En el entorno empresarial actual, donde la información es clave, la adecuada gestión de los datos es crucial, especialmente en su fase final de vida. Las normativas vigentes, como el Reglamento General de Protección de Datos (RGPD), enfatizan la obligación de adoptar medidas que impidan la recuperación de información confidencial descartada, siendo una responsabilidad tanto ética como legal para las empresas.
En este sentido, el Instituto Nacional de Ciberseguridad (incibe) cuenta con una “Guía sobre borrado de la información” muy útil en la que se pone el acento en la importancia de la destrucción segura de información para evitar riesgos legales, de imagen y de seguridad, y en la que se aborda cómo manejar datos críticos, incluidos los personales.
Métodos de borrado seguro
La guía clasifica los métodos de destrucción de información en tres principales: desmagnetización, destrucción física y sobre-escritura.
- Desmagnetización: exposición dispositivos magnéticos a campos electromagnéticos potentes que eliminan permanentemente los datos.
- Destrucción física: técnicas como trituración, pulverización o incineración que garantizan la inutilización total de los soportes.
- Sobrescritura: escritura de patrones de datos en la totalidad de la superficie del dispositivo, permitiendo su reutilización segura.
Cada método tiene ventajas e inconvenientes según el tipo de dispositivo y las necesidades de la organización, siendo esencial seleccionar el más adecuado en función del soporte, como discos duros, CDs, DVDs o memorias USB.
Métodos no seguros
Es importante tener en cuenta que los métodos de borrado dispuestos en los propios sistemas operativos, como la opción de “eliminar” o la tecla de “Supr”, realizan el borrado exclusivamente en la “lista de archivos”, pero no eliminan el contenido del archivo. Este permanece en la zona de almacenamiento hasta que el espacio se reutiliza con un nuevo archivo. Así, hay que tener claro que no son métodos de destrucción segura:
- Los comandos de borrado del sistema operativo. Acceden a la «lista de archivos» y marcan el archivo como suprimido, pero su contenido permanece intacto.
- Formatear un dispositivo. En este caso, normalmente se sobrescribe el área destinada a la «lista de archivos» sin que el área de datos donde se encuentra el contenido de los archivos haya sido alterada.
Adoptar métodos efectivos de borrado seguro no solo protege a las organizaciones de sanciones legales, sino que también salvaguarda su reputación y la confidencialidad de sus datos. Contar con soluciones certificadas, como las contempladas en normas internacionales (ISO 15713), y herramientas específicas puede facilitar este proceso.
En definitiva, gestionar adecuadamente el final del ciclo de vida de la información es una práctica indispensable para la sostenibilidad y seguridad de cualquier empresa.