Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DesTruccion Segura Datos
DesTruccion Segura Datos
Resumen.
La actual normativa, tanto europea como espaola, hacen que la destruccin segura
de informacin confidencial constituya un acto igual de importante que su
almacenamiento de forma correcta y la restriccin del acceso a esta, ya que de lo
contrario esos datos confidenciales que han dejado de ser tiles pueden llegar a manos
malintencionadas. Este trabajo, se enmarcar dentro de la legislacin espaola, con l
se pretende resaltar la importancia de la gestin de recursos que ya no van a ser
utilizados, no slo buscando el inters propio o no perjudicar a terceros, si no debido
tambin al imperativo legal que as lo ordena. Adems se mostrarn los diferentes
tratamientos existentes en funcin de los recursos en los que estn almacenados,
empresas y software dedicadas a estas labores. Por ltimo antes de pasar a las
conclusiones obtenidas en la realizacin de este documento se analizar y comentar
una sentencia reciente y su correspondiente sancin por el incumplimiento de la
legislacin vigente.
Palabras clave:
Informacin confidencial.
1 Contexto
La justificacin de este trabajo se encuentra en la legislacin sobre proteccin de
datos, que obliga a destruir los documentos confidenciales. En este sentido existen
disposiciones legales europeas, nacionales y autonmicas:
Parlamento europeo
Estado espaol
Real Decreto 195/2000 por el que se establece el plazo para implantar las
medidas de seguridad en los ficheros automatizados previstos en el
Reglamento aprobado por el Real Decreto 994/1999, de 11 de junio. [4]
Ley Orgnica 15/1999 de Proteccin de Datos de Carcter Personal. [5]
Real Decreto 994/1999 por el que se aprueba el reglamento de medidas de
seguridad de los ficheros automatizados que contengan datos de carcter
personal. [6]
Ley 10/1998, de residuos. [7]
2 Introduccin
El ciclo de vida de la informacin consta de tres etapas: generacin, conservacin
y destruccin. El objetivo principal de este trabajo se centra en la ltima fase de este
proceso, en concreto la destruccin de datos confidenciales.
Debido a la importancia de esta labor a lo largo de los ltimos aos han sido
muchos los pases que han promulgado normas jurdicas sobre la proteccin de la
documentacin confidencial, aunque como ya se ha anticipado este documento se
realizar dentro del marco de la legislacin espaola.
La OMPI1 establece que para que la informacin sea susceptible de proteccin
esta debe de cumplir las siguientes caractersticas [10]:
3 Objetivos
El objetivo principal es asegurar que la confidencialidad que ha acompaado a la
informacin durante las fases previas de su ciclo de vida se mantenga en esta ltima
que comienza cuando se decide que ya no es til, procediendo por tanto al borrado o
destruccin de la misma.
Para poder llevar a cabo esta labor es necesario analizar la normativa interna en
relacin con la destruccin de informacin para determinar si esta es suficiente para el
grado de confidencialidad a tratar y el grado de cumplimiento que se est llevando a
cabo; as como revisar los procedimientos asociados a la destruccin de informacin
para la identificacin de los riesgos ligados al proceso y los controles implantados.
El alcance de dicha revisin debe comprender las diferentes tipologas de soportes:
papel, informtico; y adicionalmente tambin se deber tener en cuenta la distribucin
geogrfica de la entidad: dnde se ubican los CPDs2, las oficinas, los archivos
generales as como estudiar si las comunicaciones y los traslados de documentacin
entre ellas son seguras.
4 Proceso de destruccin
4.1 Fases:
El proceso de destruccin pasa por las siguientes fases:
1.
2.
3.
4.
5.
3.
4.
Informacin en PDAs:
1. Las PDAs disponen de procedimientos de borrado seguros (hard
reset).
No obstante, en algunos casos se ha observado que el proceso no
era suficiente para las iPAQ (memoria FLASH).
2. Se debe tener en cuenta como son tratados los equipos que, por una
avera, no es posible aplicar el procedimiento de borrado.
5 Empresas y Software.
Existen varias empresas en Espaa dedicadas a la destruccin de informacin
confidencial. Ejemplos de ellas son las siguientes:
Deletedoc
D+S
Reduce
Safetydoc
Eco Shredder
Destrupack
Tritura
Reciclajes Dolaf
http://www.deletedoc.com/
http://www.destruseg.es/
http://www.reduce.es/
http://www.safetydoc.es/
http://www.eco-shredder.com/
http://www.destrupack.com/
http://www.tritura.net/+
http://www.reciclajesdolaf.com/
http://www.diskwipe.org/
http://www.codyssey.com/
http://www.lc-tech.com/software/diskexwindetail.html
http://intercrypto.com/master-shredder/
http://www.killdisk.com/
6 Casos de estudio
delito contra la salud pblica. Saldada su deuda con la justicia, consigui que
en 2005 se ordenase la devolucin del material que le fue incautado.
