Siete tips que debes seguir para una gestión de ITAD segura

Blogs y artículos

Muchas empresas desconocen los riesgos asociados al inadecuado Descarte de Activos de TI (ITAD). El hecho de no hacer un seguimiento de los activos de TI a lo largo de su ciclo de vida o del proceso de descarte puede dejar vulnerables a las organizaciones a violaciones de datos, así como crear ineficiencias en términos de ahorro de costos.

11 de abril de 20237 mins
Siete Tips Que Debes Seguir Para Una Gestión De ITAD Segura

Muchas empresas desconocen los riesgos asociados al inadecuado Descarte de Activos de TI (ITAD). El hecho de no hacer un seguimiento de los activos de TI a lo largo de su ciclo de vida o del proceso de descarte puede dejar vulnerables a las organizaciones a violaciones de datos, así como crear ineficiencias en términos de ahorro de costos.

Para mitigar estos riesgos, es importante contar con una estrategia de ITAD adecuada. Esto garantizará la seguridad de los datos, el ahorro de costos y la coherencia en toda la empresa.

Así que entremos en materia…

1. Establece una política

Claro, esto puede parecer un primer paso obvio, pero un estudio reciente de Foundry muestra que más del 40% de las corporaciones aún no cuentan con una estrategia formal de ITAD. Así que empieza por establecer una política que incluya una descripción detallada de los activos informáticos que se van a descartar.

2. El riesgo a la seguridad de los datos es real — borrado de datos

Todas las organizaciones deben destruir de forma segura los datos de activos de TI, incluyendo información sensible, como: datos de clientes, información financiera o propiedad intelectual, antes de su descarte.

Hoy, muchas organizaciones no aplican prácticas seguras de descarte, según un estudio de investigación de Foundry. Por ejemplo, el 56% desecha los activos a la basura y el 79% almacena los activos obsoletos en las propias instalaciones. Esto indica una falta de apreciación del nivel de riesgo que puede acarrear.

3. Una cadena de custodia segura es primordial

Para mantener la seguridad de los datos, debe establecerse una cadena de custodia para garantizar que todos los activos de TI sean rastreados de manera fiable durante todo el proceso de eliminación.

Esto les permite a las organizaciones monitorear el activo informático desde el retiro hasta el descarte final con un paper trail auditable — documentación de las acciones relacionadas con la cadena de custodia —, a la vez que se garantiza que todos estos activos se reciclen y se descarten de forma adecuada y respetuosa con el medioambiente.

Sin una cadena de custodia segura, es difícil hacer un rastreo del movimiento de dichos activos y garantizar que fueron almacenados y descartados de forma segura.

4. Exige certificados de destrucción de datos

El proveedor de ITAD debe entregarle un certificado como prueba verificable de que todos los datos han sido destruidos de forma segura antes del descarte.

Por lo general, se incluye información del proceso de destrucción de datos, como: la marca y modelo del equipo que se higienizó, la fecha en la que se destruyeron los datos y el nombre de la empresa que llevó a cabo la destrucción. Este certificado es importante para demostrar la conformidad regulatoria de la seguridad de datos.

5. Supervisa y audita tu programa ITAD

La supervisión y auditoría periódicas de tu programa de ITAD es crucial para garantizar que todos los activos se descarten de forma segura y que se cumplan todas las medidas de seguridad.

Foundry cita que el 39% de las corporaciones afirman que mantener los requisitos de seguridad y cumplimiento normativo es su mayor reto de ITAD, y esto es preocupante por dos motivos: (1) las posibles multas y otras sanciones económicas impuestas por los organismos reguladores por incumplimiento de las leyes, y (2) el daño a la reputación de la organización. Por ejemplo, un banco mundial fue citado recientemente por no ser capaz de contabilizar todos sus dispositivos de TI fuera de uso.

6. Mantente al día con la normativa sobre protección de datos

Las organizaciones que se ocupan de la eliminación de activos informáticos deben estar al día con todas las normativas, manteniéndose activas en los organismos de comercio apropiados, asistiendo a conferencias y siguiendo las noticias del sector, así como investigar todos los requisitos locales y nacionales, e informarse regularmente de las normativas nuevas o los cambios en ellas.

7. Elige un proveedor de ITAD de confianza

Es importante elegir un proveedor de ITAD que esté certificado y que cumpla las regulaciones del sector industrial como la norma R2 de Reciclaje Responsable y la Asociación Nacional para la Destrucción de la Información (NAID, por su sigla en inglés).

Las preguntas clave que se le deben hacer a un proveedor de ITAD:

  • ¿Tiene este proveedor una sólida reputación con muchos años de experiencia?
  • ¿Posee el proveedor su propia flota de camiones e instalaciones de procesamiento?
  • ¿Puede el proveedor generar el máximo nivel de ahorro de costos mediante el remarketing?
  • ¿Puede el proveedor adaptarse a tu programa a escala local, nacional y mundial?

Sobre Iron Mountain

El Asset Lifecycle Management de Iron Mountain proporciona una logística de primera clase con una plataforma segura de higienización de datos y una cadena de custodia verificable para cada activo de TI serializado.

Nuestra flota de 3.500 camiones especialmente diseñados e instalaciones de procesamiento ubicadas en todo el mundo ofrecen tranquilidad y respaldan los objetivos de sostenibilidad corporativos, a la vez que ayudan a reducir el Costo Total de Propiedad (TCO, por su sigla en inglés) de tu organización a través del remarketing.