Logotipo de Zephyrnet

Cómo evitar sanciones con mejores prácticas de destrucción de datos y seguridad de TI

Fecha:

Si bien la mayoría de las empresas tienen información sobre sus clientes, clientes y socios, las instituciones financieras se encuentran en una posición poco envidiable al tener información mucho más sensible. No solo almacenarán detalles de comunicación como nombres y direcciones de correo electrónico, sino también información de cuentas bancarias, números de seguro social, direcciones físicas y, en algunos casos, identificaciones con fotografía de sus clientes. Aún más preocupante es que estas cuentas a menudo estarán conectadas a otras cuentas a efectos de impuestos, pago de facturas y cualquier número de otras conexiones.

No se puede subestimar la importancia de la seguridad de los datos para esta industria; una filtración de datos no solo expone a una institución financiera a multas gubernamentales y regulatorias muy importantes, sino que también daña la reputación de la empresa. La amenaza tampoco proviene solo de fuentes obvias, como piratas informáticos o empresas rivales: un gerente de nivel medio podría olvidar su teléfono o computadora portátil en un tren, abriendo la posibilidad de ojos curiosos que miran a través del dispositivo.

La audiencia más diversa hasta la fecha en FMLS 2020: donde las finanzas se encuentran con la innovación


Todo esto significa que las instituciones financieras y los bancos deben mantener rigurosos procesos, sistemas y auditorías de seguridad y destrucción de datos, o entrar en conflicto con las estrictas políticas y el cumplimiento del gobierno. Estas empresas deben conservar la información del cliente durante un período de tiempo determinado y luego destruir esta información de manera responsable.

Las siguientes son las únicas formas seguras en las que se pueden destruir estos datos.

1) Desmagnetización

Daniel Santry, Wisetek EE. UU.Daniel Santry, Wisetek EE. UU.

La desmagnetización utiliza un campo electromagnético para borrar los datos en un disco duro por completo, así como también destruir los componentes centrales de un disco duro y eliminar el firmware del servo, volviéndolo inútil incluso si se recupera.

La explicación básica de cómo funciona esto es que una unidad de disco utiliza un plato que contiene una capa delgada de material magnético, generalmente óxido de hierro. Un cabezal de lectura / escritura pasa pequeñas corrientes de electricidad a este plato y convierte las piezas individuales en una carga positiva o negativa, lo que proporciona los unos y ceros binarios que componen los datos del disco.

Un desmagnetizador genera campos magnéticos lo suficientemente potentes como para destruir las propiedades magnéticas del plato, así como aleatorizar todas las piezas de datos y, por lo tanto, triturar los datos. Una cosa a tener en cuenta es que, en general, cuanto mayor sea el espacio en disco en un disco duro, más potente será el campo magnético que requerirá para desmagnetizarse. Siempre es mejor dejar la desmagnetización a empresas especializadas que conocen los requisitos necesarios para cada tipo de disco duro; asegurándose de hacer su debida diligencia con la destrucción de sus datos retenidos.


2) Borrado

El borrado de datos no es lo mismo que borrar datos. Es importante tener en cuenta que, al usar una PC o dispositivo, cuando un archivo se elimina a través del sistema operativo, no se elimina. En su lugar, está marcado para reescritura en el disco duro. Si un pirata informático pierde o accede a esta unidad antes de que se sobrescriban los datos, los datos seguirán siendo recuperables. 


La diferencia con el borrado es que utiliza un software especializado para sobrescribir los datos de un disco. Lo hace escribiendo manualmente un 1 o un 0 en cada bit de datos en el disco duro, lo que efectivamente destruye cualquier dato que el disco duro alguna vez tuvo. Casi todas las empresas especializadas en destrucción de datos también pueden proporcionar un certificado de borrado, que analizaremos más adelante.

Esta técnica tiene un beneficio y un gran inconveniente. El beneficio es que los discos duros borrados de esta manera siguen siendo operativos y utilizables después del borrado. El inconveniente es que esta técnica no tiene una tasa de éxito del 100% en unidades flash y nuevas unidades de estado sólido. Sin embargo, la minoría de unidades fallidas se enumeran como fallidas en cualquier certificado de borrado proporcionado después de la finalización. Cada unidad puede identificarse por número de serie y estado de borrado.

3) Transporte seguro

Por supuesto, una parte importante de la destrucción de datos es garantizar que los datos que se van a destruir se transporten a una instalación de destrucción de forma segura. El peor escenario para una institución financiera es que envíen un gran envío de discos duros a una instalación de destrucción, solo para que ese camión sea secuestrado y el contenido se venda al mejor postor. 

Artículos sugeridos

2020 Trading Cup comienza con un comienzo rápidoIr al artículo >>

Ese es un escenario bastante extremo. Sin embargo, es más probable que las empresas de logística mal planificadas pierdan el equipo en tránsito.

Debido a esto, las instalaciones responsables de destrucción de datos tendrán recogidas y entregas regulares, programadas y protegidas, a menudo con una flota de sus propios camiones. Estos sucesos deben confirmarse, escanearse y registrarse para referencia futura.

4) Certificado de destrucción y video

Una buena forma de mantener a una institución financiera protegida durante las auditorías de destrucción de datos es tener un registro en papel de la debida diligencia. Tener un certificado de destrucción le permitirá demostrar que ha hecho su parte para asegurarse de que personas no autorizadas no puedan encontrar los datos. Sin embargo, la forma más segura es tener evidencia en video de la destrucción que está ocurriendo, con el número de serie que tiene registrado a la vista. 

Conclusión

Si bien la amenaza y las sanciones por robo o abandono de datos pueden ser grandes, las instituciones financieras y los bancos pueden mantenerse a salvo tomando algunas medidas principales. 

  • Tener registros de todo el hardware en el que se almacenan los datos confidenciales.
  • Registre el tipo y modelo de cada disco duro
  • Mantenga este hardware y datos descentralizados y fuera de la red principal cuando no los necesite
  • Coloque el hardware en un almacenamiento seguro cuando esté obsoleto y / o reemplazado
  • Haga que una empresa de renombre lo transporte y lo destruya
  • Obtenga evidencia de la destrucción que está ocurriendo


Seguir estos pasos garantiza que una empresa esté haciendo todo lo que esté a su alcance para mantener los datos confidenciales seguros y protegidos, al mismo tiempo que se mantiene a salvo de cualquier auditoría gubernamental o de control del consumidor que pueda ocurrir.

Daniel Santry es ejecutivo de desarrollo comercial de EE. UU. Para Wisetec, líderes mundiales en Disposición de activos de TI, Destrucción de datos y reutilización de TI. 

Fuente: https://www.financemagnates.com/fintech/data/how-to-avoid-penalties-with-better-it-security-data-destruction-practices/

punto_img

Información más reciente

punto_img