La información que se genera en una empresa es un activo, como por ejemplo todos los datos de clientes, facturación, entre otros, cuando llegue esta al final de su ciclo y deja de ser útil hay que destruirla de manera segura. Por ello se utiliza el borrado de información.
El borrado de información es una estrategia que actúa como una línea de defensa, frente a la fuga de información y que busca salvaguardar los cumplimientos de las regulaciones de privacidad de datos y evitar que esta caiga en manos de tercero y sea recuperada para fines ilícitos.
En el área de informática, que algo se pierda de la vista no significa que ya no exista ya que dentro del un ordenador sucede un sinfín de procesos que pueden permitir resguardar en otros archivos del hardware la información desechada.
El borrado de información sucede en dos niveles:
- Nivel del software: en este nivel se puede borrar información de manera lógica y físicamente.
- Nivel de hardware.
Suceden en estos dos niveles porque permite preservar la privacidad de quienes destruyen la información de los dispositivos. Ya que un descuido en uno de estos niveles hará recuperar información y perjudicar al usuario de la misma.
Se procede así a un proceso de reflexión interna para analizar y verificar como se eliminan los datos y como se entrega el dispositivo a un tercero. Este proceso cede el control de la información si:
- Se simplifica la destrucción vaciando la papelera, formateando el equipo o tirando el CD o pendrive.
- Si se procede a subcontratar servicios de gestión de infraestructuras informáticas confiando a un tercero el control de la información lo cual pueden reutilizar.
Por lo tanto estos datos almacenados necesitan de un borrado que garanticen que la información este segura y que su disposición en los dispositivos como aplicaciones sea rentable. Es por ello que se pueden borrar físicamente, desmagnetizando, destruyendo y sobrescribiendo.
Cuando se lleva a cabo los procedimientos de borrado en los dispositivos se siguen pasos en cada uno de sus niveles entre ellas de selección:
- De herramientas para sanitización
- De algoritmos
- De herramienta de recuperación
- De ejecución de dispositivos de almacenamiento que permiten la verificación de que ya la información fue borrada.
Para resolver que el borrado de la información sea confiable y este enfocado en la seguridad se requiere de herramientas de software y hardware para desmagnetizar, destruir y sobreescribir completamente los datos. Es la forma más eficaz en su totalidad. Utilizando herramienta para los diferentes sistemas operativos permiten un borrado seguro, descomprimiendo y ejecutando la aplicación, también realizando la eliminación de particiones y archivos.
Podemos decir entonces, que es importante buscar un profesional en ciberseguridad que permita realizar un borrado de información eficaz ya que las empresas basan sus actividades sobre esos datos, imágenes, texto, archivos que ya han cumplido su ciclo. Por lo tanto, estos profesionales permiten hacer un seguimiento de los dispositivos, supervisar si existen datos todavía almacenados, verifican si se ha realizado cualquier otra operación en el dispositivo y surgen como custodio de la información.