
8 minute read
1.1. Accesibilidad a la aplicación informática: uso de contraseña personal
from MF1425_2 Manejo de herramientas, técnicas y habilidades para prestar el servicio de teleasistencia
En este bloque contamos con una serie de objetivos entre los cuales: • Procuraremos estudiar la importancia de la contraseña personal del teleoperador como uno de los instrumentos para salvaguardar la confidencialidad de los datos personales de nuestros usuarios. • Aportaremos unas pinceladas sobre el marco legal relativo a la Ley de
Protección de Datos y su relación con el servicio de teleasistencia. • Distinguiremos entre el hardware y el software presentes en este servicio telemático, y procuraremos entender y conocer su uso en la dinámica de trabajo del servicio de teleasistencia. • Analizaremos las características relacionadas con las gestiones e incidencias en el servicio de teleasistencia. • Informaremos y estudiaremos la prevención de riesgos laborales en el servicio de teleasistencia.
Advertisement
1.1. Accesibilidad a la aplicación informática: uso de la contraseña personal
La teleasistencia es un recurso basado en las tecnologías de la información y la comunicación (TIC). Esta cuenta entre sus características con la de evitar la institucionalización, ya que pretende la permanencia del usuario en su domicilio habitual, evitando el aislamiento y desarraigo de aquellos que residen solos. Todo ello procurando prestar la atención e intervención inmediata ante posibles y reales situaciones de emergencia, otorgando confianza y continuidad en su vida. Con este servicio se fomenta la calidad de vida de los beneficiarios.
El sistema se pone en marcha una vez que se instala en la vivienda del usuario
un terminal fijo que se encuentra asociado a la línea telefónica. El terminal fijo cuenta con un pulsador, al igual que el dispositivo móvil, que el usuario puede llevar permanentemente colgado como medallón o como pulsera/reloj. En situaciones de emergencia el usuario presiona el pulsador y establece contacto verbal, modo manos libres, con el centro de atención de llamadas, donde será atendido por teleoperadores que cuentan con una formación específica y que movilizarán los recursos necesarios para solventar su demanda.
Debemos destacar la existencia de dos tipos de servicio de teleasistencia:
Teleasistencia domiciliaria fija: se trata de un dispositivo de comunicación instalado en el domicilio del usuario. Nos permite efectuar llamadas pulsando un botón desde el terminal en cuestión (o desde un dispositivo de control remoto), sin vernos obligados a marcar número alguno. Esta llamada se dirige a una central de atención o recepción de llamadas (debemos decir que hoy en día existen dispositivos que la desvían a teléfonos particulares) a efectos de ser atendida en función de la necesidad.
Teleasistencia móvil: este dispositivo permite la comunicación con una central de atención o recepción de llamadas, cuando el usuario se encuentra tanto dentro como fuera del domicilio, utilizando una línea telefónica móvil que normalmente dispone de un mecanismo de localización geográfica (lo faculta para la emisión de alarmas y de la ubicación espacial).
La teleasistencia móvil se utiliza especialmente para la protección de mujeres que han sido víctimas de violencia doméstica. En Galicia existe un programa denominado «Acompáñote», dirigido a personas con demencia senil o tipo Alzheimer, que dispone de un sistema de geolocalización.
TECNOLOGÍA
EN EL DOMICILIO
ELEMENTOS BÁSICOS: terminal y dispositivo DISPOSITIVOS AUXILIARES: detectores de humo, de movimiento, etc.
Centrándonos y concretando datos sobre el sistema de teleasistencia fija, debemos señalar que los terminales disponen de un altavoz y de un micrófono de potencia que hace posible la comunicación desde distintas localizaciones de la casa, separados del lugar en el que se ubica el terminal. Asimismo, cuentan con una serie de baterías que se recargan automáticamente con el objetivo de garantizar la comunicación y así asegurarla en caso de cortes eléctricos.
En cuanto a la unidad de control remoto, podemos encontrarla en forma de medallón o como un reloj, lo que nos permite llevarla siempre sin que suponga un estorbo (la colgamos o llevamos en la muñeca, lo que también aporta confianza y seguridad). Cabe añadir que se puede mojar sin problema, lo que aporta al usuario la posibilidad de ducharse con ella. Una vez pulsado el botón de este dispositivo, este se activa y efectúa una llamada (por radiofrecuencia que emite una alarma al centro de atención de llamadas.
Los centros de atención de llamadas suelen contar con diversos espacios, entre los que destacamos: Espacio de atención de llamadas: es el lugar donde ubican los teleoperadores. Es el espacio donde se ejecuta mayormente el servicio. Espacio de servidores y tecnología: es la zona donde se localiza todo aquello relacionado con los equipamientos tecnológicos que permite la realización y recepción de llamadas. Archivo de expedientes: es la zona donde se custodian los documentos relativos a los datos de los usuarios. También suelen albergar la documentación de proveedores, personal, etc. Espacio de almacenaje de terminales: podemos encontrarlo en función del volumen de usuarios y del número de teleoperadores (en caso de nuevas altas, reemplazo por averías, cascos, etc.).
