recetas
�UDEA SEGURIDAD DE LA INFORMACI�N | 2011

�udea_Destrucci�n de soportes

Recuerdo un caso que aconteci� cuando trabajaba en una compa��a de telecomunicaciones hace unos a�os. Nos encontr�bamos en pleno proceso de cambio del Call Center. Se produc�a el cambio de un edificio a otro.

�udea_Destrucci�n de soportes
Comunicado de prensa

�udea_Destrucci�n de soportes

Lo cierto, es que los ordenadores de sobremesa se encontraban apilados en una sala porque iban a ser vendidos. Alguien coment� que hab�a gente que se hab�a llevado varios ordenadores.

La p�rdida de estos equipos implicaba no solo el valor econ�mico de los mismos, sino tambi�n de datos de negocio relacionados con la gesti�n de clientes, que son fundamentales para una empresa de telecomunicaciones. L�gicamente no se perdi� la BBDD relacional de clientes pero s� se filtraron datos esenciales de negocio fuera de la organizaci�n, y cuyo destino fue impredecible.

L�gicamente nos hubi�ramos quedado m�s tranquilos si se hubieran establecido procesos de destrucci�n de

soportes.

Para evitar este tipo de problemas, lo primero que hay que tener es un inventario. Ya que si no se lo que tengo, no s� lo que destruir. En el propio inventario especificar qu� soportes son destruidos y cu�les no. Es decir, aquellos que han agotado su ciclo de vida.

Una vez que sabemos lo que tenemos y lo que vamos a destruir, a los soportes hay que despojarles de toda la informaci�n que contienen. En el caso de soportes inform�ticos hay que poner especial atenci�n en los soportes extra�bles, como son cintas, discos, discos de flash, unidades (drives) de disco duro, CD, Dvds.

En cuanto a los soportes impresos su destrucci�n pasa por la no utilizaci�n de papeleras. Es muy recomendable el uso de destructoras de papel, que desde nuestro punto de vista es el mecanismo m�s efectivo de destrucci�n de la informaci�n, incluso frente a la utilizaci�n de contenedores por parte de empresas de tratamiento de papel que se encarguen de su posterior destrucci�n.

Su soluci�n hubiera estado en las

buenas pr�cticas de ISO 27002.

Departamento de Gesti�n

�udea Seguridad de la Informaci�n

www.audea.com


Fuente: �UDEA SEGURIDAD DE LA INFORMACI�N / Alejandra Bandala Lim�n - 16/02/2011


Este sitio usa im�genes de Depositphotos