubicación, y la información no se entremezcla con la de otros programas de servicio para víctimas.
Inaceptable: una base de datos basadas en la nube se almacena en una ubicación desconocida, sin ningún tipo de seguridad adicional ni propiedad clara.
Fallas o errores de seguridad
Preferible: la empresa puede explicar con claridad qué sucede cuando se descubre una falla o error de seguridad, incluidos cómo se resolverían y cuándo se notificaría a su programa.
Precaución: la empresa no detalla una forma de proceder clara.
Especificaciones técnicas, capacitación y asistencia
La base de datos debería cumplir con las necesidades de su programa, ser fácil de utilizar y la empresa debería brindarle capacitación y asistencia.
Informes
Preferible: los informes que se incluyen en la base de datos se adaptan a sus necesidades.
Aceptable: hay modelos de informes que cumplen con sus necesidades con mínimos cambios; usted puede crear informes personalizados fácilmente.
Precaución: la empresa debe personalizar los informes para usted.
Inaceptable: los informes no pueden personalizarse.
Equipo, software y acceso a internet
Preferible: todo su equipo, sistemas operativos, etc. cumplen con las especificaciones necesarias para que la base de datos funcione correctamente.
Aceptable: son necesarias algunas mejoras, pero su programa tiene la capacidad financiera para afrontarlas.
Precaución: son necesarias algunas mejoras y su programa no tiene la capacidad financiera para afrontarlas.
Migración de la información
Preferible: la empresa incluye la migración de la información en la compra.
Aceptable: hay un costo adicional para la migración de la información, pero usted tiene la capacidad financiera para cubrirlo o puede migrar la información usted mismo/a y la empresa provee la documentación de respaldo o videos para ayudarlo/a en el proceso.
Precaución: no puede migrar su información antigua al nuevo sistema.
Soporte técnico y resolución de problemas
Preferible: La empresa ofrece servicio al cliente y soporte técnico las 24 horas del día los 7 días de la semana.
Aceptable: la empresa no brinda soporte técnico las 24 horas del día, los 7 días de la semana; sin embargo, responde preguntas en un período razonable de tiempo. La plataforma es fácil de usar, y su personal y los/las voluntarios/as pueden resolver problemas comunes O usted cuenta con personal informático dedicado o consultores/as que le brindan asesoramiento.
Precaución: la empresa no cuenta con un equipo de servicio para clientes o con soporte técnico confiable. Sin embargo, su agencia cuenta con personal informático confiable que se siente cómodo trabajando con la plataforma y tiene el acceso necesario para colaborar.
Inaceptable: la empresa no cuenta con soporte técnico confiable y su agencia no tiene acceso a personal informático.
Capacitación
Preferible: la capacitación está incluida y el sistema parece fácil de utilizar para su personal y los/las voluntarios/as.
Aceptable: la capacitación tiene un costo adicional, o su personal debe ayudar a otra parte del personal y a los/las voluntarios/as.
Precaución: solo hay documentación escrita o videos de capacitación disponibles.
Inaceptable: no hay capacitación ni documentos disponibles.
Cantidad de usuarios (de su programa)
Preferible: hay cuentas de usuario ilimitadas para su personal.
Aceptable: hay un límite para los/las usuarios/as que está muy por encima de sus necesidades previstas y el costo para añadir usuarios/as adicionales es razonable.
Precaución: los límites de usuarios/as son apenas suficientes. El costo para añadir usuarios/as adicionales es significativo.
Interrupciones y mantenimiento
Preferible: la empresa cuenta con sistemas establecidos para evitar las interrupciones programadas, y también cuenta con un plan establecido (que incluye notificaciones inmediatas) para cuando ocurre una interrupción imprevista.
Aceptable: la empresa informa con anticipación las interrupciones programadas y trabaja para asegurar que tengan el mínimo impacto posible en los/las usuarios/as. También cuenta con un plan para afrontar las interrupciones imprevistas.
Precaución: Las interrupciones programadas de la empresa interfieren con sus servicios o no cuenta con un plan para afrontar las interrupciones imprevistas.
Almacenamiento de la información
Preferible: el espacio de almacenamiento incluido es ilimitado.
Aceptable: el espacio de almacenamiento actual es mayor que el necesario.
Precaución: probablemente deba pagar más el próximo año para obtener espacio de almacenamiento adicional.