Manual de Usuario - SDI - Seguridad en Datos de Investigación. Automatización de Buenas Prácticas en Bases de Datos de Investigación



Documentos relacionados
Sistema Integrado de Control de Presencia Dactilar

NORMA 34.14(SEPA) 05/11/2013

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

Gestión de incidencias

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Documentación del Terminal

T A B L A S D I N Á M I C A S TABLAS DINÁMICAS

Recuperador datos externos

GENERACIÓN DE ANTICIPOS DE CRÉDITO

ADVEO Manual de Usuario

GENERACIÓN DE TRANSFERENCIAS

NOTAS TÉCNICAS SOBRE EL SIT: Conceptos contables

Antivirus PC (motor BitDefender) Manual de Usuario

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660

Práctica 2 de Microsoft Access

CREAR UNA CUENTA DE CORREO : GMAIL

02 Búsqueda, selección y evaluación de proveedores

SMS Gestión. manual de uso

Manual de uso. Aula Digital Santillana. (Versión tablet)

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

GUÍA DE COPIAS DE SEGURIDAD

Configuración de Internet Explorer para su uso con controles Activex

F O R M U L A R I O S FORMULARIOS

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente

El Programa PopTray. En el proceso descargaremos en nuestro Escritorio un ejecutable 3

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Notas para la instalación de un lector de tarjetas inteligentes.

Error! Nombre desconocido de propiedad de documento.

Manual SBR. Pero antes de explicar las actividades que principalmente podemos desarrollar vamos a dar una visión global de la aplicación.

Resumen ÁREA DE FACTURACIÓN::INFORMES::Pedidos Detalle Resumen ÁREA DE

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Manual de usuario de Windows Live Writer

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

NOTAS TÉCNICAS SOBRE EL SIT: Comunicados (I)

GUÍA DE USUARIO DEL CORREO

Otros tipos de Consultas

PowerPoint 2010 Hipervínculos y configuración de acciones

GESTIÓN DE VISADO TELEMÁTICO Manual de usuario Web (rev 1.1)

Componente Noticias. Página 1 de 9

MANUAL INSTALACIÓN ABOGADOS MF

Abril WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas

Introducción a Protégé

Prototipo de un sistema. interactivo de soporte y ayuda a los compradores de un centro. comercial de equipamiento del hogar

Instrucciones instalación herramientas de software

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

GESTIÓN DE GESTORES. Manual de usuario Versión 1.1

INSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO

Manual de uso. Manual de uso - citanet 1

Manual para uso de cuentas de

3.1. Guardar un libro de trabajo

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

GVisualPDA Módulo de Almacén

1.- INTRODUCCIÓN 2.- PARÁMETROS

10. El entorno de publicación web (Publiweb)

Guía de usuario: Análisis de costes bancarios, Balance y Cuenta de Resultados Banco Empresa, V 2.0

Gestión de Retales WhitePaper Noviembre de 2009

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L Premià de Mar Barcelona Tel. (93) Fax marketing@t2app.

Control de presencia para terminal por huella dactilar

3. CONSIDERACIONES GENERALES

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

TABLAS Y GRÁFICOS DINÁMICOS

efactura Online La fibra no tiene competencia

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS

Manual de Correo Electrónico del HUMV

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: Fax.:

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

APLICACIONES INFORMÁTICAS de BASE de DATOS

Software Criptográfico FNMT-RCM

MANUAL DE AYUDA MODULO TALLAS Y COLORES

INDICE. 1. Introducción El panel Entities view El panel grafico Barra de botones Botones de Behavior...

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

Correo Electrónico: Webmail: Horde 3.1.1

SICAE S.L.L. Almansa nº Pozuelo de Alarcón (Madrid) Manual general de C. de Inventario/Ordenador V.1 Pag.

Guía rápida de la Oficina Virtual Área Web y Administración Electrónica

Manual para el uso del Correo Electrónico Institucional Via Webmail

Para crear una actividad, pulsamos sobre la pestaña actividades

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

GUÍA DE USUARIO: GOOGLE DRIVE

Guía nuevo panel de clientes Hostalia

GUÍA DE AYUDA PARA ADMINISTRADORES DE DOMINIOS DE CORREO EXTERNO.

