1. 2
Editorial
nº 7 n febrero 2007
PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR
«La Basura»
Unagestión
inadecuada
dela
«basura»
suponeuna
amenaza
importante
parala
seguridad
dela
información
RICARDO CAÑIZARES
Director de la Revista
director@revista-ays.com
E
L
E
En cumplimiento de nuestro compromiso
de traer a esta tribuna un asunto que nos pre-
ocupa, vamos a hablar de la «basura», la pre-
gunta que nos debemos hacer es la siguiente:
¿Gestionamos adecuadamente nuestra basura?
Estoy convencido que en una gran mayoría
de casos la gestión que hacemos de nuestra
«basura» no es la adecuada.
El primer paso es explicar a que me refiero
cuando hablo de «basura», es muy sencillo se
trata de la «basura informática», dentro de la
cual podemos encontrar diferentes tipos de
desechos desde papel usado, ordenadores ob-
soletos, discos duros averiados, pasando por
CD’s, cartuchos, y otros tipos de soportes de
información en desuso. En resumen la «basura»
son todos aquellos elementos de un sistema de
información que ya no nos son útiles, pero son
susceptibles de almacenar información sensible.
En la realidad, la inmensa mayoría de esta
«basura» que genera nuestra organización, con-
tiene información que necesita ser protegida
contra el acceso indebido.
La necesidad de garantizar la confidenciali-
dad de la información almacenada en nuestra
«basura», nos lleva a la necesidad de implantar
salvaguardas para impedir el acceso a la misma,
pero la implantación de estas salvaguardas
tiene un coste bastante alto y una mayor dificul-
tad para intentar justificar su implantación a la
Dirección de nuestra organización.
El coste puede parecer alto, pero no lo es,
pondré un ejemplo: cuando una gran organi-
zación decide renovar su parque de ordena-
dores portátiles, efectúa una gran inversión
económica, y se suele plantear que hace con
los antiguos portátiles, una de las opciones es
venderlos en el mercado de ocasión, hoy en
día proliferan las empresas dedicadas a este
negocio, con ello se recupera una parte de la
inversión realizada.
Pero el problema está en que se hace con la
información de que reside en los portátiles a
enajenar, hay que evitar que esta información
pueda ser comprometida, hay que borrarla an-
tes de que los portátiles salgan de nuestra orga-
nización. Pero este proceso de borrado tiene un
coste, que en muchos casos puede ser superior
al valor venal del portátil que almacena la infor-
mación. ¿Qué hacemos ahora?
El caso del ordenador portátil es solamente
un ejemplo, la lista de las «basuras» que contie-
nen información es muy amplia: discos duros,
disquetes, pendrives, listados, papeles de traba-
jo, tarjetas inteligentes, cartuchos, pda’s, orde-
nadores, routers y un largo etcétera.
Toda la «basura» que generan diariamente
nuestros sistemas de información necesita un
adecuado nivel de protección para garantizar la
confidencialidad de la información almacenada
en ella, este nivel de protección es el mismo
que esta «basura» necesitaba antes de ser des-
echada.
Creo que es necesario que comencemos a
tomarnos en serio la gestión de nuestra «ba-
sura» y a invertir en dicha gestión los recursos
necesarios.