SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Faq mes de Enero 2011
Fuente: www.datospersonales.org


Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de
seguridad debo tener en cuenta?

La baja y desecho de equipos informáticos conlleva una serie de riesgos que el
responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es
frecuente ver que las organizaciones que aplican medidas de seguridad sobre los
dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar
de baja estos dispositivos de almacenamiento.

Señalaremos como errores comunes en las organizaciones:

1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la
imposibilidad de acceder a la información que contiene.

2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la
eliminación total de la información.

3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos
duros,pendrives, etc.

Frente a lo anterior debemos señalar que:

1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento
sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos
adecuados se pueda recuperar la información.

2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos
que permiten la recuperación de la información de un dispositivo formateado.

3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de
dispositivos que almacenan información como puedan ser impresoras, cámaras
fotográficas, bolígrafos digitales o teléfonos y smartphones en general.

Para cumplir hasta el último momento con las disposiciones en materia de seguridad que
nos señala la normativa sobre protección de datos, recomendamos se haga una
destrucción segura mediante la tecnología de software adecuada, y en caso de que a los
datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo
anterior se debe elaborar un protocolo de baja segura de equipos informáticos y
dispositivos de almacenamiento que integre el documento de seguridad.

Hoy en día en el mercado contamos, además, con empresas especializadas que realizan
este tipo de servicios de manera segura, emitiendo un certificado que garantiza la
destrucción total de los dispositivos de almacenamiento.



Cohaerentis S.L.
www.cohaerentis.com

Weitere ähnliche Inhalte

Was ist angesagt?

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacionPablo Guadamuz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónJahayraV
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónLuis Toledoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdfElviaGalvan13
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 

Was ist angesagt? (19)

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdf
 
Backup
BackupBackup
Backup
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Ähnlich wie Faq enero 2011

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 

Ähnlich wie Faq enero 2011 (20)

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
informatica
informaticainformatica
informatica
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 

Mehr von Cohaerentis

Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentisCohaerentis
 
Enfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisEnfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisCohaerentis
 
Presentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroPresentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroCohaerentis
 
Propiedad intelectual y software libre
Propiedad intelectual y software librePropiedad intelectual y software libre
Propiedad intelectual y software libreCohaerentis
 
Faq diciembre 2010
Faq diciembre 2010Faq diciembre 2010
Faq diciembre 2010Cohaerentis
 
Apuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosApuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosCohaerentis
 
Derecho cancelación: apostasía
Derecho cancelación: apostasíaDerecho cancelación: apostasía
Derecho cancelación: apostasíaCohaerentis
 

Mehr von Cohaerentis (8)

Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentis
 
Enfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentisEnfoques de transformación digital en cohaerentis
Enfoques de transformación digital en cohaerentis
 
Presentación cohaerentis dos punto cero
Presentación cohaerentis dos punto ceroPresentación cohaerentis dos punto cero
Presentación cohaerentis dos punto cero
 
Propiedad intelectual y software libre
Propiedad intelectual y software librePropiedad intelectual y software libre
Propiedad intelectual y software libre
 
Faq diciembre 2010
Faq diciembre 2010Faq diciembre 2010
Faq diciembre 2010
 
Apuntes de protección de datos para colegios
Apuntes de protección de datos para colegiosApuntes de protección de datos para colegios
Apuntes de protección de datos para colegios
 
Twitter facts
Twitter factsTwitter facts
Twitter facts
 
Derecho cancelación: apostasía
Derecho cancelación: apostasíaDerecho cancelación: apostasía
Derecho cancelación: apostasía
 

Kürzlich hochgeladen

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 

Kürzlich hochgeladen (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 

Faq enero 2011

  • 1. Faq mes de Enero 2011 Fuente: www.datospersonales.org Cuando doy de baja equipos informáticos en mi organización ¿qué medidas de seguridad debo tener en cuenta? La baja y desecho de equipos informáticos conlleva una serie de riesgos que el responsable del tratamiento debe considerar antes de realizar cualquier tipo de acción. Es frecuente ver que las organizaciones que aplican medidas de seguridad sobre los dispositivos durante la vida útil del mismo, se descuiden en el momento de proceder dar de baja estos dispositivos de almacenamiento. Señalaremos como errores comunes en las organizaciones: 1.- La creencia que un daño en el dispositivo, o su funcionamiento defectuoso conlleva la imposibilidad de acceder a la información que contiene. 2.- Confiar en un simple borrado de la información o “formateo” del dispositivo implica la eliminación total de la información. 3.- Excluir de los dispositivos de almacenamiento todo aquello que no son discos duros,pendrives, etc. Frente a lo anterior debemos señalar que: 1.- Pese a que el dispositivo haya sufrido un daño, inclusive físico, o su funcionamiento sea defectuoso, siempre existe la posibilidad que mediante los medios técnicos adecuados se pueda recuperar la información. 2.- De igual manera a lo que señalamos en el punto anterior, existen mecanismos técnicos que permiten la recuperación de la información de un dispositivo formateado. 3.- Además de los discos duros y pendrives, hoy en día existen un abanico amplio de dispositivos que almacenan información como puedan ser impresoras, cámaras fotográficas, bolígrafos digitales o teléfonos y smartphones en general. Para cumplir hasta el último momento con las disposiciones en materia de seguridad que nos señala la normativa sobre protección de datos, recomendamos se haga una destrucción segura mediante la tecnología de software adecuada, y en caso de que a los datos se les apliquen medidas de nivel alto que esta destrucción sea física. Para todo lo anterior se debe elaborar un protocolo de baja segura de equipos informáticos y dispositivos de almacenamiento que integre el documento de seguridad. Hoy en día en el mercado contamos, además, con empresas especializadas que realizan este tipo de servicios de manera segura, emitiendo un certificado que garantiza la destrucción total de los dispositivos de almacenamiento. Cohaerentis S.L. www.cohaerentis.com