Nuestros datos en la web: ¿cómo realizar un borrado seguro?

28 agosto, 2018
12 Compartido 1,510 Visualizaciones

El Instituto Nacional de Ciberseguridad (INCIBE), explica la importancia de realizar un borrado de nuestra información en la red una vez que ya no nos interesa y cómo hacerlo de forma segura.

En muchas ocasiones hemos intentado explicar la importancia que tiene la información para cualquier organización. Se trata de su principal activo y protegerla será tarea prioritaria en cualquier empresa. Pero ¿qué ocurre cuando la información deja de ser necesaria para una organización? Una vez llega a la última fase de su ciclo de vida, será necesario destruirla de forma segura, de tal manera que no vuelva a ser accesible.

Además, también habrá que utilizar el borrado seguro en las siguientes situaciones:

  • Reutilizar un soporte que ya contenga datos corporativos o que no funcione correctamente.
  • Deshacerse de un soporte que haya quedado obsoleto.

Para aquellos casos en los que la información se encuentre en soportes no electrónicos, como papel, negativos fotográficos, radiografías, cintas magnéticas, etc., será necesario hacer uso de trituradoras de papel. De esta forma evitaremos que pueda llegar a manos de terceros y utilizarse de forma perjudicial para la organización.

Una tercera vía en la destrucción de datos o soportes que los contengan es contratar un servicio externo. En este caso, para proceder con la destrucción de datos personales se deberá hacer uso de lo que se conoce como «destrucción certificada», lo que asegura que dicha destrucción se realizará con las máximas garantías de seguridad y confidencialidad, desde el momento de la recogida hasta su destrucción física.

Es decir, contar con una política de borrado establecerá las bases para un borrado seguro de la información obsoleta y para la destrucción de soportes físicos que la alberguen.

¿Qué elementos han de tenerse en cuenta para realizar borrados seguros?

En primer lugar, contar con un inventario de activos. Para ello, se deberá hacer un seguimiento de todos los dispositivos que permanezcan en funcionamiento, tales como CD, DVD, memorias Flash, discos magnéticos o tarjetas de memoria, entre otros. Además habrá que incluir información sobre qué personas o departamentos son responsables de dichos dispositivos, la información que contienen y clasificarla en función de lo crítica que sea para el negocio.

También habrá que incluir una gestión de soportes que almacenen información corporativa, especialmente los que se utilicen para realizar copias de seguridad, documentando cualquier operación que se realice sobre los mismos.

En cuanto a la eliminación de la documentación:

  • Para eliminar la información en soportes no electrónicos y soportes magnéticos, se deberá utilizar el triturado como modo seguro de eliminación.
  • Si vamos a hacer uso de un dispositivo que ya contiene datos, deberemos sobrescribirlos. Lo mismo ocurre en cualquier otro dispositivo regrabable.
  • A la hora de desechar un soporte de almacenamiento electrónico que no funcione o se haya quedado obsoleto, deberemos utilizar métodos de desmagnetización o destrucción física, imposibilitando la reutilización de dicho dispositivo.
  • Por último, habrá que prestar especial atención a los dispositivos móviles en el momento de deshacernos de los mismos ya que podrían contener información importante o confidencial.

Será importante hacer uso de herramientas que permitan documentar todas las operaciones de borrado. Deben quedar identificados los procesos de borrado que se han realizado, detallándose cuándo se han realizado y de qué manera.

Por último también existe la posibilidad de hacer uso de la destrucción certificada. Este tipo de borrado se realiza a través de una empresa que llevará a cabo los procesos de eliminación de la información, garantizando tanto la gestión como el control de recogida, transporte y destrucción de material. Posteriormente estas empresas emitirán un certificado que garantizará y certificará la validez del proceso.

Datos de clientes y proveedores, de facturación o de personal constituyen el principal activo de una empresa, su información. Por lo tanto, será necesario que cuando llegue el final de su ciclo de vida y deje de ser útil, se destruya de manera segura comprobando que no pueda volver a ser reutilizada.

Te podría interesar

Un 40% de las grandes empresas utilizará Inteligencia Artificial para sus operaciones de TI dentro de tres años
Inteligencia Artificial
19 compartido2,676 visualizaciones1
Inteligencia Artificial
19 compartido2,676 visualizaciones1

Un 40% de las grandes empresas utilizará Inteligencia Artificial para sus operaciones de TI dentro de tres años

Mónica Gallego - 11 marzo, 2019

BMC asegura que esta tecnología reduce costes, libera tiempo mediante la automatización de tareas y ayuda a prevenir problemas. El número de grandes empresas que utilizan soluciones…

Forescout CounterAct, primer producto de seguridad IoT
Internet of Things
13 compartido2,799 visualizaciones
Internet of Things
13 compartido2,799 visualizaciones

Forescout CounterAct, primer producto de seguridad IoT

Mónica Gallego - 5 julio, 2018

Forescout CounterAct se ha convertido en el primer producto de seguridad IoT en recibir certificaciones externas de producto Common Criteria y la designación en DoDIN APL. Forescout…

La revolución del blockchain: Comunidades vs. Corporaciones
BD Network
34 compartido2,898 visualizaciones
BD Network
34 compartido2,898 visualizaciones

La revolución del blockchain: Comunidades vs. Corporaciones

José Luis Arcángel - 12 junio, 2018

OpenExpo contó con una interesante confrontación de opiniones sobre los usos del blockchain desde la visión corporativa y la social. Quino Fernández fue el encargado de moderar…

Dejar comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.