SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Faq mes de Enero 2011
Fuente: www.datospersonales.org


Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de
seguridad debo tener en cuenta?

La baja y desecho de equipos informáticos conlleva una serie de riesgos que el
responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es
frecuente ver que las organizaciones que aplican medidas de seguridad sobre los
dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar
de baja estos dispositivos de almacenamiento.

Señalaremos como errores comunes en las organizaciones:

1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la
imposibilidad de acceder a la información que contiene.

2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la
eliminación total de la información.

3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos
duros,pendrives, etc.

Frente a lo anterior debemos señalar que:

1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento
sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos
adecuados se pueda recuperar la información.

2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos
que permiten la recuperación de la información de un dispositivo formateado.

3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de
dispositivos que almacenan información como puedan ser impresoras, cámaras
fotográficas, bolígrafos digitales o teléfonos y smartphones en general.

Para cumplir hasta el último momento con las disposiciones en materia de seguridad que
nos señala la normativa sobre protección de datos, recomendamos se haga una
destrucción segura mediante la tecnología de software adecuada, y en caso de que a los
datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo
anterior se debe elaborar un protocolo de baja segura de equipos informáticos y
dispositivos de almacenamiento que integre el documento de seguridad.

Hoy en día en el mercado contamos, además, con empresas especializadas que realizan
este tipo de servicios de manera segura, emitiendo un certificado que garantiza la
destrucción total de los dispositivos de almacenamiento.



Cohaerentis S.L.
www.cohaerentis.com

Más contenido relacionado

La actualidad más candente

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacionPablo Guadamuz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónJahayraV
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónLuis Toledoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdfElviaGalvan13
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 

La actualidad más candente (19)

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdf
 
Backup
BackupBackup
Backup
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similar a Faq enero 2011

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 

Similar a Faq enero 2011 (20)

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
informatica
informaticainformatica
informatica
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 

Más de Cohaerentis

Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentisCohaerentis
 
Enfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisEnfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisCohaerentis
 
Presentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroPresentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroCohaerentis
 
Propiedad intelectual y software libre
Propiedad intelectual y software librePropiedad intelectual y software libre
Propiedad intelectual y software libreCohaerentis
 
Faq diciembre 2010
Faq diciembre 2010Faq diciembre 2010
Faq diciembre 2010Cohaerentis
 
Apuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosApuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosCohaerentis
 
Derecho cancelación: apostasía
Derecho cancelación: apostasíaDerecho cancelación: apostasía
Derecho cancelación: apostasíaCohaerentis
 

Más de Cohaerentis (8)

Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentis
 
Enfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisEnfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentis
 
Presentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroPresentación cohaerentis dos punto cero
Presentación cohaerentis dos punto cero
 
Propiedad intelectual y software libre
Propiedad intelectual y software librePropiedad intelectual y software libre
Propiedad intelectual y software libre
 
Faq diciembre 2010
Faq diciembre 2010Faq diciembre 2010
Faq diciembre 2010
 
Apuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosApuntes de protección de datos para colegios
Apuntes de protección de datos para colegios
 
Twitter facts
Twitter factsTwitter facts
Twitter facts
 
Derecho cancelación: apostasía
Derecho cancelación: apostasíaDerecho cancelación: apostasía
Derecho cancelación: apostasía
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Faq enero 2011

  • 1. Faq mes de Enero 2011 Fuente: www.datospersonales.org Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de seguridad debo tener en cuenta? La baja y desecho de equipos informáticos conlleva una serie de riesgos que el responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es frecuente ver que las organizaciones que aplican medidas de seguridad sobre los dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar de baja estos dispositivos de almacenamiento. Señalaremos como errores comunes en las organizaciones: 1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la imposibilidad de acceder a la información que contiene. 2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la eliminación total de la información. 3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos duros,pendrives, etc. Frente a lo anterior debemos señalar que: 1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos adecuados se pueda recuperar la información. 2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos que permiten la recuperación de la información de un dispositivo formateado. 3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de dispositivos que almacenan información como puedan ser impresoras, cámaras fotográficas, bolígrafos digitales o teléfonos y smartphones en general. Para cumplir hasta el último momento con las disposiciones en materia de seguridad que nos señala la normativa sobre protección de datos, recomendamos se haga una destrucción segura mediante la tecnología de software adecuada, y en caso de que a los datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo anterior se debe elaborar un protocolo de baja segura de equipos informáticos y dispositivos de almacenamiento que integre el documento de seguridad. Hoy en día en el mercado contamos, además, con empresas especializadas que realizan este tipo de servicios de manera segura, emitiendo un certificado que garantiza la destrucción total de los dispositivos de almacenamiento. Cohaerentis S.L. www.cohaerentis.com