¿Qué pasos debo seguir para reutilizar portátiles y otro equipamiento de IT antiguo?

jueves, 5 de marzo de 2020 by Tilly Holland

Por lo general, resulta más conveniente reutilizar el equipamiento antiguo de IT de tu organización, que descartarlo. Si alguien renuncia al trabajo luego de solamente algunos meses, habiendo recibido una computadora portátil nueva de la compañía, o si un ejecutivo cambia su smartphone, no tiene sentido descartar los dispositivos antiguos si todavía funcionan y otros empleados pueden llegar a utilizarlos.

Sin embargo, antes de tomar por asalto el depósito de la oficina y entregarles las computadoras antiguas de los ejecutivos a los aprendices, es importante saber que la reutilización del equipamiento antiguo de IT es algo que requiere del cuidado y atención más extremos. Específicamente, si no solucionas los riesgos de seguridad, existen grandes posibilidades de que los datos más sensibles de tu organización, que quedaron intactos durante la transición de un usuario al siguiente, caigan en las manos equivocadas.

Existen innumerables casos que confirman esto. El Informe Investigativo de las Filtraciones de Datos de 2018 de Verizon descubrió que una creciente cantidad de robos de propiedad intelectual están relacionados con personas que forman parte de la organización, en lugar de hackers, mientras que el 28% de todos los abusos de privilegio y ataques desde dentro de la organización aprovechan el acceso físico a los dispositivos de almacenamiento. El informe de Verizon también indica que el 17% de las filtraciones fueron provocadas por errores organizativos internos.

Entonces, ¿de qué manera es posible reutilizar los dispositivos comerciales sin aumentar la exposición de tu organización un riesgo de seguridad?

Comienza evaluando lo siguiente:

Destruye de forma segura todos los datos del dispositivo

Debería ser innecesario mencionarlo, pero antes de permitir a un integrante del personal utilizar el hardware antiguo de otro empleado, debes limpiar todo soporte local que pueda contener datos anteriores. No es recomendable que un empleado nuevo tenga acceso a las planillas de cálculo sin cifrar del Gerente Financiero, ni que un trabajador remoto utilice en su casa un disco rígido que debería estar bajo llave por razones de cumplimiento normativo.

A pesar de esto, muchas organizaciones tropiezan ante este primer obstáculo. Lo hacen aplicando un formateo rápido, instalando una nueva imagen de unidad, o incluso creando un nuevo perfil de usuario. Pero, como mencionamos anteriormente en este blog, el formateo o eliminación de archivos no es suficiente para tornar ilegibles los contenidos de la unidad, ni siquiera para un software de recuperación de datos gratuito.

La mejor manera de preparar una computadora o dispositivo móvil antiguo para su reutilización en utilizar un software de borrado seguro de datos, que sea capaz de limpiar el soporte de almacenamiento según los más altos estándares de la industria, sin afectar su funcionamiento.

Tal vez sea necesario implementar una política de seguridad para los nuevos usuarios.

Idealmente, tu organización debe contar con algún tipo de política de seguridad referida a la utilización de computadoras portátiles, smartphones y demás dispositivos desde el primer día. Esto no siempre sucede, en particular en compañías pequeñas y en desarrollo. En otras ocasiones, resulta necesario actualizar la política existente para adecuarse a las nuevas circunstancias, por ejemplo cuando estás redistribuyendo equipamiento de IT antiguo entre todo el personal.

Digamos que planeas reutilizar algunas computadoras portátiles que anteriormente sólo se utilizaron en la oficina, pero que pasarán a ser utilizadas por un equipo nuevo, con más movilidad. Si la política de seguridad no establece que sea obligatorio utilizar una sólida autenticación y cifrado, existe un mayor riesgo de que la pérdida o robo de alguno de esos dispositivos provoque una severa filtración de datos.

En general, cada vez que se entrega hardware a los empleados, ya sea recientemente incorporados o quienes no habían recibido su propio equipamiento, es necesario asegurarse de que estén familiarizados con los controles de seguridad que se implementan en la compañía y de los estándares de comportamiento esperados.

¿Es necesario borrar archivos dentro del ciclo de vida útil del dispositivo?

Por último, es importante recordar que el borrado seguro de datos tal vez sea necesario, dependiendo del uso del dispositivo, con más frecuencia que solamente cuando la computadora cambia de manos, de un empleado al siguiente. La mayoría de las reglas y normativas son estrictas con respecto a por cuánto tiempo una organización puede retener datos de cliente, por lo que no debe permitirse que los empleados conserven esa información en un almacenamiento local después de pasado ese período.

Nuevamente, esto requiere de algún tipo de software de borrado seguro de datos. Las organizaciones cuentan con distintas opciones referidas a cómo solucionar el problema con precisión. Con Blancco Management Console, por ejemplo, puedes borrar archivos en máquinas remotas automáticamente desde una ubicación centralizada, lo que evita que los empleados deban realizar el procedimiento de forma manual.

Si cuentas con este tipo de solución, te encontrarás en una posición mucho mejor para afirmar que los datos más sensibles de tu organización están seguros, sin importar quién utilice los dispositivos anteriores, o de qué manera los utilice.