Cómo borrar de forma segura la información que ya no es necesaria

30 agosto, 2018
10 Compartido 1,579 Visualizaciones

El Instituto Nacional de Ciberseguridad (INCIBE), explica la importancia de realizar un borrado de nuestra información en la red una vez que ya no nos interesa y cómo hacerlo de forma segura.

En muchas ocasiones hemos intentado explicar la importancia que tiene la información para cualquier organización. Se trata de su principal activo y protegerla será tarea prioritaria en cualquier empresa. Pero ¿qué ocurre cuando la información deja de ser necesaria para una organización? Una vez llega a la última fase de su ciclo de vida, será necesario destruirla de forma segura, de tal manera que no vuelva a ser accesible.

Además, también habrá que utilizar el borrado seguro en las siguientes situaciones:

      • Reutilizar un soporte que ya contenga datos corporativos o que no funcione correctamente.
      • Deshacerse de un soporte que haya quedado obsoleto.

Para aquellos casos en los que la información se encuentre en soportes no electrónicos, como papel, negativos fotográficos, radiografías, cintas magnéticas, etc., será necesario hacer uso de trituradoras de papel. De esta forma evitaremos que pueda llegar a manos de terceros y utilizarse de forma perjudicial para la organización.

Una tercera vía en la destrucción de datos o soportes que los contengan es contratar un servicio externo. En este caso, para proceder con la destrucción de datos personales se deberá hacer uso de lo que se conoce como «destrucción certificada», lo que asegura que dicha destrucción se realizará con las máximas garantías de seguridad y confidencialidad, desde el momento de la recogida hasta su destrucción física.

Es decir, contar con una política de borrado establecerá las bases para un borrado seguro de la información obsoleta y para la destrucción de soportes físicos que la alberguen.

¿Qué elementos han de tenerse en cuenta para realizar borrados seguros?

En primer lugar, contar con un inventario de activos. Para ello, se deberá hacer un seguimiento de todos los dispositivos que permanezcan en funcionamiento, tales como CD, DVD, memorias Flash, discos magnéticos o tarjetas de memoria, entre otros. Además habrá que incluir información sobre qué personas o departamentos son responsables de dichos dispositivos, la información que contienen y clasificarla en función de lo crítica que sea para el negocio.

También habrá que incluir una gestión de soportes que almacenen información corporativa, especialmente los que se utilicen para realizar copias de seguridad, documentando cualquier operación que se realice sobre los mismos.

En cuanto a la eliminación de la documentación:

      • Para eliminar la información en soportes no electrónicos y soportes magnéticos, se deberá utilizar el triturado como modo seguro de eliminación.
      • Si vamos a hacer uso de un dispositivo que ya contiene datos, deberemos sobrescribirlos. Lo mismo ocurre en cualquier otro dispositivo regrabable.
      • A la hora de desechar un soporte de almacenamiento electrónico que no funcione o se haya quedado obsoleto, deberemos utilizar métodos de desmagnetización o destrucción física, imposibilitando la reutilización de dicho dispositivo.
      • Por último, habrá que prestar especial atención a los dispositivos móviles en el momento de deshacernos de los mismos ya que podrían contener información importante o confidencial.

Será importante hacer uso de herramientas que permitan documentar todas las operaciones de borrado. Deben quedar identificados los procesos de borrado que se han realizado, detallándose cuándo se han realizado y de qué manera.

Por último también existe la posibilidad de hacer uso de la destrucción certificada. Este tipo de borrado se realiza a través de una empresa que llevará a cabo los procesos de eliminación de la información, garantizando tanto la gestión como el control de recogida, transporte y destrucción de material. Posteriormente estas empresas emitirán un certificado que garantizará y certificará la validez del proceso.

Datos de clientes y proveedores, de facturación o de personal constituyen el principal activo de una empresa, su información. Por lo tanto, será necesario que cuando llegue el final de su ciclo de vida y deje de ser útil, se destruya de manera segura comprobando que no pueda volver a ser reutilizada.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El Latin America Leadership Program de la Universidad de Georgetown e IMMUNE Coding Institute firman un acuerdo para formar conjuntamente en Madrid a los futuros CTOs y emprendedores del sector TI
Soluciones Seguridad
18 compartido2,272 visualizaciones
Soluciones Seguridad
18 compartido2,272 visualizaciones

El Latin America Leadership Program de la Universidad de Georgetown e IMMUNE Coding Institute firman un acuerdo para formar conjuntamente en Madrid a los futuros CTOs y emprendedores del sector TI

Mónica Gallego - 10 abril, 2019

Con este acuerdo, IMMUNE Coding Institute refuerza su compromiso por ofrecer un modelo de enseñanza basado en los máximos estándares…

¿Cómo evitar los ataques en redes sociales? 4 claves para evitar los principales peligros y garantizar la seguridad
Actualidad
23 compartido1,614 visualizaciones
Actualidad
23 compartido1,614 visualizaciones

¿Cómo evitar los ataques en redes sociales? 4 claves para evitar los principales peligros y garantizar la seguridad

Vicente Ramírez - 14 octubre, 2019

Establecer contraseñas seguras, configurar las opciones de privacidad, desconfiar de los links y evitar dar acceso a datos personales, las…

Casi 3 de cada 4 empresas españolas ha sufrido una brecha de seguridad en el último año
Actualidad
4 compartido1,004 visualizaciones
Actualidad
4 compartido1,004 visualizaciones

Casi 3 de cada 4 empresas españolas ha sufrido una brecha de seguridad en el último año

Alicia Burrueco - 3 febrero, 2020

  La compañía recomienda aumentar la inversión, actualizar el hardware/software, implementar soluciones como el cifrado, adquirir productos seguros y formar…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.