Go to Top

Protege los datos de tu compañía en 6 sencillos pasos

Según el reciente estudio por parte de Blancco Technology Group denominado “Delete vs Erase: How Companies Wipe Active Files” (“Eliminación vs. borrado: cómo borran las compañías los archivos activos”), el 61% de las organizaciones internacionales utiliza Active Directory de Microsoft para automatizar la gestión de archivos y llevar un control acertado de los accesos. ¿Por qué es esto necesario? Las compañías pueden optar por el borrado de archivos activos de sus medios de almacenamiento (ordenadores de sobremesa o portátiles, unidades de disco duro y servidores) para reforzar la seguridad de los datos sensibles.

Las organizaciones borran datos sensibles de los equipos siempre que lo necesitan. Ejecutan los sistemas operativos existentes y llevan a cabo el borrado de datos para prevenir fugas de datos durante el ciclo de vida de sus recursos. De este modo pueden garantizar que los datos empresariales sensibles cuentan con una capa adicional de protección y seguridad que evitará intrusiones y otras amenazas.

6 sencillos pasos para eliminar archivos activos

1. Automatización del borrado seguro de activos

Debería realizarse en la Papelera de reciclaje de cada usuario tras cerrar sesión en el sistema. Al automatizar este proceso, tu organización está tomando las medidas necesarias para confirmar que todos los borrados de archivos y de datos se eliminan siempre, de forma permanente y segura. Esto puede mitigar toda la incertidumbre en cuanto a riesgos si los datos no se han borrado correctamente de los portátiles o de los ordenadores de sobremesa de los usuarios.

2. Programación de una operación de “Destrucción de espacio libre en disco”

Todos los ordenadores de sobremesa o portátiles de tu organización deben incluir este paso cuando existan ventanas de servicio o revisiones programadas. Con la ejecución de este paso accederás a datos de aplicación persistentes (así como a otros datos) eliminados de forma incorrecta o incompleta por un usuario del sistema.

3. Borrado automático de archivos temporales

Debes automatizar el proceso de borrado para asegurarte de que se realiza regularmente y garantizar así una seguridad óptima. De este modo puedes actuar sobre los datos de usuario que pueden haberse acumulado y permanecido en el sistema, como en la caché del navegador, donde en ocasiones puede almacenarse información sensible.

4. Eliminación de archivos de usuario creados localmente y almacenados

Mediante la eliminación consistente de estos archivos de usuario, tu equipo de TI y tu organización pueden estimular a los trabajadores para que archiven sus datos en un repositorio central y reforzar así las políticas empresariales cuyo objetivo es evitar el almacenamiento local (que puede significar más oportunidades de intrusiones en los datos). Supone un reto constante en la gestión de datos que lleva tiempo importunando a los equipos de TI de multitud de organizaciones.

5. Autorizar a los “usuarios avanzados” a realizar borrados activos

Una ventaja de las políticas de TI que suele pasarse por alto es la posibilidad de selección y asignación de un grupo de “usuarios avanzados” de la organización autorizados a la realización del borrado activo de archivos del sistema. Su ayuda puede ser decisiva para la seguridad de tu compañía, especialmente si los datos sensibles se han almacenado en una ubicación errónea. En este caso, tus “usuarios avanzados” pueden encontrar estos datos y eliminarlos permanentemente de manera inmediata.

6. Obtención de un certificado de verificación del borrado de archivos para los registros de auditoría y para garantizar el cumplimiento de las normativas

Nos referimos al envío de un certificado de borrado de archivos a los órganos de gobierno, a las entidades jurídicas y a las empresas de auditoría pertinentes que demuestre que los datos se han borrado permanentemente de acuerdo con las políticas de retención de datos y con los requisitos normativos.

Si sigues estos consejos sanearás los datos de tu organización y además mejorarás su gestión de datos y sus prácticas de retención de datos generales.

En esta infografía de Blancco Technology Group encontrarás una versión imprimible de estos consejos.

, , , , , , ,

Deja un comentario