SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
2
Editorial
nº 7 n febrero 2007
PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR
«La Basura»
Unagestión
inadecuada
dela
«basura»
suponeuna
amenaza
importante
parala
seguridad
dela
información
RICARDO CAÑIZARES
Director de la Revista
director@revista-ays.com
E
L
E
En cumplimiento de nuestro compromiso
de traer a esta tribuna un asunto que nos pre-
ocupa, vamos a hablar de la «basura», la pre-
gunta que nos debemos hacer es la siguiente:
¿Gestionamos adecuadamente nuestra basura?
Estoy convencido que en una gran mayoría
de casos la gestión que hacemos de nuestra
«basura» no es la adecuada.
El primer paso es explicar a que me refiero
cuando hablo de «basura», es muy sencillo se
trata de la «basura informática», dentro de la
cual podemos encontrar diferentes tipos de
desechos desde papel usado, ordenadores ob-
soletos, discos duros averiados, pasando por
CD’s, cartuchos, y otros tipos de soportes de
información en desuso. En resumen la «basura»
son todos aquellos elementos de un sistema de
información que ya no nos son útiles, pero son
susceptibles de almacenar información sensible.
En la realidad, la inmensa mayoría de esta
«basura» que genera nuestra organización, con-
tiene información que necesita ser protegida
contra el acceso indebido.
La necesidad de garantizar la confidenciali-
dad de la información almacenada en nuestra
«basura», nos lleva a la necesidad de implantar
salvaguardas para impedir el acceso a la misma,
pero la implantación de estas salvaguardas
tiene un coste bastante alto y una mayor dificul-
tad para intentar justificar su implantación a la
Dirección de nuestra organización.
El coste puede parecer alto, pero no lo es,
pondré un ejemplo: cuando una gran organi-
zación decide renovar su parque de ordena-
dores portátiles, efectúa una gran inversión
económica, y se suele plantear que hace con
los antiguos portátiles, una de las opciones es
venderlos en el mercado de ocasión, hoy en
día proliferan las empresas dedicadas a este
negocio, con ello se recupera una parte de la
inversión realizada.
Pero el problema está en que se hace con la
información de que reside en los portátiles a
enajenar, hay que evitar que esta información
pueda ser comprometida, hay que borrarla an-
tes de que los portátiles salgan de nuestra orga-
nización. Pero este proceso de borrado tiene un
coste, que en muchos casos puede ser superior
al valor venal del portátil que almacena la infor-
mación. ¿Qué hacemos ahora?
El caso del ordenador portátil es solamente
un ejemplo, la lista de las «basuras» que contie-
nen información es muy amplia: discos duros,
disquetes, pendrives, listados, papeles de traba-
jo, tarjetas inteligentes, cartuchos, pda’s, orde-
nadores, routers y un largo etcétera.
Toda la «basura» que generan diariamente
nuestros sistemas de información necesita un
adecuado nivel de protección para garantizar la
confidencialidad de la información almacenada
en ella, este nivel de protección es el mismo
que esta «basura» necesitaba antes de ser des-
echada.
Creo que es necesario que comencemos a
tomarnos en serio la gestión de nuestra «ba-
sura» y a invertir en dicha gestión los recursos
necesarios.

Más contenido relacionado

Similar a La basura - febrero 2007

Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividadmilyxit
 
Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividadmilyxit
 
trabajo de tecnologia 1 perido 9-2.
trabajo de tecnologia 1 perido 9-2.trabajo de tecnologia 1 perido 9-2.
trabajo de tecnologia 1 perido 9-2.saravelez27
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosasRaúl Ramírez
 
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaamilinco50
 
Futuro de las tecnologías de información y comunicación
Futuro de las tecnologías de información y comunicaciónFuturo de las tecnologías de información y comunicación
Futuro de las tecnologías de información y comunicaciónJenny De Barros
 
Informe sobre tecnologia actual y futura
Informe sobre tecnologia actual y futuraInforme sobre tecnologia actual y futura
Informe sobre tecnologia actual y futuraPaola Duq
 
Informe del sena
Informe del senaInforme del sena
Informe del senaPaola Duq
 
Uso desecho reciclado de materiales en la informática
Uso desecho reciclado de materiales en la informáticaUso desecho reciclado de materiales en la informática
Uso desecho reciclado de materiales en la informáticaJocelyn Galarza
 
Es posible la vida sin papel
Es posible la vida sin papel Es posible la vida sin papel
Es posible la vida sin papel sharick patiño
 
Es posible una vida sin papel?
Es posible una vida sin papel?Es posible una vida sin papel?
Es posible una vida sin papel?Jonathan0310
 
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...xxlinaxx
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosasFranSimp
 

