Opinión

Borrar datos no es tan sencillo como mucha gente piensa: así se hace bien



Dirección copiada

Artículo publicado el 5 ene 2023

Thomas Hollander

REGIONAL DIRECTOR ASSET LIFECYCLE MANAGEMENT, EMEA DE IRON MOUNTAIN



Thomas Hollander Iron Mountain
Thomas Hollander Iron Mountain

La seguridad de tus datos es un imperativo empresarial. Independientemente del tamaño o la industria, la confidencialidad es vital para mantener la confianza y el puesto público positivo que la organización se ha ganado. Pero, en un mundo cada vez más regulado y consciente de la privacidad, las preocupaciones en torno a un descuido no solo se limitan a la reputación de su empresa: Las multas de los organismos de protección de datos y las posibles tasas de liquidación y el impacto fiscal de una filtración de datos puede ser enorme.

La amenaza de un portátil antiguo

Mientras que las amenazas del cibercrimen, “phishing” y hackers que consiguen acceso a la infraestructura digital están bien comprendidas y se mitigan cada vez mejor, no se debe pasar por alto el riesgo de una violación de datos de activos físicos tangibles. Las compañías que, de manera inapropiada, desechan el equipamiento desfasado o buscan y destruyen documentos que contienen información sensible sin pensar en la privacidad que vulneran, se ponen a si mismas en un gran riesgo de brechas cuantiosas de datos, revelaciones inintencionadas, y un gran daño reputacional y financiero cuando se dan cuenta del problema. Dado que la mayoría de los datos comerciales se almacenan en ordenadores, discos duros o servidores, la reutilización, el reciclaje o la eliminación adecuada de tus activos IT es la clave.

La eliminación de activos IT siempre debe seguir un proceso concreto. Lo mas crucial, independientemente del método de eliminación, siempre es responsabilidad del propietario asegurar los datos que están dentro de los activos que sean destruidos. Si bien las empresas hoy en día tienden a ser lo suficientemente inteligentes para borrar sus activos IT antes de desecharlos, muchos de ellos no se dan cuenta que borrar datos es mucho más complejo que un simple formateo de un disco duro o borrado directo de los archivos.

Con todo esto en mente, así es como te aseguras de que estas eliminando datos adecuadamente, además de estar mitigando otros riesgos de seguridad de datos en el proceso de la eliminación de activos IT (ITAD).

Destrucción comprensiva de datos

La destrucción de datos es la parte más importante de todo el proceso ITAD. Nunca debe pasarse por alto o completarse de forma incorrecta. La primera cosa que debes hacer cuando descartas o reutilizas equipamiento IT es eliminar por completo todos los datos de este lo mejor que puedas.

Sea como fuere, la verdadera eliminación de datos requiere de técnicas específicas y herramientas. Desafortunadamente no es suficiente con simplemente eliminar documentos, vaciar tu papelera digital de tu dispositivo o reformatear el disco duro. Un documento eliminado será borrado únicamente desde los directorios, ya que la mayoría de sus datos se mantienen intactos. Un disco duro reformateado elimina las referencias a los archivos, pero todo lo que necesitas es el software adecuado para recuperar la mayoría del contenido que ha existido en ese dispositivo. En vez de eso, se debe usar un software de borrado de datos diseñado específicamente que cumpla con la normativa NIST 800-88, o el hardware debe destruirse físicamente si no se puede borrar.

Cuando confíes en el método de borrado o reciclado de tus activos de un tercero, asegúrate de que tiene que ser capaz de demostrar el uso del software certificado NIST 800-88, o de proveer una prueba de la destrucción física o del desmantelamiento del equipamiento. Un vendedor reputado usará un software de firma certificada para eliminar tus datos completamente; proporcionará auditorías para verificar que los datos han sido completamente eliminados, y proporcionará certificados de reciclaje o pruebas de destrucción y eliminación adecuada, para cada uno de los activos que se asigne a su cuidado.

El boom anticipado en los desechos electrónicos (e-waste)

Tan pronto como un activo deja de ser posesión de tu equipo de IT y traspasa los límites de las instalaciones comerciales, se vuelve vulnerable. Esto sumado a que más y más empleados incorporan modalidades flexibles en su horario de trabajo, la presión en las organizaciones de mantener el rastro de todo el equipamiento integrado a lo largo de su red aumenta. Implementar un proceso ITAD y situar los activos en sitios de confianza para su eliminación es, por lo tanto, el siguiente paso natural en la minimización de los riesgos en materia de seguridad de datos de la organización, al mismo tiempo que el equipamiento se actualiza y los empleados se adaptan a las nuevas formas de trabajo.

De hecho, los desechos electrónicos y eléctricos (e-waste) son el flujo de desechos de más rápido crecimiento en el mundo. Un informe de la ONU establece que el mundo produce actualmente hasta 50 millones de toneladas de desechos electrónicos al año. Se espera que esto aumente enormemente, y con tendencias actuales como el funcionamiento híbrido, alimenta las predicciones de que los desechos electrónicos alcanzarán los 120 millones de toneladas por año para 2050.

La eliminación impropia de los activos IT expone a tu organización a riesgos innecesarios que de otra manera razonable pueden ser evitados. Vale la pena adherirse a mejores prácticas y/o o contactar con un contratista reputado en este tipo de proceso

Una cadena de custodia segura y rastreable

Un contratista de calidad te ofrecerá una cadena de custodia completamente segura y visible desde el momento en el que empiece a manejar tus activos hasta que la eliminación sea completa. El rastreo en tiempo real de los activos que muestra la localización y el estado del equipamiento es bastante optimo. No solo ayuda a que ningún equipamiento se pierda durante el proceso, sino que añade una capa de garantía que hace imposible la interferencia de terceros.

De forma ideal, el objeto será escaneado en un sistema de rastreo y se le asigna un código de identificación único. Luego, el artículo debe escanearse y registrarse en cada paso de su viaje cada vez que salga o llegue a una nueva instalación, hasta que se haya registrado la destrucción total de los datos o, si corresponde, la reutilización válida del activo.

Además, también es importante asegurarse de que cualquiera de las instalaciones de procesamiento por las que pasan tus activos tengan una protección adecuada al fuego; que tengan un flujo corriente de energía; HVAC; un sistema de comunicación, además de los guardias de seguridad, los sistemas de entrada (i.e, tarjetas clave de seguridad) y de videovigilancia.

La eliminación impropia de los activos IT expone a tu organización a riesgos innecesarios que de otra manera razonable pueden ser evitados. Vale la pena adherirse a mejores prácticas y/o o contactar con un contratista reputado en este tipo de proceso, para que tus posibilidades de sufrir cualquier tipo de brecha de datos sean minimizadas. Asegurar un procedimiento de eliminación de confianza para los datos de tu organización, sea física o digitalmente, también asegurará que tu negocio pueda mantener el camino de su impacto medioambiental de manera más exitosa, con perspectiva a mejorar la sostenibilidad a largo plazo.

De acuerdo con IBM, en el 2022, el coste total de una brecha de datos para un negocio, recogiendo todos los impactos dentro de la cuenta es de 4.35 millones de dólares. Solamente en los Estados Unidos, este promedio supera el doble. A medida que la legislación de protección de datos continúa endureciéndose a lo largo del mundo, garantizar que todos los datos se eliminen por completo de cualquier activo IT que se retire y que el equipo se recicle, reutilice o destruya de manera segura conforme a las normas, es uno de los pasos más críticos en todos todo el sistema de seguridad de datos.

Artículos relacionados

Artículo 1 de 2