El Checklist de la Política de Borrado Seguro

Tiempo de lectura: 4 min
Última actualización: 05 dic, 2022

informatino-sec

El Checklist de la Política de Borrado Seguro

Una de las cuestiones que la mayoría de las empresas tienen pendientes es implantar políticas de borrado seguro. Se trata en primer lugar, de tener controlados los dispositivos de almacenamiento con los que se trabaja en la empresa y de esta forma, los datos.

La forma más habitual de actuar cuando queremos borrar información es utilizar los comandos de borrado o seleccionado el elemento a borrar y darle a la tecla suprimir, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo o tirar a la basura el dispositivo que contiene la información cuando éste deje de funcionar.

Sin embargo, ninguna de estas formas de borrado se puede considerar segura porque realmente no se elimina totalmente la información. Con las herramientas adecuadas, es posible recuperar los datos de un dispositivo formateado o de un fichero eliminado, incluso después de vaciar la papelera de reciclaje.

Los datos de la organización no tienen qué acabar en soportes indebidos, simplemente por no implementar una política de borrado seguro y certificado, no borrando la información cuando dejamos de utilizar un ordenador, o los servicios de terceros en la nube.

Los sistemas operativos almacenan la información en archivos, y cuando se guarda el archivo se anota también su ubicación en una base de datos o «lista de archivos». Esta lista es el índice que se utiliza para luego poder encontrar el contenido de los archivos dentro del dispositivo.

Cuando formateamos el disco duro, sobrescribimos el área de la lista de archivos, el contenido con la información no desaparece. Al usar los comandos de borrado del sistema operativo, se marca el fichero como suprimido en la lista de archivos, pero en realidad los datos permanecen intactos.

 No se puede perder el control de los datos en ningún momento

Para empezar a establecer una Política de Borrado seguro es necesario:

  1. Tener controlados y documentados los dispositivos que contienen datos de la corporación. Incluidos los discos duros de servidores, almacenamientos centrales, y muy importante los dispositivos de copias de seguridad.
  2. Se deben incluir las estaciones de trabajo, en caso de que puedan guardar información en sus propios discos, así como si realizamos algún tipo de almacenamiento en nubes. Ante este supuesto es imprescindible asegurarse que la empresa a quien contratamos este servicio te asegure el borrado seguro certificado y acreditado por e Centro Criptológico Nacional.
  3. Lo mismo podríamos decir de las conexiones remotas, del teletrabajo, a los que en ningún caso se debe permitir almacenar datos en sus ordenadores.
  4. De igual forma se ha de aplicar estas restricciones, en el caso de almacenamientos en teléfonos móviles o tablets.
  5. Supervisar y documentar el mantenimiento de estos, en caso de que tengan que ser reconfigurados, reparados o cambiados.
  6. Asegurar la cadena de custodia, nunca debe salir el contenido sin haber realizado el borrado seguro certificado y acreditado por el Centro Criptológico Nacional.
  7. Documentar todas las acciones de borrado, con Blancco Management Console proporciona acceso a la gestión de borrado teniendo un punto de control centralizado y seguro, pudiendo ver todas las licencias de borrado de datos, crear y modificar usuarios y grupos.

Para más información visite www.deletetechnology y conozca nuestros productos y servicios.

 Autor:

Rafael Chust |Director Delete Technology España y Portugal