Manual de NetBeans y XAMPP

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Importar y exportar el certificado digital usando Internet Explorer

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ

15 CORREO WEB CORREO WEB

Gestión de Subtotales en Documentos de Venta WhitePaper Febrero de 2007

Cierre contable i. Cierre contable

Copias de Seguridad con SQL Server Realizar una copia de seguridad de Bases de Datos

UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

cloud.acentur.es Manual de uso de plataforma beacons

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Manual Instalación de certificados digitales en Outlook 2000

Manual de la herramienta de la metodología para el monitoreo de la implementación del Código de Buen Gobierno Corporativo de las Empresas de la

Transcripción:

Manual de Usuario - SDI - Seguridad en Datos de Investigación Automatización de Buenas Prácticas en Bases de Datos de Investigación 2010 - UCICEC Hospital de Cruces Versión: 1.0 Fecha: 31/03/2010

ÍNDICE Índice... 2 Índice de Ilustraciones... 2 1. Objetivo... 3 2. Introducción... 3 3. Funciones... 4 4. Seguridad y Contraseñas en Excel y Access... 4 4.1. Seguridad y Contraseñas en Excel... 4 4.2. Seguridad y Contraseñas en Access... 4 5. Interfaz... 5 6. Manual de Usuario... 6 6.1. Seleccionar un Fichero... 6 6.2. Configurar las contraseñas... 7 6.3. Ejecutar y procesar el fichero... 9 6.4. Resultados... 10 6.5. Ayuda Integrada... 11 6.6. Salir... 12 ÍNDICE DE ILUSTRACIONES 1. Ventana Principal SDI... 5 2. Selección de Fichero... 6 3. Ventana Abrir Fichero... 6 4. Fichero Cargado... 7 5. Configuración de Contraseñas... 8 6. Error - Contraseña no válida... 9 7. Error - Las contraseñas no coinciden... 8 8. Ejecutar... 9 9. Resultados... 10 10. Ventana de Ayuda... 11 11. Ayuda Integrada... 11 12. Salir de la aplicación... 12-2 -

1. OBJETIVO Este documento recoge el manual de usuario del programa SDI - Seguridad en Datos de Investigación, que automatiza las buenas prácticas en bases de datos de investigación. 2. INTRODUCCIÓN La creación y uso de bases de datos con fines de investigación es cada vez mayor en el hospital de Cruces. A su vez, las consecuencias legales de un mal uso de la información personal son cada vez más graves. Por tanto, se debe formar cuanto antes a los trabajadores para que conozcan cómo deben diseñar y proteger las bases de datos que creen o utilicen. El programa SDI surge para facilitar que el personal del hospital aplique las buenas prácticas en bases de datos de investigación recogidas en el documento Manual de Buenas Prácticas para la Creación de Bases de Datos de Investigación desarrollado por la Unidad de Investigación. - 3 -

3. FUNCIONES El programa SDI ayuda al personal sanitario a proteger sus bases de datos de investigación de forma sencilla y mediante un interfaz único para ficheros Excel y Access. El programa SDI procesa ficheros de tipo Access y Excel y realiza las siguientes funciones: Establece contraseña de apertura (ficheros Access y Excel). Establece contraseña de escritura (ficheros Excel). Compacta, Repara y Codifica (ficheros Access). Analiza la estructura de tablas y campos en busca de campos sospechosos de ser datos personales (ficheros Access). Analiza la primera fila de todas las hojas en busca de campos sospechosos de ser datos personales (ficheros Excel). 4. SEGURIDAD Y CONTRASEÑAS EN EXCEL Y ACCESS 4.1. Seguridad y Contraseñas en Excel Existen dos tipos de contraseña en Excel, contraseña de apertura y contraseña de escritura. Cada contraseña limitará el uso del fichero Excel de forma distinta: Contraseña de Apertura: Si se establece una contraseña de apertura, cada vez que se intente abrir el fichero se pedirá la contraseña para poder visualizarlo. Contraseña de Escritura: Si se establece una contraseña de escritura, cada vez que se intenten guardar los cambios en un fichero Excel se pedirá la contraseña. De forma general, en el caso de manejar datos personales en nuestra base de datos, debemos establecer siempre una contraseña de apertura, siendo la contraseña de escritura opcional. En el caso de manejar datos de la investigación, podría ser interesante establecer únicamente contraseña de escritura, para proteger que los datos sólo sean modificados por ciertos usuarios, pero que puedan ser vistos por todos. En caso de establecer ambas contraseñas, es importante que no sean la misma. 4.2. Seguridad y Contraseñas en Access En Access sólo existe un tipo de contraseña, y es la contraseña de apertura. Si protegemos una base de datos con contraseña, cada vez que queramos abrirla, nos pedirá la contraseña que hemos establecido. Además, vamos a codificar la base de datos para añadirle seguridad. De esta forma, conseguiremos que no pueda ser abierta con otro tipo de programas para obtener la información contenida en la base de datos. - 4 -

5. INTERFAZ La interfaz de usuario es simple y dispone de ayuda integrada, además de disponer de control de errores. Salir Ayuda Seleccionar Fichero Ruta del Fichero Configuración de Contraseñas Ejecutar Resultado de la Ejecución 1. Ventana Principal SDI - 5 -

