Si, hay que auditar el archivo, si se quiere hacer una gestión eficaz de esta seguridad. Si de lo que se trata es de hacer lo mínimo requerido, pues entonces, sí; entonces basta con pasar un rato, corto o largo, según las ganas y dimensiones del sistema, inventariando los datos que son accesibles, por quien tienen que ser accedidos y que puede hacer estos usuarios en su acceso. Aplicar ese control de acceso, meterles el cifrado que a uno mejor le parezca y ya, si, sólo dedicarse a operar esa seguridad: dar y quitar permisos, resolver las incidencias del cifrado y, luego, para casa, con la sensación del deber cumplido. Incluso, apurando ni eso. Si las cosas se hacen como tienen que hacerse, el inventario de datos y el acceso que se tiene que producir lo define el usuario, Negocio. TI sólo tiene que dedicarse a la cuestión técnica, aplicar lo demandado por Negocio.
Dejar un comentario
¿Quieres unirte a la conversación?¡Siéntete libre de contribuir!