Cómo deshacerse del hardware de forma segura y eficiente

  • Actualidad

Incluso los equipos informáticos obsoletos pueden seguir teniendo valor, aunque sólo sea por los datos que contienen. Deshacerse de ellos de forma segura y eficiente es esencial y, no hacerlo, puede tener graves consecuencias.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Lee IT Digital Security (Febrero de 2022) para PC y Mac Leer

Nuevas reglas de seguridad para aplicaciones web y API Leer

Cuando el hardware llega al final de su vida útil, debe ser eliminado de forma segura, y esto se consigue mediate la eliminación segura de activos informáticos (SITAD), un enfoque seguro y sostenible para tratar los dispositivos informáticos que ya no se utilizan y que incluye varias fases: reciclaje, recomercialización y destrucción adecuada.

Como explica Iron Mountain, al adoptar este enfoque, la empresa debe abordar una serie de cuestiones, como la normativa sobre seguridad y privacidad de los datos, las leyes sobre eliminación de residuos electrónicos o la normativa sobre residuos de aparatos eléctricos y electrónicos (RAEE), entre otras.

En primer lugar, la compañía debe desarrollar un plan de acción que reúna a su personal de TI, seguridad de la información y gestión de la oficina, con la supervisión de los altos ejecutivos. Para que sea plenamente eficaz debe establecer una estrategia de desmantelamiento que abarque la eliminación adecuada del hardware retirado y la destrucción de los datos.

A continuación, debe asegurarse de que todos los datos del hardware antiguo han sido erradicados de forma permanente y no son recuperables. Dada la importancia de este paso, es probable que se necesite la ayuda de un experto en eliminación.

En tercer lugar, la empresa debe conocer dónde van a parar los activos durante todo el proceso de eliminación. Una cadena de custodia segura es vital para asegurar el cumplimiento de la normativa, por lo que, una vez más, es aconsejable emplear los servicios de un experto externo, una empresa que ofrezca prácticas de seguridad rigurosas, como el desglose de los activos, el seguimiento por GPS y el transporte protegido, todo ello respaldado con documentación de apoyo. Disponer de una cadena de custodia segura es fundamental porque garantiza el seguimiento de los activos informáticos durante cada paso del proceso, desde la recogida hasta la disposición final.

También se debe construir un modelo de negocio para el ITAD seguro basado en beneficios medibles. Hay que calcular lo que podría costarle a la empresa si sus datos se vieran comprometidos. La respuesta corta y cruda es "mucho dinero" y la reputación de su marca que tanto le ha costado ganar. Además, se pueden conseguir ahorros cuantificables actualizando los sistemas informáticos, lo que puede suponer una reducción de los gastos de mantenimiento y una optimización de los costes de las licencias de software, así como una mayor protección de los datos.

Y, por último, dar a conocer los logros obtenidos: incluir en el mensaje de responsabilidad corporativa el "hacer el bien haciendo el bien". Al trabajar con una organización asociada certificada, las compañías pueden tener la seguridad de que sus activos informáticos se reutilizan, recomercializan o reciclan de acuerdo con las normas mundiales más estrictas, ya que una eliminación adecuada reduce considerablemente el riesgo de daños medioambientales. Tiene sentido comercial señalar esto y vincular explícitamente su desempeño ambiental, social y de gobierno (ESG) con sus imperativos comerciales.

Lo que al principio puede parecer razonablemente sencillo puede resultar bastante complicado, subraya Iron Mountain. Por ello, antes de decidirse por un programa de desecho seguro de activos informáticos, hay que evaluar los costes de la gestión de un plan de desecho de activos informáticos, así como los costes potenciales de no aplicarlo. No existe un enfoque único, ya que no hay dos empresas que tengan las mismas necesidades, aunque el objetivo sigue siendo el mismo: ahorrar dinero a la empresa y reducir el riesgo de exposición.

Un trabajo tan importante no puede dejarse al azar, por eso es recomendable trabajar con una empresa que administre los activos de TI al final de su vida útil de manera segura y responsable, con un historial probado de prestación de un servicio completo con resultados cuantificables.