La tecnología y el software han ido de la mano desde el primer sistema de información. Cuando surge una nueva tecnología, nuevas capacidades de procesamiento, nuevas formas de comunicación, etc, no tarda en aparecer un software capaz de sacar rendimiento a las recién descubiertas características de dicha tecnología.
Ya sea por motivos de un incremento en el volumen de datos procesados fruto de un crecimiento de la empresa, por una mejora en la comunicación o por una simple cuestión de eficiencia que lleve a los trabajadores a unos tiempos de espera más reducidos, en las organizaciones se produce un cambio generacional del hardware cada cierto tiempo. En ocasiones, el hardware antiguo no se destruye, sino que se reutiliza dentro de la empresa para actividades que requieren una menor carga computacional o una interacción ocasional. Esto provoca un movimiento de sistemas que pasan de unos departamentos a otros y que exige el debido cuidado con la información que en ellos se guarda.
Suele ser bastante frecuente en la pequeña y mediana empresa el disponer de documentos de carácter confidencial en el ordenador personal de los altos cargos de la organización así como en los departamentos de contabilidad donde podemos encontrar información de facturación, márgenes de beneficio, listados de proveedores, y un largo etcétera. Estos no son los únicos casos sino los que a bote pronto resultan más significativos.
Cuando se produce una reutilización del hardware dentro de la empresa se ha de llevar el debido cuidado de que la información sea completamente destruida. En un gran número de casos, el ordenador antiguo simplemente se pasa al departamento de destino habiendo borrado el usuario antiguo y habiéndose creado uno nuevo, en mejores casos el ordenador es formateado, lo que dificulta pero no imposibilita ni mucho menos, la recuperación de la información. Existen multitud de programas que permiten recuperar información pasada del ordenador, entre los que puedo destacar tras probar varios de ellos Photorec.
Con el objetivo de eliminar esta y otras problemáticas surgen las aplicaciones de borrado seguro de datos, entre las que podemos destacar Eraser. Esta herramienta nos permite realizar un borrado del espacio libre de un disco duro realizando una sobreescritura del mismo en 35 ocasiones consecutivas (aplicando el algoritmo de Gutmann) y de forma aleatoria e imposibilitando la recuperación de la información. De esta forma, una posible opción pasa por hacer un rastreo intensivo de los directorios que contienen información del usuario y un borrado seguro mediante dicha aplicación, si bien esta acción deja margen al error y no es la más recomendable.
Ante la situación descrita, una medida razonable es realizar un formateo a bajo nivel del dispositivo, si bien esto tampoco garantiza la destrucción total de los datos, incluso después de sobreescritos, para los escépticos este artículo es increíblemente clarificador. Sin embargo dicho método de formateo da unas garantías razonables con una inversión de tiempo no muy elevada. En ese mismo artículo, cuya lectura recomiendo encarecidamente, se da una alternativa que puede o no ser viable en el caso que nos ocupa dependiendo de los requerimientos de tiempo y disponibilidad del sistema antiguo. Tras dicho formateo o sobreescritura según sea el caso se debe restaurar el sistema y las aplicaciones desde sus discos originales, realizar la oportuna configuración y ya podemos pasar el sistema a su nuevo entorno de producción.
Si el sistema es directamente retirado, las medidas deben ser incluso más drásticas, pero ese es otro tema...
jueves, 5 de marzo de 2009
Reutilización del Hardware en la empresa
Etiquetas:
borrado seguro de datos,
reutilización de hardware
Suscribirse a:
Enviar comentarios (Atom)
1 comentario:
Pon lo de "Hazte seguidor"!!!!
Publicar un comentario