Está en la página 1de 6

SEGURIDAD DE LA

INFORMACIÓN
Este documento ha sido elaborado por Agesic (Agencia para el Desarrollo del Gobierno
de Gestión Electrónica y la Sociedad de la Información y el Conocimiento).

El Marco de Ciberseguridad es un conjunto de requisitos (requisitos normativos y


buenas prácticas) que se entienden necesarios para la mejora de la seguridad de la
información y la ciberseguridad.
Usted es libre de copiar, distribuir, comunicar y difundir públicamente este documento,
así como hacer obras derivadas, siempre y cuando tenga en cuenta citar la obra de forma
específica.
Política de Destrucción de información
Versión 3.0 Categoría Política
Última 24/05/2022 Estado
actualización

Objetivo

Garantizar que la información almacenada en cualquier medio físico o lógico sea


eliminada de forma segura.

Alcance

Toda información de la organización, o en poder de esta, cualquiera sea su medio de


almacenamiento.

Responsabilidades

La Dirección debe proporcionar los recursos necesarios a fin de contribuir con una
adecuada gestión de la información.

Responsable de Seguridad de la Información debe velar por el cumplimiento de la


presente política y las revisiones que correspondan.

Propietario de activo de información, o quien este designe, deberá asegurar el


adecuado registro del proceso realizado, dejando evidencia del método utilizada e
indicando si la operación resultó satisfactoria. Deberá también, mantener actualizado
el inventario de activos indicando la información que fue eliminada.

Políticas relacionadas

Política de Uso aceptable de los activos


Política de Intercambio de información

Descripción

Para completar el ciclo de vida de la información es necesario pasar por el proceso de


destrucción de la misma. Por tanto, se deben definir métodos formales de eliminación
segura de la información, de acuerdo a su medio de almacenamiento.

Se deberán utilizar métodos de borrado seguro de forma de garantizar que la


información y/o los medios que la contienen no se puedan recuperar. Posibles
métodos de borrado seguro son: trituración, desintegración, pulverización, fusión e
incineración, desmagnetización, sobreescritura, entre otras. Otros métodos, como la
utilización de comandos de borrado del sistema operativo algunos tipos de formateo
podrían ser métodos no seguros de destrucción de información y permitirían su
recuperación.

En todos los casos de destrucción de información digital se debe borrar la información


original, todas sus copias y sus respectivos respaldos de seguridad.

En el caso de la destrucción de información en soporte papel, se debe eliminar todas


las copias y respaldo existentes.

Durante la destrucción de la información, se debe velar por el cumplimiento del


conjunto de políticas que afecten a la información, especialmente las vinculadas a
divulgación y acceso.

Registro de las operaciones de borrado

a. Deberá existir una solicitud formal, dirigida al propietario del activo de


información, indicando en forma univoca, el medio o la información que
requiere destrucción.
b. El propietario del activo, o quien este designe, deberá evaluar si corresponde la
destrucción de dicha información tomando en cuenta en los decretos, leyes y
otra normativa vigente.
c. En cada proceso de destrucción se debe generar un reporte que identifique al
personal actuante, la metodología empleada para la destrucción de la
información y toda observación que se considere pertinente. Se deberá
identificar claramente que el proceso se ha efectuado.
d. Aquellas situaciones donde la destrucción de la información no se pueda
realizar correctamente, deberán ser documentadas.

Gestión adecuada del soporte

a. Realizar un adecuado control y mantenimiento de los dispositivos de acuerdo a


los decretos, leyes, normativas, procesos y procedimientos vigentes (Ley 18.
381: Acceso a la información pública, Ley 18.331: Protección de datos
personales, acción de habeas data, Política Uso Aceptable de los Activos y otras
relacionadas).
b. En caso de traslados de soportes físicos, lógicos y/o información almacenada
externa a la organización, asegurar que se cumple la cadena de custodia de los
mismos, para evitar fugas de información, y las demás políticas vinculadas.

Cumplimiento
Se destaca que incumplimiento de la presente política aumenta la exposición de la
información y el riesgo de tener un incidente de seguridad de la información. Ante la
verificación de un incumplimiento la Dirección podrá tomar las medidas que se
considere pertinentes, a efectos de darle el debido cumplimiento.
Historial de revisiones

Fecha de revisión Responsable Resumen de cambios

También podría gustarte