Del mismo modo, podemos determinar la existencia de diversos

departamentos que colaboran en el quehacer diario de un centro de atención de llamadas:
Departamento de coordinación del servicio (responsable del proyecto/ responsable técnico del centro/coordinador de zona). Departamento de recursos humanos/prevención de riesgos laborales/ administración.
Departamento de servicio de mantenimiento/informática.
En cualquier caso, estos espacios deben cumplir las cláusulas establecidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
DOMICILIO DEL USUARIO
Pulsación del terminal o dispositivo móvil
Emite llamada al CENTRO DE ATENCIÓN DE LLAMADAS
Atendido por teleoperadores
Cuentan con formación específica y gestionan
RECURSOS PROPIOS RECURSOS EXTERNOS
El centro de atención de llamadas es el espacio donde se encuentra el equipamiento básico de este servicio. Suele estar compuesto por una centralita telefónica donde se ubican los distintos teleoperadores que conforman la plantilla (con un PC por cada trabajador), así como los servidores (la red informática). Estos ordenadores disponen de un aplicativo informático (software, que más adelante estudiaremos) concreto, que emplean diariamente en el ejercicio de sus funciones donde se
muestran las alertas generadas por los dispositivos o por la propia aplicación. Cada operador, a fin de poder iniciar su jornada laboral, deberá introducir su propio usuario y contraseña.
Estos deben ser introducidos para poder dar inicio a la aplicación informática de la que dispone la entidad y poder ofrecer el servicio. En el aplicativo se exponen los datos personales (y por tanto, confidenciales) de los usuarios, y a través de él realizamos las gestiones diarias oportunas.
De forma general, la entidad gestora del servicio crea una cuenta propia, y proporciona un usuario y una clave a cada teleoperador que desarrollará sus funciones dentro de la misma. Con posterioridad, al teleoperador se le aconseja que modifique la contraseña de acceso al aplicativo facilitada. En este sentido, debemos señalar la conveniencia de introducir una contraseña alfanumérica combinada, es decir, en la que se indique una combinación de números, letras y símbolos, mezclando mayúsculas con minúsculas y que tenga al menos una extensión de 8 caracteres. Con ello dispondremos de una contraseña ‹‹fuerte››, que contribuye a una mayor seguridad y protección tanto para el usuario como para el propio teleoperador. El uso de contraseña segura se puede entender como una primera línea de defensa. Asimismo, se aconseja que dicha contraseña se modifique con cierta periodicidad para así ampliar el margen de seguridad de la información contenida en el aplicativo (trimestralmente, por ejemplo).

Las recomendaciones básicas que podemos seguir a fin de recordar una contraseña segura son las que exponemos a continuación:
Crear siglas con información que sea sencilla de recordar. Por ejemplo, una fecha significativa: «MpcF9/Sept,04» como contraseña.
Emplear numeración, símbolos o errores en la ortografía en una frase sencilla de recordar. Se pueden incluir también espacios en la contraseña. Por ejemplo, «M’jato n@$io 20 03 04» (mi gato nació el 20 de marzo de 2009).
Relacionar la contraseña con alguna actividad concreta. Por ejemplo, «Mn´knt@km1n@r@d1@ri()» (me encanta caminar a diario).
Si de todos modos uno entiende que debe anotar la contraseña, es conveniente que no la escriba completa, sino algunos puntos claves para recordarla, que no señale que es una contraseña y que la mantenga en un lugar privado, seguro.
La seguridad en internet, en los aplicativos informáticos de los que disponemos, se sustenta en el principio del ‹‹eslabón débil››, y los ‹‹piratas informáticos›› buscan dicho eslabón a fin de disponer del acceso a lo que consideran de su interés. Habitualmente, el eslabón débil es una contraseña débil, poco segura. Un pirata informático podría ‹‹reventar›› dicha contraseña y tener acceso a toda la información de la que disponga la entidad que proporciona el servicio de teleasistencia, como pueden ser datos sanitarios, datos personales como el DNI o el número de la seguridad social, datos de localización y tipología de vivienda, datos económicos o números de cuentas bancarias, listas de contactos o cualquier otro dato relativo a nuestros usuarios que resguardemos con esa contraseña y que suscite el interés de otros. Se podrían alterar, destruir o hacer mal uso de dichos datos, y esto no solo vulneraría los derechos de nuestros usuarios, sino que los teleoperadores podríamos también ser víctimas de extorsión, chantaje, manipulación, etc. Un ejemplo de esto podría ser la venta de datos de carácter personal a terceros con fines comerciales; leer, modificar o eliminar datos personales; escribir y publicar en nombre de los usuarios; hacer compras online o cancelar pedidos; acceder a cuentas bancarias y realizar transferencias; realizar suplantación de identidad, etc.
El teleoperador de teleasistencia debe entender la importancia que acarrea el disponer o acceder a los datos personales de los usuarios. Debe comprender la significación de salvaguardar estos datos, y entender el peso del uso de una