Los activos de TI son cualquier dispositivo o software que se utiliza para procesar, almacenar o transmitir información. Pueden incluir computadoras, teléfonos, servidores, impresoras, software, datos y más. Es importante descartar o destruir los activos de IT de manera segura y responsable. Esto ayuda a proteger la información confidencial y cumple con las leyes y regulaciones gubernamentales.

¿Por qué es importante desechar o destruir activos de TI de manera segura?

Hay varias razones por las que es importante desechar o destruir activos de TI de manera segura:

  • Para proteger la información confidencial: Los activos de TI pueden contener información confidencial, como datos personales, números de tarjetas de crédito o secretos comerciales. Es importante asegurarse de que esta información se elimine de forma segura para evitar que caiga en manos equivocadas.
  • Para cumplir con las leyes y regulaciones gubernamentales: En muchos países, existen leyes y regulaciones que requieren que las empresas desechen o destruyan los activos de TI de manera segura. Por ejemplo, la Ley de Protección de Datos de la Unión Europea (GDPR) exige que las empresas eliminen los datos personales de manera segura cuando ya no sean necesarios.

¿Cuáles son las reglas gubernamentales para desechar o destruir activos de TI?

Las regulaciones del manejo de datos en Latinoamérica varían según el país. Sin embargo, hay algunas similitudes comunes entre estas regulaciones. Por ejemplo, la mayoría de las regulaciones requieren que las empresas:

  1. Obtengan el consentimiento de los titulares de los datos antes de recopilar o utilizar sus datos personales.
  2. Proporcionen a los titulares de los datos información sobre cómo se recopilan y utilizan sus datos personales.
  3. Den a los titulares de los datos acceso a sus datos personales y la oportunidad de corregirlos o eliminarlos.
  4. Tomen medidas para proteger los datos personales de la pérdida, el acceso no autorizado o la divulgación.

Algunos países de Latinoamérica tienen regulaciones de manejo de datos específicas que son más estrictas que las regulaciones generales. Por ejemplo, la Ley de Protección de Datos Personales de Brasil (LGPD) es una de las leyes de protección de datos más estrictas del mundo. La LGPD requiere que las empresas que recopilan o utilizan datos personales de residentes brasileños cumplan con una serie de requisitos adicionales, como designar un oficial de protección de datos, realizar evaluaciones de impacto de la privacidad y notificar a los titulares de los datos sobre violaciones de datos.

A continuación, se muestra un resumen de las regulaciones del manejo de datos en algunos países de Latinoamérica:

Argentina

Brasil

Chile

Colombia

México

Perú

Puerto Rico

  • Las regulaciones para la destrucción de activos de TI en Puerto Rico están establecidas en la Ley de Protección de Datos Personales de Puerto Rico (Ley 22 de 2012). Esta ley establece que las empresas que recopilan o utilizan datos personales de residentes de Puerto Rico deben tomar medidas para proteger estos datos de la pérdida, el acceso no autorizado o la divulgación.
  • La ley establece que las empresas deben destruir los datos personales cuando ya no sean necesarios para el propósito para el que fueron recopilados. La destrucción debe realizarse de forma segura y que garantice que los datos sean irrecuperables.

La ley también establece que las empresas deben mantener registros de la destrucción de datos personales. Estos registros deben incluir la siguiente información:

  • La fecha de destrucción
  • El tipo de datos destruidos
  • El método de destrucción utilizado
  • El nombre de la empresa o persona que realizó la destrucción

Las empresas que no cumplan con las regulaciones para la destrucción de datos personales pueden ser sancionadas con multas de hasta $50,000.

A continuación, se resumen las principales regulaciones para la destrucción de activos de TI en Puerto Rico:

  • Las empresas deben destruir los datos personales cuando ya no sean necesarios para el propósito para el que fueron recopilados.
  • La destrucción debe realizarse de forma segura y que garantice que los datos sean irrecuperables.
  • La ley no especifica un método específico para la destrucción de datos personales, pero recomienda la trituración, la desmagnetización o la sobrescritura.
  • Las empresas deben mantener registros de la destrucción de datos personales.

Uruguay

Es importante que las empresas que operan en Latinoamérica estén familiarizadas con las regulaciones del manejo de datos aplicables en los países donde realizan negocios. El incumplimiento de estas regulaciones puede resultar en sanciones administrativas o penales.

Cómo Desechar o Destruir Activos de TI de Manera Segura

Hay varias maneras de desechar o destruir activos de TI de manera segura. La mejor manera para usted dependerá de los tipos de activos que tenga y de las leyes y regulaciones que se apliquen en su país.

Algunos métodos comunes de eliminación de activos de TI incluyen:

  • Trituración: La trituración es la forma más segura de eliminar datos confidenciales. Los trituradores de papel pueden triturar papel, tarjetas de crédito y otros materiales. Los trituradores de discos duros pueden triturar discos duros y otros dispositivos de almacenamiento.
  • Desmagnetización: La desmagnetización es un método para eliminar datos de dispositivos de almacenamiento magnéticos, como discos duros y cintas. La desmagnetización usa un campo magnético fuerte para borrar los datos de forma permanente.
  • Sobrescritura: La sobrescritura es un método para eliminar datos de dispositivos de almacenamiento electrónico, como discos duros y tarjetas de memoria. La sobrescritura escribe nuevos datos sobre los datos antiguos, haciendo que los datos antiguos sean irrecuperables.
  • Destrucción física: La destrucción física es la eliminación de activos de TI mediante la trituración, la incineración o la eliminación en un vertedero seguro.

Consejos Para Desechar o Destruir Activos De TI De Manera Segura

Aquí hay algunos consejos para desechar o destruir activos de TI de manera segura:

  • Planifique con anticipación. Determine qué activos de TI necesita desechar o destruir y cómo los desechará o destruirá.
  • Etiquete los activos de TI. Etiquete los activos de TI como “Para desechar” o “Para destruir”. Esto ayudará a prevenir accidentes.
  • Obtenga ayuda profesional si es necesario. Si no está seguro de cómo desechar o destruir activos de TI de manera segura, puede obtener ayuda profesional de una empresa de destrucción de datos.

Desarrollar un proceso para desechar o destruir activos de TI de manera segura es importante para proteger la información confidencial y cumplir con las leyes y regulaciones gubernamentales. Al seguir las reglas y consejos anteriores, puede asegurarse de que sus activos de TI se eliminen de manera segura y responsable.

Para obtener más información sobre la transformación del manejo de registros corporativos por medio de un proveedor o socio de gestión de información adecuado, consulte nuestro libro electrónico: De Proveedor a Socio: Cómo su Proveedor de Gestión de Información y Registros Puede Transformar Su Empresa

Descargar el Libro Electrónico Ahora


Cómo Access Le Puede Ayudar

Si necesita ayuda para desechar o destruir activos de TI de manera segura y al mismo tiempo garantizar la seguridad y privacidad de su programa, ¡Access podría ser la solución! Comuníquese con uno de nuestros representantes para acordar una cita.

Suscríbete Para Contenido de Blog Ahora Mismo