Las Claves para la Destrucción de Información Confidencial.


Cuando la información deja de ser necesaria para las empresas llega a la última fase de su ciclo de vida y es necesario su destrucción de forma segura. Esta opción es indispensable si queremos que la información no vuelva a ser accesible y cumplir con la Ley de Protección de Datos, cuando contenga datos de carácter personal.

También debemos utilizar el borrado seguro cuando queremos reutilizar un soporte o deshacernos de un soporte que se ha quedado obsoleto.

Puntos clave

Los puntos clave para la destrucción y borrado seguro de la información son:

  • Inventario de activos:

Tendremos que realizar un seguimiento de los dispositivos que están en funcionamiento (CD, DVD, Flash USB, discos magnéticos, tarjetas de memoria…), las personas o departamentos responsables de esos dispositivos y la información contenida en ellos.

  • Gestión de soportes:

Supervisaremos los dispositivos que almacenan información corporativa, en particular los que se usan para realizar las copias de seguridad, documentando cualquier operación realizada sobre los mismos: mantenimiento, reparación, sustitución, etc.

  • Eliminación de la información:
    • En soportes no electrónicos y soportes magnéticos:

Para eliminar la información que ya no se considera necesaria para la organización en este tipo de soportes (documentos impresos, CD, DVD, cintas magnéticas, radiografías, etc.) debemos utilizar la opción de triturado como modo seguro de eliminación.

    • Para la reutilización de soportes electrónicos:

Si queremos reutilizar un soporte que ya contiene datos, debemos utilizar la opción de sobrescritura para garantizar un borrado total de la información. La sobrescritura se puede utilizar en todos los dispositivos regrabables (discos duros, pendrives o pinchos USB, etc.) siempre que el dispositivo no esté dañado.

    • Antes de deshacernos del soportes electrónicos:

Cuando queremos desechar algún soporte de almacenamiento porque ya no funcione o porque se haya quedado obsoleto debemos utilizar los métodos de desmagnetización o destrucción física. Cualquiera de estos dos métodos imposibilita la reutilización del dispositivo.

Prestar una especial atención cuando queramos deshacernos de dispositivos móviles (smartphones, tabletas, etc.) y dispositivos que almacenan información de uso (impresoras, GPS, etc.) ya que también pueden contener información empresarial confidencial.

  • Destrucción certificada:

Existe la opción de contratar una empresa que realice una destrucción certificada. Esta empresa se encargará de llevar a cabo el proceso de eliminación de la información garantizando la gestión y control de recogida, transporte y destrucción del material confidencial.

Después de llevar a cabo la destrucción, la empresa emite un certificado que garantiza la validez de todo el proceso. Esta alternativa es muy útil si queremos garantizar la destrucción de datos confidenciales (cumpliendo la normativa del RGPD) y en el caso de que nos viéramos obligados a ello por un contrato o acuerdo con otra empresa.


Si tiene alguna duda o consulta no dude en contactar con nosotros

Consúltanos

También puede llamarnos al 922 096 398

Deja una respuesta

Tu dirección de correo electrónico no será publicada.