Intimus Effective Digital Data Destruction Strategies

Estrategias eficaces de destrucción de datos digitales

Recomendaciones para la protección y destrucción segura de soportes digitales.


En una época de rápido crecimiento de los medios digitales y de libre circulación de la información en línea, debemos reconocer los riesgos ocultos y actuar con decisión. Es crucial comprender las vulnerabilidades y amenazas, a menudo inadvertidas, para navegar con seguridad por el mundo digital.

Las violaciones de datos son habituales en la era digital. Tanto las pequeñas empresas como los grandes organismos públicos no son inmunes al riesgo de filtración de información confidencial. Las consecuencias pueden incluir robos de identidad, pérdidas financieras y problemas de seguridad nacional.

Medios digitales descuidados

Uno de los mayores retos a la hora de proteger los datos digitales es la vulnerabilidad de los soportes digitales descuidados. Los soportes en formatos obsoletos como disquetes, cintas magnéticas, CD, DVD o USB suelen olvidarse o desecharse sin que se reconozca la sensibilidad de la información almacenada en ellos. Estos soportes olvidados suponen un riesgo importante para la seguridad y la privacidad.

Estos soportes de datos digitales pueden ser vistos fácilmente por personas no autorizadas. A diferencia de los documentos en papel, que pueden protegerse físicamente o triturarse, los soportes digitales pueden copiarse, piratearse o robarse de forma inadvertida. Esto alberga el riesgo de que datos sensibles como información personal, registros financieros, secretos comerciales o secretos de seguridad nacional caigan en manos de delincuentes.

Además, descuidar los soportes digitales tiene consecuencias legales y éticas. Un CD que contenga datos personales viola las leyes de protección de datos si no se elimina adecuadamente. Una unidad flash que contenga información clasificada viola las leyes de seguridad si cae en las manos equivocadas.

Base jurídica

La destrucción de soportes digitales está sujeta a estrictos requisitos legales destinados a garantizar la protección de datos y la seguridad de la información. Los datos deben conservarse para el fin correspondiente durante el tiempo necesario y, a continuación, eliminarse de forma segura. Los periodos de conservación de los soportes digitales dependen del tipo de datos y, por lo general, se corresponden con los de los documentos físicos. Una vez transcurridos estos periodos, los soportes digitales deben eliminarse de forma segura e irrecuperable.

  • Cartas comerciales y de negocios 6 años
  • Documentos contables: 10 años
  • Documentos fiscales: 10 años

Proceso de destrucción de soportes digitales

La destrucción segura de soportes digitales es esencial para la protección de datos, la gestión de datos y la seguridad de la información. Los requisitos legales obligan a los responsables a desarrollar una estrategia integral para evitar el robo y el uso indebido de los datos. Se requieren procesos y procedimientos claros para garantizar la eliminación completa e irreversible de los datos digitales.

1. Identifique los soportes que deben destruirse:

Determine qué datos y soportes digitales deben eliminarse una vez expirado el periodo de conservación. Si es necesario, en casos excepcionales pueden adoptarse medidas de reducción del riesgo, como restricciones de acceso, anonimización y seudonimización de datos personales, antes de proceder a la destrucción definitiva.

2. Destruya sus datos de forma segura:

Es bien sabido que los datos no pueden borrarse por completo ni reconstruirse fácilmente borrándolos con la tecla suprimir o sobrescribiéndolos técnicamente. Muchos profesionales de TI creen que destruir los discos duros con un martillo, un taladro o un destornillador es un método seguro. Sin embargo, estos soportes de datos pueden ser recuperados fácilmente por expertos forenses informáticos. Los métodos físicos o magnéticos han demostrado su eficacia para la destrucción completa de datos digitales:

a) Destrucción física de datos

Destructoras industriales de soportes

Las destructoras industriales de soportes, como la intimus HDD Gladiator, trituran soportes magnéticos, ópticos y electrónicos, incluidos materiales voluminosos como discos duros con bastidores de servidor. Con un alto par y baja velocidad, trituran el material a la fuerza y procesan incluso grandes cantidades de forma eficiente.

Granuladores de soportes

Los granuladores trabajan a alta velocidad y bajo par para triturar materiales. Las cuchillas giratorias y fijas de la cámara de corte trituran el material en partículas finas y uniformes. Los granuladores deben alimentarse cuidadosamente a mano o mediante una cinta transportadora durante su funcionamiento. Gracias a su diseño de rotor abierto, funcionan de forma similar a las cizallas. Proporcionan un granulado más uniforme con un tamaño y forma de partícula más precisos que las trituradoras, ya que alimentan el material a través de orificios de tamiz. El nivel de seguridad puede ajustarse fácilmente cambiando el tamiz.

Trituradoras de soportes de oficina

Las destructoras de soportes de oficina funcionan con una toma de corriente normal y pueden utilizarse en cualquier lugar de la oficina. Destruyen de forma segura CD y tarjetas de crédito. La intimus FlashEx destruye incluso smartphones y SSDs directamente en la mesa en tiempo real, minimizando el riesgo de robo de datos.

b) Borrado magnético

Desmagnetizadores

"La desmagnetización es un método de eficacia probada utilizado por gobiernos y servicios secretos como la NSA, y ahora también está disponible para las empresas. Muchos soportes de datos, como discos duros, disquetes o cintas de datos, se basan en un soporte magnético. Durante la desmagnetización, estos soportes de datos se exponen a un fuerte campo magnético que borra completamente su contenido. Los desmagnetizadores, como los desmagnetizadores intimus, son seguros, fáciles de usar, silenciosos y adecuados para un funcionamiento continuo. Además, son limpios y compactos, ideales para su uso en la oficina.

3. Documente la destrucción:

Lleva un registro de borrado que documente la hora, el tipo de datos borrados y el método utilizado. Esto sirve como prueba de la correcta destrucción y es necesario para las revisiones legales.

4. Compruébelo y actualícelo periódicamente:

Controla los periodos de conservación y la aplicación periódica de los procesos de borrado. Esto garantiza el cumplimiento de los requisitos legales.

 

El cumplimiento de estos procesos es esencial para destruir los soportes digitales de acuerdo con la normativa de protección de datos y minimizar los riesgos de seguridad. De este modo, las empresas y organizaciones garantizan la seguridad de sus datos y minimizan los riesgos derivados del abandono de soportes electrónicos.