Blog
¿Ha considerado la importancia de la destrucción de datos?
Estamos encantados de que nuestras plataformas de destrucción de datos internas y móviles funcionen a toda velocidad.
160 unidades de 6 TB se están borrando simultáneamente según las normas del Departamento de Defensa. Y eso tampoco es a plena capacidad.
Como ADISA-certified ITAD, Covenco comprende desde hace tiempo la importancia de los buenos procesos para la seguridad de los datos. Las buenas prácticas empresariales exigen que los equipos informáticos rotos, dañados o redundantes se eliminen correctamente. En la actualidad, sólo una empresa en el Reino Unido (ADISA) cuenta con el respaldo de UKAS y de la ICO (Information Commissioners Office) para poder ofrecer un estándar con el que certificar a las empresas de ITAD.
Métodos de destrucción de datos.
En mi experiencia, encuentro que empresas de todos los tamaños y procedencias tienen enfoques y niveles de «preocupación» variados con respecto a sus métodos de destrucción de datos. Esto me sorprende. Pensaba que era igual de importante cómo se procesan los datos al final de su vida útil que cuando están en uso. Tengo un sencillo proceso de reflexión en diez pasos que esbozo con los clientes de Covenco para ayudarles a considerar sus opciones al final de la vida útil. Y a protegerse a sí mismos, a su empresa y a su reputación.
1) Recuperación del valor frente a destrucción total.
Una simple cuestión de si hay suficiente valor en el activo como para justificar su venta (y cómo limpiarlo a fondo antes), o si hay que destruirlo completamente más allá de la recuperación de datos. Hay que tener en cuenta que, cuando decimos «más allá de la recuperación de datos», unos pocos centímetros de cinta contienen miles de registros. Por lo tanto, incluso la destrucción total de los datos debe estudiarse con detenimiento.
2) ¿Qué herramientas internas puede utilizar en primer lugar?
No estoy sugiriendo que un formato de unidad sea lo suficientemente bueno para satisfacer sus necesidades de destrucción de datos. Pero tiene su utilidad. Antes de enviar sus valiosos datos a otro lugar para que sean procesados adecuadamente, un simple formateo/borrado de la unidad frustrará a la mayoría de los piratas informáticos aficionados. Y proporciona un mínimo de protección desde el principio en caso de que se pierda un activo.
3) ¿Qué herramientas internas puede utilizar en primer lugar?
Esto es fundamental y, sin embargo, me sorprende la poca gente que lo tiene en cuenta. Si no estás EXACTAMENTE de acuerdo con lo que se está recopilando con tu ITAD, puedes crear sin querer una violación de datos. ¿Fueron 8 o 9 unidades las que abandonaron el edificio? Si fueron 9, ¿por qué el ITAD sólo ha enviado un certificado para 8? Usted no lo recuerda y ellos no lo han comprobado. Ahora te preocupa que falte una unidad, ¿quizá en la furgoneta del mensajero? Y, según la ley, eso probablemente constituiría una violación de datos. Por favor, si no toma ninguna otra medida, ¡apruebe completamente la lista de eliminación de activos! Es FUNDAMENTAL.
4) Acordar un calendario para la seguridad de los datos
Todos los buenos ITAD, y desde luego todos los miembros de ADISA, podrán decirle cuánto tiempo tardarán en borrarse los activos o destruirse los datos. En otras palabras, ¿cuánto tiempo estás expuesto?
5) Recogida y cadena de custodia
¿Existe una cadena de custodia sólida desde usted hasta el ITAD? Firmas y controles para confirmar la entrega, de usted al transportista, del transportista al ITAD. ¿Tiene el transportista que hacer un seguimiento del vehículo? ¿Han recibido instrucciones o se han comprometido a no dejar nunca los activos desatendidos, es decir, el vehículo tiene doble tripulación si se detiene para repostar, descansar, etc.?
6) Almacenamiento
Compruebe la seguridad. Mientras SUS datos están en el ITAD, ¿cómo de expuesto está usted? ADISA comprueba la seguridad física (cámaras, alarmas, etc.), los procesos de control de acceso, el personal y la segregación de activos en los centros de sus miembros.
7) ¿Qué método elegir?
Esto es importante y está relacionado con el valor del bien. Si se destruye físicamente, ¿a qué nivel? Existen normas sobre el tamaño de los fragmentos de disco y cinta. O si se trata de un borrado de disco/cinta, ¿cuál es el método, el software utilizado, ¿cuántas pasadas, etc.? Una vez más, ADISA ha establecido controles aleatorios para garantizar la irrecuperabilidad de los datos en los activos procesados por sus socios de ITAD.
8) Sistemas de registro
Usted, por supuesto, esperar un registro de destrucción. Pero he visto que dice simplemente «220 discos» ¡en un sitio sin nombre! Debería ser exactamente los activos, registrar las series y las fechas como mínimo.
9) Residuos o reventa
Esto se refiere al activo después de la limpieza y habla de la agenda verde de su empresa. ¿Cómo procesa su ITAD los residuos y qué certificados tiene en vigor? O mejor aún, ¿limpian los datos y los revenden? No hay nada más respetuoso con el medio ambiente que sacar más partido de un activo antiguo en lugar de tirarlo al vertedero o reciclarlo.
10) No pierda el sueño
Es una perogrullada, pero si tiene en cuenta los pasos del 1 al 9, no correrá riesgos en la enajenación de sus activos. O lo más cerca posible. Ningún director de TI o director de tecnología quiere informar de una violación de datos a la junta directiva. Y, en mi opinión, la eliminación de activos informáticos es un área en la que algunas decisiones sencillas y probablemente obvias pueden reducir enormemente esa probabilidad.
Si esto te ha hecho pensar dos veces antes de destruir tus datos o quieres algún consejo, no dudes en ponerte en contacto. Nuestro experimentado equipo puede resolver todas susseguridad de datos
Formulario de contacto
Complete este formulario a continuación y alguien se pondrá en contacto en breve.