Similar a La basura - febrero 2007 (20)

trabajo 1
trabajo 1trabajo 1
trabajo 1
 
Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividad
 
Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividad
 
trabajo de tecnologia 1 perido 9-2.
trabajo de tecnologia 1 perido 9-2.trabajo de tecnologia 1 perido 9-2.
trabajo de tecnologia 1 perido 9-2.
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosas
 
la computadora
la computadorala computadora
la computadora
 
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Futuro de las tecnologías de información y comunicación
Futuro de las tecnologías de información y comunicaciónFuturo de las tecnologías de información y comunicación
Futuro de las tecnologías de información y comunicación
 
Sobrevivir a la Infoxicación
Sobrevivir a la InfoxicaciónSobrevivir a la Infoxicación
Sobrevivir a la Infoxicación
 
Informe sobre tecnologia actual y futura
Informe sobre tecnologia actual y futuraInforme sobre tecnologia actual y futura
Informe sobre tecnologia actual y futura
 
Informe del sena
Informe del senaInforme del sena
Informe del sena
 
Uso desecho reciclado de materiales en la informática
Uso desecho reciclado de materiales en la informáticaUso desecho reciclado de materiales en la informática
Uso desecho reciclado de materiales en la informática
 
Unidad i maria tellechea
Unidad i maria tellecheaUnidad i maria tellechea
Unidad i maria tellechea
 
Es posible la vida sin papel
Es posible la vida sin papel Es posible la vida sin papel
Es posible la vida sin papel
 
Es posible una vida sin papel?
Es posible una vida sin papel?Es posible una vida sin papel?
Es posible una vida sin papel?
 
Las tablets
Las tabletsLas tablets
Las tablets
 
Las tablets
Las tabletsLas tablets
Las tablets
 
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
 
Las tablets (1)
Las tablets (1)Las tablets (1)
Las tablets (1)
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosas
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 

Último

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 

Último (20)

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 

La basura - febrero 2007

  • 1. 2 Editorial nº 7 n febrero 2007 PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR «La Basura» Unagestión inadecuada dela «basura» suponeuna amenaza importante parala seguridad dela información RICARDO CAÑIZARES Director de la Revista director@revista-ays.com E L E En cumplimiento de nuestro compromiso de traer a esta tribuna un asunto que nos pre- ocupa, vamos a hablar de la «basura», la pre- gunta que nos debemos hacer es la siguiente: ¿Gestionamos adecuadamente nuestra basura? Estoy convencido que en una gran mayoría de casos la gestión que hacemos de nuestra «basura» no es la adecuada. El primer paso es explicar a que me refiero cuando hablo de «basura», es muy sencillo se trata de la «basura informática», dentro de la cual podemos encontrar diferentes tipos de desechos desde papel usado, ordenadores ob- soletos, discos duros averiados, pasando por CD’s, cartuchos, y otros tipos de soportes de información en desuso. En resumen la «basura» son todos aquellos elementos de un sistema de información que ya no nos son útiles, pero son susceptibles de almacenar información sensible. En la realidad, la inmensa mayoría de esta «basura» que genera nuestra organización, con- tiene información que necesita ser protegida contra el acceso indebido. La necesidad de garantizar la confidenciali- dad de la información almacenada en nuestra «basura», nos lleva a la necesidad de implantar salvaguardas para impedir el acceso a la misma, pero la implantación de estas salvaguardas tiene un coste bastante alto y una mayor dificul- tad para intentar justificar su implantación a la Dirección de nuestra organización. El coste puede parecer alto, pero no lo es, pondré un ejemplo: cuando una gran organi- zación decide renovar su parque de ordena- dores portátiles, efectúa una gran inversión económica, y se suele plantear que hace con los antiguos portátiles, una de las opciones es venderlos en el mercado de ocasión, hoy en día proliferan las empresas dedicadas a este negocio, con ello se recupera una parte de la inversión realizada. Pero el problema está en que se hace con la información de que reside en los portátiles a enajenar, hay que evitar que esta información pueda ser comprometida, hay que borrarla an- tes de que los portátiles salgan de nuestra orga- nización. Pero este proceso de borrado tiene un coste, que en muchos casos puede ser superior al valor venal del portátil que almacena la infor- mación. ¿Qué hacemos ahora? El caso del ordenador portátil es solamente un ejemplo, la lista de las «basuras» que contie- nen información es muy amplia: discos duros, disquetes, pendrives, listados, papeles de traba- jo, tarjetas inteligentes, cartuchos, pda’s, orde- nadores, routers y un largo etcétera. Toda la «basura» que generan diariamente nuestros sistemas de información necesita un adecuado nivel de protección para garantizar la confidencialidad de la información almacenada en ella, este nivel de protección es el mismo que esta «basura» necesitaba antes de ser des- echada. Creo que es necesario que comencemos a tomarnos en serio la gestión de nuestra «ba- sura» y a invertir en dicha gestión los recursos necesarios.