top of page
Foto del escritorCarolina Ortega

LA DESTRUCCIÓN DE LA INFORMACIÓN, PROTEGE MI PRIVACIDAD.


Cuando la vida útil del equipo ha llegado a su fin nos encontramos con la interrogante de que hacer para deshacernos de él y cuando hablamos del disco duro en especial, sabemos que no basta con eliminar los datos para que éstos dejen de existir; es por ello, que algunos recurren al formateo de pistas o exposición a campos magnetizados, y otros más drásticos a una hoguera o martillazos, aunque las últimas opciones son extremista no hay garantía que la destrucción sea completa.


Ante esta situación muchos administradores de tecnologías preocupados por la responsabilidad legal de la confidencialidad de los datos ( LFPDPPP-Art. 11°, 19°,20°,21) y por las sanciones correspondientes ( LFPDPPP- Art. 67), incuyen en la programación de actividades la trituración (EDR) de las unidades de disco duro interno y externo, sistemas de almacenamiento múltiple transccional (RAID) y discos duro de respaldo, para someterlos al proceso de perforación de los motores e inhabilitación de los platos, asegurando una destrucción total de la información en segundos, o en su defecto contratar los servicios de empresas profesionales que validan el proceso con un certificado de destrucción, con la opción de realizar la operación en las mismas instalaciones.


  • Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP-DOF 05072010),

Cap.I - Art. 3°: Los datos personales son los de identificación como: Nombre, Apellidos, Dirección, C.P. , RFC, CURP, y los sensibles los que pueden dar referencia de origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.


Cap.II - Art. 7°: La obtención de datos personales no debe hacerse a través de medios engañosos o fraudulentos


Cap.II - Art. 9°: Las bases con datos personales sensibles deben ser creadas con justificación legal y contar con el consentimiento por escrito del titular para su tratamiento, con excepciones legales.


Cap.II - Art.11°, 19°,20°,21°: Los responsables de las bases de datos deben cancelar los datos personales cuando dejen de ser necesarios en cumplimiento de lo previsto en el aviso de privacidad y disposición legal; establecer las medidas de seguridad en el tratamiento para su protección; notificar inmediatamente al titular en los casos de vulnerabilidad; y garantizar la confidencialidad de los mismos.


Cap.XI Art. 67.- Se impondrán hasta 3 años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia. –la pena se duplica con datos sensibles.


Sin embargo, el disco duro no es la única fuente de almacenamiento existente, tambien hay que considerar en las buenas practicas de seguridad, el borrado y destrucción de las tarjetas extraíbles SIM, SD y USB, los dispositivos CD, DVD, BLU RAY y unidades DAT.


En el caso de los dispositivos inteligentes y móviles dados de alta en la empresa como activos en el inventario para soporte de operaciones, se les aplica la técnica de formateo al sistema, se eliminan cuentas electrónicas sincronizadas y se retiran los dispositivos de almacenamiento SIM, para eliminar los datos y proteger la privacidad, resguardándolos en espera de darlos de baja o asignarlos a nuevas operaciones. No obstante; el mayor riesgo de filtración de información sensible es mediante los dispositivos y móviles del personal, para minimizar vulnerabilidades y amenazas se implementan politicas de seguridad en relación al nivel del control del riesgo por el uso y manejo de la información institucional, considerando el resguardo de los equipos durante la jornada laboral. Para los particulares se les sugiere las mismas medidas de prevención.



Retomando la importancia de la destrucción de los datos para proteger la privacidad, se considera la información impresa o escrita en papel o en cualquier otro medio tangible, en la política de gestión de residuos aplicable por un protocolo de actuación, que controle entre otros elementos: la destrucción de hojas de reciclaje, partidas presupuestales, programas operacional, manual de operaciones y funciones, programa de desarrollo institucional, contratos de servicios, nómina de los trabajadores, minutas, actas, registros de proveedores y clientes, y demás reportes financieros y contables con información sensible, recordando que: "la basura de unos, es la riqueza de otros".


Para los particulares se sugiere que la documentación personal sea triturada o cortada con tijeras, extremando precauciones al desechar a la basura tarjetas de crédito, debido, ahorro, monederos electrónicos, estados de cuenta bancarios, facturas, comprobantes, pólizas, tickets de compra electrónica, voucher de pagos y recibos de servicios de agua, luz, telefonía fija e internet, entre otros, sí es posible en contenedores diferentes; toda vez que existe un setor social con modelo de negocio que depura los residuos en busca de obtener recursos para los procesos de reciclaje de plástico y cartón.


Finalmente, acorde a un tema de interés internacional para la prevención de contaminación tecnológica se recomienda en la política institucional el sistema de gestión ambiental (ISO 14001) con atención transversal a los objetivos de desarrollo sustentable (ODS), para los procesos de depuración responsable de los equipos tecnológicos obsoletos o inhabilitado, que incluya los protocolos de actuación de los programas de Reparación, Reciclaje y Reducción (RRR), aludiendo a la conciencia que las computadoras portátiles y de escritorio, tabletas, servidores, router, switches y reguladores, cargadores, celulares, reproductores de DVD y otros; que se convierten en basura electrónica tóxica cuando empiezan a liberar metales peligrosos como el berilio, cromo, cobre, arsénico, selenio, mercurio, cadmio y el plomo, ocasionando daños irreversibles a la salud y al planeta.



Destrucción de basura tecnológica virtual


El tema aún tiene otra arista de estudio, que abarca el manejo y tratamiento de la basura tecnológica virtual, con puntos de riesgo y control muy interesantes que quedarían pendientes, en otra publicación.


Carolina Ortega

Impulsora de la simbiosis entre el Derecho y las TIC´s

03/agosto/2022

46 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page