�udea_Destrucci�n de soportes
Recuerdo un caso que aconteci� cuando trabajaba en una compa��a de telecomunicaciones hace unos a�os. Nos encontr�bamos en pleno proceso de cambio del Call Center. Se produc�a el cambio de un edificio a otro.
Recuerdo un caso que aconteci� cuando trabajaba en una compa��a de telecomunicaciones hace unos a�os. Nos encontr�bamos en pleno proceso de cambio del Call Center. Se produc�a el cambio de un edificio a otro.
Lo cierto, es que los ordenadores de sobremesa se encontraban apilados en una sala porque iban a ser vendidos. Alguien coment� que hab�a gente que se hab�a llevado varios ordenadores.
La p�rdida de estos equipos implicaba no solo el valor econ�mico de los mismos, sino tambi�n de datos de negocio relacionados con la gesti�n de clientes, que son fundamentales para una empresa de telecomunicaciones. L�gicamente no se perdi� la BBDD relacional de clientes pero s� se filtraron datos esenciales de negocio fuera de la organizaci�n, y cuyo destino fue impredecible.
L�gicamente nos hubi�ramos quedado m�s tranquilos si se hubieran establecido procesos de destrucci�n de
soportes.
Para evitar este tipo de problemas, lo primero que hay que tener es un inventario. Ya que si no se lo que tengo, no s� lo que destruir. En el propio inventario especificar qu� soportes son destruidos y cu�les no. Es decir, aquellos que han agotado su ciclo de vida.
Una vez que sabemos lo que tenemos y lo que vamos a destruir, a los soportes hay que despojarles de toda la informaci�n que contienen. En el caso de soportes inform�ticos hay que poner especial atenci�n en los soportes extra�bles, como son cintas, discos, discos de flash, unidades (drives) de disco duro, CD, Dvds.
En cuanto a los soportes impresos su destrucci�n pasa por la no utilizaci�n de papeleras. Es muy recomendable el uso de destructoras de papel, que desde nuestro punto de vista es el mecanismo m�s efectivo de destrucci�n de la informaci�n, incluso frente a la utilizaci�n de contenedores por parte de empresas de tratamiento de papel que se encarguen de su posterior destrucci�n.
Su soluci�n hubiera estado en las
buenas pr�cticas de ISO 27002.
Departamento de Gesti�n
�udea Seguridad de la Informaci�n
www.audea.com
Fuente: �UDEA SEGURIDAD DE LA INFORMACI�N / Alejandra Bandala Lim�n - 16/02/2011
GuiaPlaza.com no se hace responsable de la informaci�n que contiene esta nota y no asume responsabilidad alguna frente a terceros sobre su �ntegro contenido, quedando igualmente exonerada de la responsabilidad de la entidad autora del mismo. El autor puede solicitar su eliminaci�n a trav�s del formulario de contacto.