A medida que la digitalización se apodera de numerosos ámbitos de nuestra vida diaria, los problemas con la protección de la información contra hackeos son la principal preocupación de varias Empresas y Gobiernos a nivel mundial. Casos como el de Facebook o los hoteles Marriott, donde la información personal y confidencial de millones de clientes fue accedida sin autorización y difundidas, que causaron millonarias demandas y perdidas debido a las brechas en la seguridad de su información
Los equipos electrónicos que utilizamos a diario, teléfonos celulares, copiadoras, laptops, tablets, servidores, gadget personal, computadoras, entre otros, almacenan nuestra información en forma de contraseñas, usuarios, fotografías, videos, documentos, pagos, etc. Cuando actualizamos nuestros equipos por obsolescencia, no siempre somos cuidadosos de borrar la información contenida en las mismos; y en el caso de lo que los equipos están dañados es imposible encenderlos para realizar este borrado de información
Este y muchos otros ejemplos hicieron necesario el control y regulacion del acceso y uso de informacion en Ecuador; que desde 2021 cuenta con una Ley de proteccion de datos personales, que obliga tanto a ciudadanos como a organizaciones a tener rigurosos procesos para que data privada no sea accedida o utilizada sin consentimiento
Los riesgos de las donaciones y el reciclaje informal
Una práctica común en empresas es realizar un formateo simple de los discos duros antes de dar de baja equipos de computo obsoletos. Según estadísticas de servicios forenses informáticos, el 93% de la información almacenada en un disco duro puede ser recuperada después de que el disco ha sido formateado, lo cual lo convierte en un proceso muy ineficiente al momento de cuidar de nuestra valiosa información.
Es una practica comun en Ecuador, realizar donaciones de sus residuos electronicos (e-waste) o entregarlos a recicladores informales. Hace algunos meses pudimos palpar de cerca un caso en que, los discos duros que ya habían sido formateados, fueron revendidos a personas inescrupulosas que recuperaron la información comercial confidencial de la empresa y la entregaron a su competencia, lo cual les causo irreparables perdidas económicas además de demandas pues parte de la información confidencial pertenencia a clientes y proveedores
Es por ello que, al momento de seleccionar un gestor de ewaste, se verifique la existencia de un protocolo de seguridad de información para la baja de activos, que incluye el borrado lógico de la información además de la destrucción física de los dispositivos. Los riesgos asociados a la seguridad de la información fueron eliminados totalmente lo que ha dado un beneficio económico a la empresa mayor al valor significativo que pueden recibir al entregar sus residuos a chatarreros y recicladores informales