Cómo borrar de forma segura la información que ya no es necesaria

30 agosto, 2018
10 Compartido 1,411 Visualizaciones

El Instituto Nacional de Ciberseguridad (INCIBE), explica la importancia de realizar un borrado de nuestra información en la red una vez que ya no nos interesa y cómo hacerlo de forma segura.

En muchas ocasiones hemos intentado explicar la importancia que tiene la información para cualquier organización. Se trata de su principal activo y protegerla será tarea prioritaria en cualquier empresa. Pero ¿qué ocurre cuando la información deja de ser necesaria para una organización? Una vez llega a la última fase de su ciclo de vida, será necesario destruirla de forma segura, de tal manera que no vuelva a ser accesible.

Además, también habrá que utilizar el borrado seguro en las siguientes situaciones:

      • Reutilizar un soporte que ya contenga datos corporativos o que no funcione correctamente.
      • Deshacerse de un soporte que haya quedado obsoleto.

Para aquellos casos en los que la información se encuentre en soportes no electrónicos, como papel, negativos fotográficos, radiografías, cintas magnéticas, etc., será necesario hacer uso de trituradoras de papel. De esta forma evitaremos que pueda llegar a manos de terceros y utilizarse de forma perjudicial para la organización.

Una tercera vía en la destrucción de datos o soportes que los contengan es contratar un servicio externo. En este caso, para proceder con la destrucción de datos personales se deberá hacer uso de lo que se conoce como «destrucción certificada», lo que asegura que dicha destrucción se realizará con las máximas garantías de seguridad y confidencialidad, desde el momento de la recogida hasta su destrucción física.

Es decir, contar con una política de borrado establecerá las bases para un borrado seguro de la información obsoleta y para la destrucción de soportes físicos que la alberguen.

¿Qué elementos han de tenerse en cuenta para realizar borrados seguros?

En primer lugar, contar con un inventario de activos. Para ello, se deberá hacer un seguimiento de todos los dispositivos que permanezcan en funcionamiento, tales como CD, DVD, memorias Flash, discos magnéticos o tarjetas de memoria, entre otros. Además habrá que incluir información sobre qué personas o departamentos son responsables de dichos dispositivos, la información que contienen y clasificarla en función de lo crítica que sea para el negocio.

También habrá que incluir una gestión de soportes que almacenen información corporativa, especialmente los que se utilicen para realizar copias de seguridad, documentando cualquier operación que se realice sobre los mismos.

En cuanto a la eliminación de la documentación:

      • Para eliminar la información en soportes no electrónicos y soportes magnéticos, se deberá utilizar el triturado como modo seguro de eliminación.
      • Si vamos a hacer uso de un dispositivo que ya contiene datos, deberemos sobrescribirlos. Lo mismo ocurre en cualquier otro dispositivo regrabable.
      • A la hora de desechar un soporte de almacenamiento electrónico que no funcione o se haya quedado obsoleto, deberemos utilizar métodos de desmagnetización o destrucción física, imposibilitando la reutilización de dicho dispositivo.
      • Por último, habrá que prestar especial atención a los dispositivos móviles en el momento de deshacernos de los mismos ya que podrían contener información importante o confidencial.

Será importante hacer uso de herramientas que permitan documentar todas las operaciones de borrado. Deben quedar identificados los procesos de borrado que se han realizado, detallándose cuándo se han realizado y de qué manera.

Por último también existe la posibilidad de hacer uso de la destrucción certificada. Este tipo de borrado se realiza a través de una empresa que llevará a cabo los procesos de eliminación de la información, garantizando tanto la gestión como el control de recogida, transporte y destrucción de material. Posteriormente estas empresas emitirán un certificado que garantizará y certificará la validez del proceso.

Datos de clientes y proveedores, de facturación o de personal constituyen el principal activo de una empresa, su información. Por lo tanto, será necesario que cuando llegue el final de su ciclo de vida y deje de ser útil, se destruya de manera segura comprobando que no pueda volver a ser reutilizada.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

VPN: La fórmula para conectarte a tu equipo de forma remota y segura
Soluciones Seguridad
12 compartido1,646 visualizaciones
Soluciones Seguridad
12 compartido1,646 visualizaciones

VPN: La fórmula para conectarte a tu equipo de forma remota y segura

Vicente Ramírez - 20 agosto, 2018

Desde INCIBE (Instituto Nacional de Ciberseguridad), explican las características de una VPN y el por qué debemos de utilizarla cuando…

Un peligroso troyano que ataca apps de banca online evoluciona gracias a un «keylogger»
Actualidad
438 visualizaciones
Actualidad
438 visualizaciones

Un peligroso troyano que ataca apps de banca online evoluciona gracias a un «keylogger»

Redacción - 2 agosto, 2017

Uno de los troyanos más peligrosos para las aplicaciones de banca online de Android, Svpeng, acaba de añadir a su kit…

AppleJeus: el grupo Lazarus se dirige contra los mercados de criptomoneda utilizando malware macOS
Actualidad
12 compartido1,433 visualizaciones
Actualidad
12 compartido1,433 visualizaciones

AppleJeus: el grupo Lazarus se dirige contra los mercados de criptomoneda utilizando malware macOS

Vicente Ramírez - 6 septiembre, 2018

Descubren AppleJeus, una nueva operación maliciosa del famoso grupo Lazarus. Los atacantes se introdujeron en la red de un servicio de intercambio…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.