Está en la página 1de 5

1/9/2022

Tarea #4
Angela Guadalupe García
Ibarra1805469
Grupo: 063

DASI
Ing. Héctor Olaff Cantú Moreno
MANIPULACIÓN DE SOPORTES
La manipulación de soportes hace referencia a la implantación de medidas de seguridad
relacionadas con el papel, que por lo general estas quedan relegadas al olvido.
La Información confidencial es información para proteger, independientemente del soporte en
el que se encuentre; ya sea automatizado o no automatizado, su divulgación supone un impacto
para cualquier organización. Por este motivo, debemos aplicar medidas de seguridad para
minimizar los riesgos a los está expuesta la documentación en papel.
Para limitar el riesgo de acceso no autorizado a la documentación en papel, debemos identificar
en primer lugar las ubicaciones que contengan información confidencial para poder definir un
inventario. Éste debe indicar la clasificación de la información, la ubicación de los archivos, el
criterio de archivo, el periodo de retención que puede ser requerido legalmente y el personal
que tenga acceso autorizado. En cuanto a la retención debemos tener presente que los datos
de carácter personal deben ser destruidos cuando hayan dejado de ser necesarios para la
finalidad con la que fueron recabados, siempre que no haya una obligación jurídica para
conservarlos. Para impedir el acceso no autorizado a la documentación confidencial, debemos
almacenarla en sitios que dispongan de mecanismos de cierre, como armarios o cajoneras bajo
llave, y cerrar los despachos o salas donde se encuentre la documentación.
El almacenamiento de documentación también puede estar externalizado en un proveedor
dedicado a la custodia documental. En el caso de que contratemos estos servicios, debemos
establecer un acuerdo de confidencialidad y verificar que el proveedor cumple ciertos
requerimientos de seguridad. También es común desechar documentación en contenedores
públicos sin un proceso previo de destrucción, exponiendo nuestra información a cualquiera
que pase por la calle. Es conveniente que pongamos a disposición de nuestros empleados
mecanismos de destrucción de información, ya sea mediante la adquisición de destructoras de
papel o mediante la contratación de servicios de destrucción. Cuando contratemos estos
servicios, el proveedor deberá proporcionarnos certificados de destrucción.
Cabe mencionar que el Reglamento de Desarrollo de la LOPD, el RDLOPD, establece una serie
de medidas técnicas que toda organización debe de cumplir para salvaguardar la información
en soporte papel que contenga datos de carácter personal. Estas medidas contemplan la
definición de criterios de archivo, la existencia de armarios, archivadores u otros elementos para
almacenar de modo seguro la documentación, la regulación de la custodia de la documentación,
la gestión de la copia o la reproducción de la documentación entre otras.
GESTIÓN DE SOPORTES EXTRAÍBLES

Los soportes extraíbles pueden suponer una brecha importante en la seguridad de la


información por lo que la norma propone un control específico para este tipo de soportes.

Para gestionar los soportes extraíbles debemos considerar:

➢ La necesidad de su uso
➢ los soportes reutilizables que deberían retirarse de la organización y hacerse
irrecuperables
➢ Cuando sea practico debemos requerir autorización para su uso
➢ Mantener un registro de altas y bajas
➢ Considerar especificaciones de almacenamiento según especificaciones del fabricante
➢ Encriptar datos para proteger aquellos que se consideren importantes
➢ Renovar dispositivos con un periodo determinado para evitar la degradación de datos
necesarios e importantes
➢ Proteger la información almacenada con copias de seguridad en soportes
independientes
➢ Crear un registro de soportes extraíbles para limitar la posibilidad de pérdida de datos
➢ Controlar la transferencia de información hacia medios extraíbles
➢ Documentar los procedimientos de autorización

ELIMINACIÓN DE SOPORTES

Control: Establecer procedimientos para la eliminación segura de soportes a la finalización de


su uso. Se trata de minimizar o evitar que los datos sensibles o confidenciales puedan ser
recuperados una vez que el dispositivo se da de baja mediante procedimientos de eliminación
segura.

Los requisitos son:

➢ Establecer un proceso de eliminación segura de datos que no permita su recuperación


➢ Identificar que dispositivos requieren de un proceso de eliminación segura
➢ Controlar la utilización de empresas externas para la realización de tareas de eliminación
segura estableciendo algún tipo de control
➢ Mantener un registro dispositivo que han sido dados de baja de forma segura por
contener información sensible

TRASLADO DE SOPORTES FÍSICOS

➢ Se trata de establecer un control para proteger la información cuando los soportes


necesitan ser trasladados entre distintas ubicaciones. Para ello deberemos establecer
un control sobre
➢ El registro de salida de los soportes para su cotejamiento con el transportista y el lugar
de destino de mismo incluyendo un control de tiempos de transporte
➢ Control de transportistas (Utilizar transportistas de confianza)
➢ Mantener una lista de transportistas autorizados
➢ Controlar la identificación del transportista o mensajero
➢ Establecer un procedimiento de cifrado cuando sea necesario y posible
➢ Controlar los embalajes y las condiciones ambientales (Humedad, temperatura, polvo
etc.) con las especificaciones del fabricante.
Bibliografía
https://www.incibe.es/protege-tu-empresa/blog/ciberseguridad-seguridad-
documentacion-empresas
https://normaiso27001.es/a8-gestion-de-activos/

También podría gustarte