Es hora de eliminar o reutilizar los activos obsoletos de ti. ¿cómo te puedes asegurar de que tu información este protegida?

Blogs y artículos

En un entorno cada vez más regulado y sensible en torno a la privacidad, las empresas no pueden permitirse tener un eslabón débil en ninguna de las etapas que componen su estrategia de seguridad de información. El desafío se ha agudizado a medida que más colaboradores (y sus dispositivos) han adoptado el modelo de trabajo remoto en cifras récord, hecho que dificulta que las organizaciones realicen un seguimiento de sus activos de TI.

5 de enero de 20237 
It's time to retire or repurpose outdated IT assets. How do you make sure your data is protected? | Old hardware on a desk

En un entorno cada vez más regulado y sensible en torno a la privacidad, las empresas no pueden permitirse tener un eslabón débil en ninguna de las etapas que componen su estrategia de seguridad de información. El desafío se ha agudizado a medida que más colaboradores (y sus dispositivos) han adoptado el modelo de trabajo remoto en cifras récord, hecho que dificulta que las organizaciones realicen un seguimiento de sus activos de TI.

Un enfoque integral para la gestión del ciclo de vida de los activos debe incluir:

  • Uso documentado y reconocimiento de nuevos activos
  • Seguimiento y mantenimiento de los activos mientras están en uso
  • Diseño de un plan para el retiro de activos antiguos
  • Desmantelamiento seguro y eficiente de activos que están programados para su retiro
  • Destrucción integral de todos los datos de los activos de TI retirados
  • Reutilización, redistribución o disposición segura y documentada

Si bien la destrucción de datos es parte de cualquier buena práctica de gestión del ciclo de vida, este elemento suele pasarse por alto fácilmente. En un estudio de 2021 realizado por investigadores de la Universidad de Guelph y la Universidad de Waterloo se descubrió que un tercio de los revendedores de equipos en línea habían borrado datos utilizando métodos inseguros o no los habían borrado en absoluto.

Entonces, ¿cómo puedes mitigar los riesgos de seguridad de datos en cada etapa del proceso de disposición de activos de TI (ITAD, por sus siglas en inglés)? ¿O cómo te aseguras de estar trabajando con el proveedor de ITAD correcto durante el proceso? Todos estos son factores que debes considerar.

Borrado y eliminación segura de información

La gestión de información responsable debe tener un enfoque riguroso y disciplinado para que se ejecuten las mejores prácticas y políticas de retención de datos. Las empresas suelen deshacerse de los activos de TI a través del remarketing o la recomercialización, la donación o el reciclaje. Sin embargo, independientemente de la opción de disposición que se elija, es responsabilidad del propietario asegurarse de que los datos son borrados o destruidos de forma segura.

Antes de que los activos de TI puedan retirarse o reutilizarse, los dispositivos deben escanearse exhaustivamente y los datos deben eliminarse por completo antes de que el equipo abandone las instalaciones; no obstante, eliminar todos los datos no es una tarea tan sencilla como mucha gente piensa. Aunque al borrar los archivos, estos quedan eliminados de los directorios principales, en la realidad, los datos que quedan totalmente destruidos, son muy pocos. De manera similar, al formatear una unidad de disco, los punteros a los archivos quedan eliminados, pero gran parte del contenido del dispositivo se puede recuperar con un software especializado. Incluso múltiples intentos de formateo no son una garantía.

Eliminar información no es una tarea tan sencilla como mucha gente piensa. Al borrar archivos, estos suelen quedar eliminados de los directorios, mientras que, por el otro lado, la mayoría de los datos permanecen intactos.

A pesar de que muchos proveedores externos están dispuestos a reutilizar o deshacerse de los activos de TI retirados, en tu empresa deben tener especial cuidado cuando seleccionen a un contratista. En muchos casos, esta transición de entrega al proveedor es también la primera vez que el equipo deja de estar bajo el completo control de tu empresa, por lo que es fundamental aumentar medidas de seguridad.

La eliminación de información es la parte más importante del proceso de retiro de activos y el punto más fácil para que un proveedor tome atajos. Las empresas terciarizadas responsables deben demostrar que el borrado de medios se realiza utilizando un software de sobrescritura que cumple con el estándar NIST 800-88. De igual forma, debe proporcionar informes de auditoría y certificados que verifiquen que los datos han sido limpiados a fondo.

Para los activos que no se pueden reutilizar, un proveedor de confianza debe proporcionar pruebas de destrucción y eliminación ambientalmente responsables. Además, deben proporcionar certificados de eliminación, reciclaje y destrucción para cada activo con fines de auditoría interna y cumplimiento.

Transporte seguro, cadena de custodia y seguimiento

Desde el momento en que los activos se cargan al camión, estos se vuelven vulnerables y pueden verse fácilmente comprometidos. Un proveedor de calidad debe poder demostrar que tus equipos están completamente asegurados desde el momento en que toman posesión de ellos, hasta que se completa la disposición. Y si no puedes enviar los dispositivos fuera de tus instalaciones por razones de seguridad, el proveedor del servicio debe ofrecerte la opción para el desmantelamiento en el sitio.

De igual manera, deberías poder realizar un seguimiento de tus activos desde el instante en que el contratista toma posesión de ellos hasta que los equipos son comercializados o eliminados con éxito. El seguimiento en tiempo real te protege contra situaciones de riesgo como que el equipo desaparezca durante el proceso de transporte o desmantelamiento.

Las instalaciones de procesamiento deben estar equipadas con sistemas integrales de prevención de incendios, energía, comunicación y sistemas de climatización y ventilación (HVAC, por sus siglas en inglés), así como con guardias de seguridad, acceso con tarjeta y cobertura de videovigilancia.

Con todos los riesgos que existen durante el retiro de activos, es preciso trabajar con un proveedor confiable y de buena reputación que garantice una cadena de custodia totalmente visible, seguridad de datos de clase mundial, máxima recuperación de valor del remarketing y el cumplimiento de todas las leyes ambientales y reglamentos de la industria.

El compromiso de Iron Mountain con la seguridad garantiza que conozcas la ubicación y el estado de todos tus equipos de TI, lo que te brinda plena tranquilidad durante cada paso del proceso de disposición.

Elevate the power of your work

¡Obtenga una consulta gratis hoy!

Empezar