Borrado seguro y gestión de soportes

BORRADO SEGURO Y GESTIÓN DE SOPORTES

Borrado seguro y gestión de soportes

Antecedentes

Cuando la información deja de ser necesaria para la organización llega a la última fase de su ciclo de vida y es necesario destruirla de forma segura. Esta opción es indispensable si queremos que la información no vuelva a ser accesible y cumplir con la Ley de Protección de Datos [1]cuando contenga datos de carácter personal.

También debemos utilizar el borrado seguro cuando queremos:

  • reutilizar un soporte:  

  • que ya contiene datos corporativos;  

  • que no funciona correctamente; 

  • o deshacernos de un soporte que se ha quedado obsoleto. 

En el caso de que la información esté en soportes no electrónicos (papel, negativos fotográficos, radiografías, cintas magnéticas, etc.) es necesario usar la una trituradora para deshacernos de la información. En caso contrario podría llegar a manos de terceros y utilizarse de forma perjudicial para la empresa.

Por otro lado, si vamos a contratar a terceros la destrucción de nuestros datos o de los soportes, debemos elegir la destrucción certificada si se trata de (o si contienen) datos personales o confidenciales. Esta opción nos asegura la destrucción de la información con las máximas garantías de seguridad y confidencialidad, desde la recogida del material documental hasta su destrucción física y eliminación final.

Objetivos

Establecer normas para el borrado seguro de la información obsoleta y para destrucción de soportes acorde a las necesidades de la empresa.

Puntos clave

Los puntos clave de esta política son:

  • Inventario de activos: tendremos que realizar un seguimiento de los dispositivos que están en funcionamiento (CD, DVD, Flash USB, discos magnéticos, tarjetas de memoria…), las perso­nas o departamentos responsables de esos dispositivos, la información contenida en ellos y su clasificación en función del grado de criticidad para el negocio. 

  • Gestión de soportes: supervisaremos los dispositivos que almacenan información corporativa, en particular los que se usan para realizar las copias de seguri­dad, documentando cualquier operación realizada sobre los mismos: mantenimiento, repa­ración, sustitución, etc. 

  • Eliminación de la información:  

    • En soportes no electrónicos y soportes magnéticos: 

      • Para eliminar la información que ya no se considera necesaria para la organización en este tipo de soportes (documentos impresos, CD, DVD, cintas magnéticas, radiografías, etc.) debemos utilizar la opción de triturado como modo seguro de eliminación. 

    • Para la reutilización de soportes electrónicos:  

      • Si queremos reutilizar un soporte que ya contiene datos, debemos utilizar la opción de sobrescritura para garantizar un borrado total de la información. La sobrescritura se puede utilizar en todos los dispositivos regrabables (discos duros, pendrives o pinchos USB, etc.) siempre que el dispositivo no esté dañado. 

    • Antes de deshacernos del soportes electrónicos: 

      • Cuando queremos desechar algún soporte de almacenamiento porque ya no funcione o porque se haya quedado obsoleto debemos utilizar los métodos de desmagnetización destrucción física. Cualquiera de estos dos métodos imposibilita la reutilización del dispositivo. 

    • Prestar una especial atención cuando queramos deshacernos de dispositivos móviles (smartphones, tabletas, etc.) y dispositivos que almacenan información de uso (impresoras, GPS, etc.) ya que también pueden contener información empresarial confidencial. 

  • Documentación de las operaciones de borrado realizadas: al seleccionar una herramienta de borrado, elegir aquella que permita la obtención de un documento que identifique claramente que el proceso de borrado se ha realiza­do, detallando cuándo y cómo ha sido realizado. 

  • Destrucción certificada: existe la opción de contratar una empresa que realice una destrucción certificada. Esta empresa se encargará de llevar a cabo el proceso de eliminación de la información garantizando la gestión y control de recogida, transporte y destrucción del material confidencial. Después de llevar a cabo la destrucción, la empresa emite un certificado que garantiza la validez de todo el proceso.  

Esta alternativa es muy útil si queremos garantizar la destrucción de datos confidenciales (cumpliendo la normativa del RGPD) y en el caso de que nos viéramos obligados a ello por un contrato o acuerdo con otra empresa.

¡¡¡ NO TE LA JUEGUES !!!

La máxima seguridad es tu comprensión de la realidad

Suscríbase

¡No te pierdas nuestras futuras actualizaciones! ¡Suscríbase hoy!

©2024 DEFENSA DIGITAL.Todos los derechos reservados.