Elevate the power of your work
¡Obtenga una consulta gratis hoy!
Muchas empresas desconocen los riesgos asociados al inadecuado Descarte de Activos de TI (ITAD). El hecho de no hacer un seguimiento de los activos de TI a lo largo de su ciclo de vida o del proceso de descarte puede dejar vulnerables a las organizaciones a violaciones de datos, así como crear ineficiencias en términos de ahorro de costos.
Muchas empresas desconocen los riesgos asociados al inadecuado Descarte de Activos de TI (ITAD). El hecho de no hacer un seguimiento de los activos de TI a lo largo de su ciclo de vida o del proceso de descarte puede dejar vulnerables a las organizaciones a violaciones de datos, así como crear ineficiencias en términos de ahorro de costos.
Para mitigar estos riesgos, es importante contar con una estrategia de ITAD adecuada. Esto garantizará la seguridad de los datos, el ahorro de costos y la coherencia en toda la empresa.
Así que entremos en materia…
Claro, esto puede parecer un primer paso obvio, pero un estudio reciente de Foundry muestra que más del 40% de las corporaciones aún no cuentan con una estrategia formal de ITAD. Así que empieza por establecer una política que incluya una descripción detallada de los activos informáticos que se van a descartar.
Todas las organizaciones deben destruir de forma segura los datos de activos de TI, incluyendo información sensible, como: datos de clientes, información financiera o propiedad intelectual, antes de su descarte.
Hoy, muchas organizaciones no aplican prácticas seguras de descarte, según un estudio de investigación de Foundry. Por ejemplo, el 56% desecha los activos a la basura y el 79% almacena los activos obsoletos en las propias instalaciones. Esto indica una falta de apreciación del nivel de riesgo que puede acarrear.
Para mantener la seguridad de los datos, debe establecerse una cadena de custodia para garantizar que todos los activos de TI sean rastreados de manera fiable durante todo el proceso de eliminación.
Esto les permite a las organizaciones monitorear el activo informático desde el retiro hasta el descarte final con un paper trail auditable — documentación de las acciones relacionadas con la cadena de custodia —, a la vez que se garantiza que todos estos activos se reciclen y se descarten de forma adecuada y respetuosa con el medioambiente.
Sin una cadena de custodia segura, es difícil hacer un rastreo del movimiento de dichos activos y garantizar que fueron almacenados y descartados de forma segura.
El proveedor de ITAD debe entregarle un certificado como prueba verificable de que todos los datos han sido destruidos de forma segura antes del descarte.
Por lo general, se incluye información del proceso de destrucción de datos, como: la marca y modelo del equipo que se higienizó, la fecha en la que se destruyeron los datos y el nombre de la empresa que llevó a cabo la destrucción. Este certificado es importante para demostrar la conformidad regulatoria de la seguridad de datos.
La supervisión y auditoría periódicas de tu programa de ITAD es crucial para garantizar que todos los activos se descarten de forma segura y que se cumplan todas las medidas de seguridad.
Foundry cita que el 39% de las corporaciones afirman que mantener los requisitos de seguridad y cumplimiento normativo es su mayor reto de ITAD, y esto es preocupante por dos motivos: (1) las posibles multas y otras sanciones económicas impuestas por los organismos reguladores por incumplimiento de las leyes, y (2) el daño a la reputación de la organización. Por ejemplo, un banco mundial fue citado recientemente por no ser capaz de contabilizar todos sus dispositivos de TI fuera de uso.
Las organizaciones que se ocupan de la eliminación de activos informáticos deben estar al día con todas las normativas, manteniéndose activas en los organismos de comercio apropiados, asistiendo a conferencias y siguiendo las noticias del sector, así como investigar todos los requisitos locales y nacionales, e informarse regularmente de las normativas nuevas o los cambios en ellas.
Es importante elegir un proveedor de ITAD que esté certificado y que cumpla las regulaciones del sector industrial como la norma R2 de Reciclaje Responsable y la Asociación Nacional para la Destrucción de la Información (NAID, por su sigla en inglés).
Las preguntas clave que se le deben hacer a un proveedor de ITAD:
El Asset Lifecycle Management de Iron Mountain proporciona una logística de primera clase con una plataforma segura de higienización de datos y una cadena de custodia verificable para cada activo de TI serializado.
Nuestra flota de 3.500 camiones especialmente diseñados e instalaciones de procesamiento ubicadas en todo el mundo ofrecen tranquilidad y respaldan los objetivos de sostenibilidad corporativos, a la vez que ayudan a reducir el Costo Total de Propiedad (TCO, por su sigla en inglés) de tu organización a través del remarketing.
¡Obtenga una consulta gratis hoy!