6. MANUAL DE USUARIO Para iniciar el programa, debemos ir a Inicio Aplicaciones SDI - Seguridad en Datos de Investigación. El programa se inicia mostrando la pantalla principal. 6.1. Seleccionar un Fichero Para seleccionar un fichero Access o Excel, pulsaremos sobre uno de los botones Seleccionar Fichero disponibles: el que se encuentra en la barra de herramientas o el situado dentro de la zona principal: Seleccionar Fichero 2. Selección de Fichero Al pulsar sobre el botón, aparecerá una ventana de selección de fichero. En esta ventana, por defecto se muestran únicamente los ficheros con extensiones Excel y Access (.xls y.mdb), pero se puede modificar para mostrar todos los ficheros. De cualquier forma, sólo se permite procesar los ficheros de tipo Access o Excel; si se selecciona cualquier otro tipo de fichero se mostrará una advertencia. Elegimos el fichero que nos interese procesar y pulsamos Abrir. En este caso hemos elegido un fichero Excel. 3. Ventana Abrir Fichero - 6 -

Una vez seleccionado el fichero, en la ventana principal aparecerá su ruta completa y nombre, dentro de la zona Fichero Cargado. Nombre del Fichero Cargado 4. Fichero Cargado 6.2. Configurar las contraseñas Una vez seleccionado el fichero, vamos a configurar las contraseñas que vamos a establecer. Para ver qué tipos de contraseñas se pueden establecer, referirse al punto 4. Seguridad y Contraseñas en Excel y Access de este mismo manual. En la zona de configuración de contraseñas, deberemos indicar las contraseñas que ya tuviera establecidas el fichero, en los recuadros asignados para ello: Contraseña de Apertura y/o Contraseña de Escritura. Si el fichero no tiene contraseña, dejaremos el recuadro en blanco. Si queremos establecer contraseñas en un fichero que no las tuviera, o cambiar las contraseñas que tenga un fichero, debemos marcar el recuadro correspondiente: Añadir/Cambiar Contraseña de Apertura y/o Añadir/Cambiar Contraseña de Escritura. Una vez marcado, nos permitirá indicar la nueva contraseña en el recuadro correspondiente, debiendo repetir la contraseña para confirmarla. - 7 -

Configuración de Contraseñas 5. Configuración de Contraseñas Si la contraseña indicada para abrir un fichero es incorrecta, o en caso de escribir contraseñas distintas en los recuadros de nueva contraseña, se mostrarán mensajes de error para indicarlo. 6. Error - Contraseña no válida 7. Error - Las contraseñas no coinciden - 8 -

6.3. Ejecutar y procesar el fichero Para procesar el fichero Access o Excel, pulsaremos sobre uno de los botones Ejecutar disponibles: el que se encuentra en la barra de herramientas o el situado dentro de la zona principal: Ejecutar 8. Ejecutar Al pulsar el botón Ejecutar, el fichero es procesado, se establecen las contraseñas indicadas, y se codifica y compacta en caso de ser un fichero Access. Además, el fichero es analizado en busca de campos que pudieran contener datos personales. Los resultados de todo este proceso se muestran en el recuadro Resultados. - 9 -

6.4. Resultados Cuando se procesa un fichero, se establecen las contraseñas indicadas, y se codifica y compacta en caso de ser un fichero Access. Además, el fichero es analizado en busca de campos que pudieran contener datos personales. Los resultados de todo este proceso se muestran en el recuadro Resultados. Resultado de la Ejecución 9. Resultados En los resultados se mostrará un informe de la ejecución: Si se han encontrado campos sospechosos de ser datos personales, se mostrará la lista de campos sospechosos para que se tomen las medidas oportunas. Si no se han encontrado campos sospechosos, se mostrará un mensaje indicándolo. Se muestra un mensaje para indicar si se ha protegido o no el fichero con contraseña. Se muestra un mensaje para indicar que el fichero se ha codificado. En caso de ser un fichero Access, se muestra un mensaje indicando que se ha compactado el fichero, y el tamaño que ha pasado a tener. - 10 -

6.5. Ayuda Integrada Pulsando sobre el botón Ayuda de la barra de herramientas, accedemos a una guía rápida de uso del programa. 10. Ventana de Ayuda Además, si nos situamos sobre los distintos elementos de la pantalla, recibiremos una pequeña ayuda sobre los mismos. 11. Ayuda Integrada - 11 -

6.6. Salir Para salir de la aplicación, basta con pulsar sobre el botón Salir de la barra de herramientas superior. Salir 12. Salir de la aplicación - 12 -