SlideShare una empresa de Scribd logo
Faq mes de Enero 2011
Fuente: www.datospersonales.org


Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de
seguridad debo tener en cuenta?

La baja y desecho de equipos informáticos conlleva una serie de riesgos que el
responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es
frecuente ver que las organizaciones que aplican medidas de seguridad sobre los
dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar
de baja estos dispositivos de almacenamiento.

Señalaremos como errores comunes en las organizaciones:

1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la
imposibilidad de acceder a la información que contiene.

2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la
eliminación total de la información.

3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos
duros,pendrives, etc.

Frente a lo anterior debemos señalar que:

1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento
sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos
adecuados se pueda recuperar la información.

2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos
que permiten la recuperación de la información de un dispositivo formateado.

3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de
dispositivos que almacenan información como puedan ser impresoras, cámaras
fotográficas, bolígrafos digitales o teléfonos y smartphones en general.

Para cumplir hasta el último momento con las disposiciones en materia de seguridad que
nos señala la normativa sobre protección de datos, recomendamos se haga una
destrucción segura mediante la tecnología de software adecuada, y en caso de que a los
datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo
anterior se debe elaborar un protocolo de baja segura de equipos informáticos y
dispositivos de almacenamiento que integre el documento de seguridad.

Hoy en día en el mercado contamos, además, con empresas especializadas que realizan
este tipo de servicios de manera segura, emitiendo un certificado que garantiza la
destrucción total de los dispositivos de almacenamiento.



Cohaerentis S.L.
www.cohaerentis.com

Más contenido relacionado

La actualidad más candente

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
Pablo Guadamuz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
LeidyRManzanoR
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Omar Enrique Alvarez Arellano
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
Luis Miguel Lorenzo Hernández
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
JahayraV
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
Eduardo Agila
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
catalina hurtado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
catalina hurtado
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Luis Toledoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luisa Correa
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
ElviaGalvan13
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdf
ElviaGalvan13
 
Backup
BackupBackup
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
emiliaosuna98
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
Dayles10
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
Mariana Picasso
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Jose Hernandez Landa
 

La actualidad más candente (19)

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdf
 
Backup
BackupBackup
Backup
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similar a Faq enero 2011

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
ESET España
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
lauraycarmen
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
Hector Bazarte
 
Apuntes
ApuntesApuntes
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
tomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
gio_vani
 
informatica
informaticainformatica
informatica
Rigorey Rey
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Mariana Olivares
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
xavazquez
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Felipe Ovalle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
TheNexuss
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
cabal1034
 

Similar a Faq enero 2011 (20)

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
informatica
informaticainformatica
informatica
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 

Más de Cohaerentis

Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentis
Cohaerentis
 
Enfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisEnfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentis
Cohaerentis
 
Presentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroPresentación cohaerentis dos punto cero
Presentación cohaerentis dos punto cero
Cohaerentis
 
Propiedad intelectual y software libre
Propiedad intelectual y software librePropiedad intelectual y software libre
Propiedad intelectual y software libre
Cohaerentis
 
Faq diciembre 2010
Faq diciembre 2010Faq diciembre 2010
Faq diciembre 2010
Cohaerentis
 
Apuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosApuntes de protección de datos para colegios
Apuntes de protección de datos para colegios
Cohaerentis
 
Twitter facts
Twitter factsTwitter facts
Twitter facts
Cohaerentis
 
Derecho cancelación: apostasía
Derecho cancelación: apostasíaDerecho cancelación: apostasía
Derecho cancelación: apostasía
Cohaerentis
 

Más de Cohaerentis (8)

Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentis
 
Enfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisEnfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentis
 
Presentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroPresentación cohaerentis dos punto cero
Presentación cohaerentis dos punto cero
 
Propiedad intelectual y software libre
Propiedad intelectual y software librePropiedad intelectual y software libre
Propiedad intelectual y software libre
 
Faq diciembre 2010
Faq diciembre 2010Faq diciembre 2010
Faq diciembre 2010
 
Apuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosApuntes de protección de datos para colegios
Apuntes de protección de datos para colegios
 
Twitter facts
Twitter factsTwitter facts
Twitter facts
 
Derecho cancelación: apostasía
Derecho cancelación: apostasíaDerecho cancelación: apostasía
Derecho cancelación: apostasía
 

Último

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Faq enero 2011

  • 1. Faq mes de Enero 2011 Fuente: www.datospersonales.org Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de seguridad debo tener en cuenta? La baja y desecho de equipos informáticos conlleva una serie de riesgos que el responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es frecuente ver que las organizaciones que aplican medidas de seguridad sobre los dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar de baja estos dispositivos de almacenamiento. Señalaremos como errores comunes en las organizaciones: 1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la imposibilidad de acceder a la información que contiene. 2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la eliminación total de la información. 3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos duros,pendrives, etc. Frente a lo anterior debemos señalar que: 1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos adecuados se pueda recuperar la información. 2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos que permiten la recuperación de la información de un dispositivo formateado. 3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de dispositivos que almacenan información como puedan ser impresoras, cámaras fotográficas, bolígrafos digitales o teléfonos y smartphones en general. Para cumplir hasta el último momento con las disposiciones en materia de seguridad que nos señala la normativa sobre protección de datos, recomendamos se haga una destrucción segura mediante la tecnología de software adecuada, y en caso de que a los datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo anterior se debe elaborar un protocolo de baja segura de equipos informáticos y dispositivos de almacenamiento que integre el documento de seguridad. Hoy en día en el mercado contamos, además, con empresas especializadas que realizan este tipo de servicios de manera segura, emitiendo un certificado que garantiza la destrucción total de los dispositivos de almacenamiento. Cohaerentis S.L. www.cohaerentis.com