faq enero 2011

1
Faq mes de Enero 2011 Fuente: www.datospersonales.org Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de seguridad debo tener en cuenta? La baja y desecho de equipos informáticos conlleva una serie de riesgos que el responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es frecuente ver que las organizaciones que aplican medidas de seguridad sobre los dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar de baja estos dispositivos de almacenamiento. Señalaremos como errores comunes en las organizaciones: 1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la imposibilidad de acceder a la información que contiene. 2.- Confiar en un simple borrado de la información o “ formateo” del dispositivo implica la eliminación total de la información. 3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos duros,pendrives, etc. Frente a lo anterior debemos señalar que: 1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos adecuados se pueda recuperar la información. 2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos que permiten la recuperación de la información de un dispositivo formateado. 3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de dispositivos que almacenan información como puedan ser impresoras, cámaras fotográficas, bolígrafos digitales o teléfonos y smartphones en general. Para cumplir hasta el último momento con las disposiciones en materia de seguridad que nos señala la normativa sobre protección de datos, recomendamos se haga una destrucción segura mediante la tecnología de software adecuada, y en caso de que a los datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo anterior se debe elaborar un protocolo de baja segura de equipos informáticos y dispositivos de almacenamiento que integre el documento de seguridad. Hoy en día en el mercado contamos, además, con empresas especializadas que realizan este tipo de servicios de manera segura, emitiendo un certificado que garantiza la destrucción total de los dispositivos de almacenamiento. Cohaerentis S.L. www.cohaerentis.com

Upload: cohaerentis-consultores

Post on 04-Aug-2015

103 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Faq enero 2011

Faq mes de Enero 2011Fuente: www.datospersonales.org

Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de seguridad debo tener en cuenta?

La baja y desecho de equipos informáticos conlleva una serie de riesgos que el responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es frecuente ver que las organizaciones que aplican medidas de seguridad sobre los dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar de baja estos dispositivos de almacenamiento.

Señalaremos como errores comunes en las organizaciones:

1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la imposibilidad de acceder a la información que contiene.

2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la eliminación total de la información.

3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos duros,pendrives, etc.

Frente a lo anterior debemos señalar que:

1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos adecuados se pueda recuperar la información.

2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos que permiten la recuperación de la información de un dispositivo formateado.

3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de dispositivos que almacenan información como puedan ser impresoras, cámaras fotográficas, bolígrafos digitales o teléfonos y smartphones en general.

Para cumplir hasta el último momento con las disposiciones en materia de seguridad que nos señala la normativa sobre protección de datos, recomendamos se haga una destrucción segura mediante la tecnología de software adecuada, y en caso de que a los datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo anterior se debe elaborar un protocolo de baja segura de equipos informáticos y dispositivos de almacenamiento que integre el documento de seguridad.

Hoy en día en el mercado contamos, además, con empresas especializadas que realizan este tipo de servicios de manera segura, emitiendo un certificado que garantiza la destrucción total de los dispositivos de almacenamiento.

Cohaerentis S.L.www.cohaerentis.com