Con los ordenadores y la cmara en su poder, intent recuperar sus antiguos
documentos utilizando alguna aplicacin de recuperacin de ficheros, y lo
cierto es que la aplicacin debi funcionar bien porque recuper cientos de
documentos confidenciales de investigaciones de la Guardia Civil en relacin
a seguimientos de sospechosos y escuchas telefnicas entre otras cosas.
Adems, en la tarjeta de memoria de la cmara encontr decenas de
fotografas de investigados y sospechosos.
Resulta evidente que el material informtico fue utilizado por la Guardia
Civil durante el tiempo que permaneci incautado, y que una vez devuelto no
tuvieron las diligencias oportunas para evitar el recuperado de informacin, y
que por otra parte no cumpla con las medidas de seguridad exigidas por ley
porque, segn manifestaciones de la Guardia Civil, esos ordenadores no
fueron conectados a la red corporativa y por tanto no era necesario instalar
medidas de seguridad.
7 Conclusiones
Este estudio de los peligros y consecuencias asociadas a no eliminar los datos
confidenciales lleva a recapacitar sobre la necesidad de disponer de una normativa
centralizada relativa a la destruccin que dependa del nivel de confidencialidad de la
informacin global.
Esta normativa debe asegurar que los dispositivos electrnicos sern tratados
adecuadamente utilizando un borrado seguro, en lugar de un simple formateo,
posteriormente se deber confirmar la desaparicin real de la informacin. De la
misma manera en caso de no poder hacer un borrado, por ejemplo cuando el soporte
utilizado es el papel, telfonos mviles, etc; en tal caso se proceder a la destruccin
fsica del elemento en cuestin, y esta deber ser llevada a cabo in-situ para evitar
problemas durante el transporte con la cadena de custodia.
Si para llevar a cabo las tareas anteriormente descritas se contrata a una empresa
externa se deber explicitar en el contrato cmo deben destruir, qu medidas de
seguridad son necesarias, etc, y exigir siempre un certificado donde conste qu se ha
destruido y el mtodo utilizado.
Para facilitar la tarea de auditar el proceso de eliminacin ser muy til la
existencia de registros donde figure la peticin de destruccin, la retirada del material,
la recepcin de este y la notificacin de que el proceso ha concluido
satisfactoriamente.
En una lnea ms orientada hacia la docencia el caso ms prctico sera el de
destruccin de los exmenes, hay centros que obligan a guardarlos durante un ao,
aunque otros con una normativa ms restrictiva lo hacen durante cinco, pero este
asunto queda fuera del mbito de este trabajo. Lo importante es atenerse a lo
estipulado de manera que en caso de reclamacin o litigio se hayan cumplido dichos
plazos.
Vase por ejemplo la sentencia dictada en 2004 a favor de la Universidad de
Valencia a la cual se le haba interpuesto una reclamacin de Responsabilidad
Patrimonial mediante un recurso contencioso-administrativo por la destruccin del
examen de un alumno despus de haber transcurrido un ao y casi cuatro meses de su
realizacin. El interesado pretenda que se comparase su examen con el de sus
compaeros para demostrar el excesivo rigor aplicado en la correccin.
Puesto que dichos documentos ya no existan y no se tena la certeza de que en
caso de ser as se hubiera podido probar tal hecho, se exime de toda responsabilidad a
la Universidad y no se impone a la indemnizacin de 3.067,30 euros solicitada.
Bibliografa
[1].
[2].
[3].
[4].
[5].
[6].
[7].
[8].
[9].
[10].
[11].
[12].
[13].
Audiencia Nacional. Sentencia de 23-03-2006. Sala de lo ContenciosoAdministrativo, seccin primera. Incumplimiento de las medidas de seguridad en la
destruccin de documentos.
https://www.agpd.es/portalweb/canaldocumentacion/sentencias/audiencia_nacional/c
ommon/pdfs/Sentencia-AN-23-03-2006.pdf
[14].
[15].
[16].
Mtodo Gutmann
http://en.wikipedia.org/wiki/Gutmann_method
[17].
[18].
Dumpster diving
http://www.fcanals.com/contenidos/terminos/dumpsterdiving.htm
[19].
Dumpster diving
http://en.wikipedia.org/wiki/Dumpster_diving
[20].
[21].
[22].
[23].
[24].
[25].
[26].