Dentro del proceso de gestión de la seguridad de la información, el ciclo de vida de la tecnología dentro de las organizaciones no es diferente que el de cualquier otro entorno. Las computadoras se compran, se utilizan, y se descartan con el tiempo. En muchos casos el hardware se dona a escuelas, ONGs o fundaciones, y en otros simplemente termina como chatarra. Pero ¿qué hay de los datos contenidos en esos equipos? En muchos casos se los tiene en cuenta, pero no en todos.

Es sabido que los datos son un activo sumamente importante, y estos datos suelen almacenarse en medios ópticos o magnéticos para ser procesados y utilizados según se requiera. En algunos casos los sistemas de almacenamiento (storage) pueden ser muy complejos, como el caso de las SAN (Storage Area Networks) y en otros simplemente son discos organizados de manera tal que ofrezcan suficiente redundancia y tolerancia a fallos. De todas maneras, el problema del descarte de equipamiento y piezas se suscita principalmente en los equipos de escritorio y portátiles, dado que es donde se almacena mucha información personal que no puede ser directamente controlada por los servidores. Así tenemos entonces el escenario, con equipos y dispositivos de almacenamiento que en algún momento dejarán de ser útiles y deberán reemplazarse.

En este contexto podrían darse distintas situaciones. La primera es básicamente el equipamiento que funciona bien y es descartado porque por ejemplo, se va a reemplazar. Al estar en condiciones de funcionamiento, la información deberá ser eliminada tanto física como digitalmente. Físicamente es bastante simple, ya que alcanza con inspeccionar que no hayan quedado CDs o DVDs dentro de las lectoras. Digitalmente es un poco más complejo, por lo que debe tomarse el tiempo adecuado. El proceso al que nos referimos se denomina sanitización, e implica la eliminación de los datos de tal manera que no sea posible su recuperación. Dependiendo del tipo de información que haya contenido el disco rígido en cuestión, debe borrarse mediante algún procedimiento determinado previamente. En cualquier caso lo que se recomienda es realizar el borrado con una aplicación externa (incluso hay opciones en software libre) que posea distintos estándares de borrado predefinidos. Para los equipos que cuentan con información no crítica, es suficiente con algún método de eliminación de "3 pasadas" (3 sobre escrituras en la misma ubicación) para que disminuyan ampliamente las posibilidades de ser recuperados los datos. Este método se lo conoce como "DoD short" (por el Department of Defense de los Estados Unidos). En el caso de los equipos que cuentan con información más sensible, como ser notebooks de gerentes, directores, y otros puestos ejecutivos, la opción más adecuada es mediante el uso del método de Gutmann, que consta de 35 pasadas. ¿Por qué no utilizar siempre el método mas complejo y de mayor cantidad de pasadas? La respuesta es simple: por la cantidad de tiempo que demanda. No obstante, si se dispone del tiempo suficiente, pueden dejarse eliminando los datos de manera desatendida si los equipos no se requieren rápidamente para su reutilización.

Otra situación podría darse cuando el equipo deja de funcionar por algún problema de hardware pero el disco rígido aun permanece en funcionamiento. En estos casos debe removerse el disco y realizar alguno de los procedimientos descritos anteriormente.

El último caso sería cuando el disco rígido efectivamente no funciona, sin importar si el equipo lo hace o no. Aquí se tiende a pensar muchas veces que por el hecho de que el disco no funciona, puede descartarse sin pensar demasiado más. Nada más lejos de lo ideal, ya que el hecho de que el disco no funcione por sí mismo no implica que no puedan tomarse sus partes magnéticas y reemplazando su placa lógica se logre acceder a los datos allí guardados. Por tal motivo en estos casos se recomienda la destrucción física del disco, a fin de asegurarse que no podrán tomarse las partes para su recuperación.

Una alternativa moderna para el caso de eliminación rápida y segura de datos es mediante el uso de equipos desmagnetizadores automáticos. Estos son equipos especiales de distintos tamaños según su capacidad de uso, donde se colocan los discos rígidos y en fracciones de segundo quedan completamente desmagnetizados, o por decirlo de otra manera, sus datos almacenados quedan completamente inaccesibles debido al fuerte campo magnético al que son sometidos en ese breve período de tiempo. Estas máquinas pueden resultar costosas, pero desde el punto de vista de una compañía grande que maneja información sensible, es una opción que no debería descartarse tan rápidamente dentro del presupuesto de seguridad.

Con todo esto podemos decir finalmente, que con el fin de mantener los niveles de confidencialidad deseados de una organización, y más allá de las buenas prácticas, es indispensable además del cumplimiento de los procedimientos aplicables durante el uso de los equipos, que la información almacenada sea efectivamente eliminada cuando éstos o sus medios de almacenamiento son descartados por cualquier razón. La seguridad garantizada desde el principio hasta el final.

Federico Pacheco
Education & Research Manager