Borrado Seguro de Datos

Toda información tiene una vida útil tanto si está formato digital como en formatos tradicionales. Cuando la vida útil de los documentos llega a su fin, dependiendo de su clasificación, se deben utilizar mecanismos de destrucción y borrado para evitar que caigan en manos equivocadas.

borrado-fr

Toda información tiene un ciclo de vida útil, tanto si está formato digital como en formatos tradicionales. Cuando la vida útil de los documentos llega a su fin, dependiendo de su clasificación, se deben utilizar mecanismos de destrucción y borrado para evitar que caigan en manos equivocadas.

Las organizaciónes, sin importar su tamaño o su sector, basan su actividad en la información como bases de datos, documentos de texto, archivos, imágenes, etc., además, entre la información que manejan las organizacióneshay información crítica que no puede ser comprometida, destruida o publicada, porque afectarían en mayor o menor medida las operaciones de la organización.

Las legislaciones y normativas actuales como la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), hacen que la destrucción segura de información confidencial sea tan importante como su almacenamiento seguro o la restricción de acceso a ésta.

Borrado de datos certificado

La norma ISO 15713: 2010 Destrucción segura del material confidencial, código de buenas prácticas sirve de complemento a la LFPDPPP para la destrucción de documentos que contienen datos personales en cualquier tipo de formato. La norma ISO, define los requisitos para la gestión y control de recolección, transporte y destrucción del material confidencial, indica los niveles de destrucción (triturado) según el tipo de información a eliminar y el formato (papel, tarjetas SI, negativos, cintas de audio y video, computadoras, CD, DVD, etc.). Los niveles de borrado más altos hacen que la recuperación de la información sea más difícil. Hay herramientas que cumplen el proceso normativo y emiten un certificado auditable no manipulable, que documenta la correcta eliminación de la información.

Beneficios de una correcta eliminación de datos

Sanciones legales

Evitar sanciones legales por incumplimiento de la Ley de Protección de Datos Personales.

Daños a la imagen corporativa

Evita los daños de imagen derivados de la divulgación de información confidencial o crítica, que deberían haberse destruido.

Costos de almacenamiento

Elimina los costos de almacenamiento al conservar y custodiar la información más allá del tiempo necesario.

Robo o mal uso

Reduce los riesgos por robo o uso indebido de información confidencial que ya no debería estar bajo resguardo.

Borrado de dispositivos de endpoints

El borrado de datos de equipos de escritorio, portátiles, dispositivos móviles, SSD y HDD, así como de medios extraíbles, ofrece una protección de datos segura, un mayor retorno de su inversión en tecnología y una reducción de los desechos electrónicos, permitiendo la reutilización, el reciclaje, la reventa o donación segura, y la devolución de dispositivos arrendados.

Estandariza y automatiza las políticas de desinfección de datos en toda la infraestructura, mientras recibe el seguimiento de auditoría demostrando el cumplimiento de las normas de las leyes de privacidad de datos.

Borrado de datos ROT (Redundantes, Obsoletos o Triviales) en computadoras portátiles, PC, LUN o VM.

Borrado de datos para cumplir con las políticas de retención: por ejemplo, datos financieros u otros datos de procesamiento confidenciales (por ejemplo, información de tarjetas de crédito) que deben eliminarse de forma específica y continua de sus sistemas; o eliminar datos al final de un período de tiempo específico según lo exija la legislación.

Informes centralizados de control de gestión de datos con informes de auditoría certificados y a prueba de manipulaciones.

¿En qué le podemos ayudar?

En Networks 4it contamos con las certificaciones necesarias, para Diseñar, Construir y Certificar su CPD en cumplimiento a las normativas internacionales.

Ponemos a sus órdenes nuestra experiencia en TI, permítanos conocer los requerimientos y necesidades de su organización, para ofrecerle opciones para que tome las mejores decisiones para el desarrollo tecnológico y seguridad de su organización.

Tecnologías de la Información y las Comunicaciones (TIC)