Una empresa prominente dona más de dos docenas de computadoras a un reciclador de TI. Poco sabían que los discos duros de las computadoras no se habían limpiado y, en pocos meses, se reveló una de las brechas de datos más grandes en la historia de la compañía. Las computadoras, descartadas después de una actualización de computadora en los departamentos de Recursos Humanos y Contabilidad, contenían información personal, números de seguridad social y números de cuentas bancarias para más de 15,000 empleados actuales y pasados. Una vez que se expuso la información, la organización no pudo hacer mucho más que ofrecer una disculpa pública y ayudar a las víctimas a evitar más robos de identidad. Sin embargo, meses después, más de la mitad de los datos confidenciales robados se vendían en el mercado negro a posibles ladrones de identidad de todo el mundo.Desafortunadamente, las violaciones de datos reales como esta ocurren en compañías de todos los tamaños.La protección de sus datos a lo largo de todo su ciclo de vida es clave para prevenir las violaciones de datos y evitar que los datos confidenciales se divulguen al público. Los procedimientos de seguridad de los datos deben extenderse más allá de la vida útil de los activos de IT y deben seguirse durante el uso de los activos, el almacenamiento de activos y, especialmente, durante la baja de activos de IT. Estas son las cinco formas principales en las que puede estar seguro de que todos los datos confidenciales se manejan de manera adecuada para evitar una violación de datos.

  1. Enseñar a los empleados cómo proteger los activos de IT en público.

Si permite que los empleados se lleven a casa computadoras portátiles o dispositivos móviles, asegúrese de que comprendan cómo proteger los activos. Esto incluye qué hacer con los activos viejos o retirados de la empresa que se pueden dejar desatendidos en su automóvil u oficina en el hogar. Cuando no se usa el equipo, es imperativo que se guarde y se asegure adecuadamente. Darle acceso a alguien, incluso al equipo no utilizado, puede llevar a una violación de datos embarazosa.

  1. Tener sistemas implementados para encriptar datos.

El uso de contraseñas vinculadas a un sistema informático y cifradas automáticamente es la mejor manera de evitar que ocurran violaciones de datos. La gestión de las contraseñas a lo largo del ciclo de vida de cada equipo es clave. Nunca almacene las contraseñas en un lugar visible para otros ni comparta las contraseñas por correo electrónico o texto para sistemas con información confidencial. El cifrado de contraseña puede garantizar que los datos estén protegidos incluso después de su eliminación, en caso de que los archivos no se borren por completo.

  1. Educar a su personal sobre los pasos apropiados a seguir para borrar archivos

Es importante tener en cuenta que el personal que usa sus computadoras puede tener una comprensión limitada de los pasos a seguir para proteger los datos de su empresa. Aquí es donde tener estándares internos es clave para usar y proteger los activos de IT también es esencial. Enseñar al personal a desautorizar el equipo electrónico, especialmente antes de desechar componentes obsoletos. Si tiene programas propietarios o software instalado en sus activos retirados del servicio, asegúrese de desautorizar todas las cuentas. Esto puede evitar que otras personas pirateen sus sistemas o ejecuten software para acceder a cualquier información personal que pueda haber quedado en el disco duro de la computadora.

  1. Trabaje con un proveedor certificado de disposición de activos de TI

Cuando sea el momento de reemplazar los activos de IT obsoletos y reciclarlos o revenderlos, es imprescindible contar con un sistema para proteger y borrar sus datos confidenciales. Siempre se debe seguir el protocolo adecuado para garantizar que los datos de su empresa no se vean comprometidos cuando hlos componentes antiguos se descartan o revenden a otros. Asociarse con un proveedor certificado de disposición de activos de IT (ITAD) como Pc Discount puede garantizar que sus componentes electrónicos se borren con certificaciones de borrado de disco, sin dejar rastro de información personal o confidencial. Un reciclador verde de ITAD puede asegurar que sus computadoras estén limpias y tomar las medidas adicionales para reciclar, o ayudarlo a reutilizar sus activos.

  1. Establecer protocolos para los bienes fuera de servicio.

Los especialistas de mantenimiento de IT de terceros en Pc Discount recomiendan que elimine y borre todos los archivos confidenciales. Esto es especialmente cierto si las computadoras o dispositivos electrónicos alguna vez se usaron para almacenar números de seguridad social, imágenes de identificación, información fiscal y financiera, o cualquier cosa que se consideraría una infracción si se hiciera pública. Al asociarse con una empresa de eliminación de datos, exigir que todos los servicios de protección de datos se realicen in situ puede ser una forma eficaz de evitar que sus activos dados de baja se pierdan, sean robados o alterados. También es una buena práctica registrar el número de modelo de todos los activos fuera de servicio y hacer un seguimiento de dónde se encuentran en todo momento y si se han borrado. Dejar que un activo de IT caiga a través de las grietas puede abrir su organización a una violación de datos significativa. Estas son solo algunas de las formas en que las corporaciones pueden evitar que ocurra una violación de datos a gran escala. Proporcionar a los empleados el conocimiento de cómo proteger la información de los clientes y la compañía puede ser la mejor salvaguarda que puede tomar su organización para proteger los datos durante todo el ciclo de vida de los activos de IT. Un proceso de ITAD es esencial para reducir los desechos electrónicos, pero tenga en cuenta que nunca debe poner en riesgo los activos de información de su organización o los datos personales de sus empleados.