Nuestros datos en la web: ¿cómo realizar un borrado seguro?

El Instituto Nacional de Ciberseguridad (INCIBE), explica la importancia de realizar un borrado de nuestra información en la red una vez que ya no nos interesa y cómo hacerlo de forma segura.

En muchas ocasiones hemos intentado explicar la importancia que tiene la información para cualquier organización. Se trata de su principal activo y protegerla será tarea prioritaria en cualquier empresa. Pero ¿qué ocurre cuando la información deja de ser necesaria para una organización? Una vez llega a la última fase de su ciclo de vida, será necesario destruirla de forma segura, de tal manera que no vuelva a ser accesible.

Además, también habrá que utilizar el borrado seguro en las siguientes situaciones:

  • Reutilizar un soporte que ya contenga datos corporativos o que no funcione correctamente.
  • Deshacerse de un soporte que haya quedado obsoleto.

Para aquellos casos en los que la información se encuentre en soportes no electrónicos, como papel, negativos fotográficos, radiografías, cintas magnéticas, etc., será necesario hacer uso de trituradoras de papel. De esta forma evitaremos que pueda llegar a manos de terceros y utilizarse de forma perjudicial para la organización.

Una tercera vía en la destrucción de datos o soportes que los contengan es contratar un servicio externo. En este caso, para proceder con la destrucción de datos personales se deberá hacer uso de lo que se conoce como «destrucción certificada», lo que asegura que dicha destrucción se realizará con las máximas garantías de seguridad y confidencialidad, desde el momento de la recogida hasta su destrucción física.

Es decir, contar con una política de borrado establecerá las bases para un borrado seguro de la información obsoleta y para la destrucción de soportes físicos que la alberguen.

¿Qué elementos han de tenerse en cuenta para realizar borrados seguros?

En primer lugar, contar con un inventario de activos. Para ello, se deberá hacer un seguimiento de todos los dispositivos que permanezcan en funcionamiento, tales como CD, DVD, memorias Flash, discos magnéticos o tarjetas de memoria, entre otros. Además habrá que incluir información sobre qué personas o departamentos son responsables de dichos dispositivos, la información que contienen y clasificarla en función de lo crítica que sea para el negocio.

También habrá que incluir una gestión de soportes que almacenen información corporativa, especialmente los que se utilicen para realizar copias de seguridad, documentando cualquier operación que se realice sobre los mismos.

En cuanto a la eliminación de la documentación:

  • Para eliminar la información en soportes no electrónicos y soportes magnéticos, se deberá utilizar el triturado como modo seguro de eliminación.
  • Si vamos a hacer uso de un dispositivo que ya contiene datos, deberemos sobrescribirlos. Lo mismo ocurre en cualquier otro dispositivo regrabable.
  • A la hora de desechar un soporte de almacenamiento electrónico que no funcione o se haya quedado obsoleto, deberemos utilizar métodos de desmagnetización o destrucción física, imposibilitando la reutilización de dicho dispositivo.
  • Por último, habrá que prestar especial atención a los dispositivos móviles en el momento de deshacernos de los mismos ya que podrían contener información importante o confidencial.

Será importante hacer uso de herramientas que permitan documentar todas las operaciones de borrado. Deben quedar identificados los procesos de borrado que se han realizado, detallándose cuándo se han realizado y de qué manera.

Por último también existe la posibilidad de hacer uso de la destrucción certificada. Este tipo de borrado se realiza a través de una empresa que llevará a cabo los procesos de eliminación de la información, garantizando tanto la gestión como el control de recogida, transporte y destrucción de material. Posteriormente estas empresas emitirán un certificado que garantizará y certificará la validez del proceso.

Datos de clientes y proveedores, de facturación o de personal constituyen el principal activo de una empresa, su información. Por lo tanto, será necesario que cuando llegue el final de su ciclo de vida y deje de ser útil, se destruya de manera segura comprobando que no pueda volver a ser reutilizada.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

EVENTOS

RECIBE LA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba