Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cómo desechar datos viejos potencialmente riesgosos

Los datos no usados son un riesgo potencial para la seguridad. Aprenda cuándo tiene que eliminarlos.

¿Cuántos datos están acumulando los empleados de la compañía? En un momento dado, cada empleado puede tener dos docenas de conversaciones de correo electrónico, la mitad de eso en  documentos y hojas de cálculo circulando y un par de colaboraciones de grupo más grandes.

Pero la mayoría de estos datos serán superfluos. Ya sea que se guarden como un archivo en el disco duro, como un archivo adjunto de correo electrónico en una PC o en un servidor de la empresa, si esos datos no se están utilizando, realmente es el momento de considerar eliminarlos.

Las hojas de cálculo e informes albergan secretos industriales, y los correos electrónicos pueden relatar acontecimientos importantes, pero también podrían estar enlazados con chismes. Hay una necesidad apremiante de seguridad que se debe inculcar en los usuarios –y se debe hacer cumplir a través de una política de retención de datos, si es necesario– la importancia de revisar y eliminar  datos heredados.

Datos viejos: ¿para qué son buenos?

Hay una cierta cantidad de romance ligado a los datos antiguos. Los documentos y las hojas de cálculo creadas, trabajadas y guardadas por los últimos 20 años pueden contar una historia de una carrera, o el progreso de un departamento e incluso de una empresa. Estos datos viejos tienen un sabor nostálgico, por lo que puede ser difícil separarse de ellos.

Si bien estos documentos heredados podrían ofrecer continuidad del negocio en caso de un escenario de desastre de datos, en general son autoindulgentes.

Datos viejos en un disco duro

Encontrar datos viejos no debería ser difícil. Normalmente se encuentran en la carpeta Mis Documentos en el disco duro. Tamizar a través de ellos tomará tiempo, pero usar el Explorador de Windows para clasificar archivos más viejos y determinar lo que debe ser eliminado es el mejor lugar para empezar. Alternativas de terceros, como Explorer++, podrían dar mejores resultados.

Si su organización proporciona un recurso compartido de red, los usuarios también deben comprobar esto por documentos legados que no se necesitan. Es importante tener en cuenta que, mientras eliminar los documentos almacenados en una computadora los envía a la Papelera de Reciclaje hasta que se borran al apagar el equipo, los archivos borrados en una unidad de red son inmediatamente descartados. Los usuarios deben asegurarse de su certeza antes de borrarlos.

Los archivos de correo electrónico son en su mayoría inútiles

A menos que una organización tenga instalado un sistema inteligente y metódico para archivar  correos electrónicos, los empleados tendrán una interminable colección de mensajes almacenados en su buzón de correo. Los límites de la Bandeja de Entrada son buenos, pero con la posibilidad de guardarlos en carpetas sin conexión, los datos inútiles –incluyendo archivos adjuntos– tienden a acumularse.

El monitoreo mensual regular de todas las carpetas de correo electrónico de los usuarios, así como el fomento de la estrategia de la bandeja de entrada cero, puede reducir este problema, con mensajes vitales y datos adjuntos archivados de forma segura para futuras consultas.

USB, DVD y otros medios extraíbles

Es muy fácil encontrar documentos viejos que saturan memorias USB, guardados en DVD de archivo y otros medios extraíbles (piense en unidades de discos duros extraíbles de Iomega, o incluso disquetes de 3,5 pulgadas). Mientras que el 95% de estos datos podría ser inútil, el 5% restante podría resultar valioso para un usuario no autorizado. Los medios extraíbles deben ser protegidos con contraseña o almacenados en un espacio seguro y regularmente limpiado de datos antiguos.

Cubra todas las bases con borrado

Los usuarios serán reacios a eliminar material que han considerado previamente útil. Se compartirán las preocupaciones sobre la utilidad de una política que podría resultar en la pérdida de datos potencialmente vitales. La respuesta sensata es poner la responsabilidad en los jefes de departamento para aprobar la eliminación, o hacer arreglos alternativos para su almacenamiento.

Próximos pasos

Otras historias que le puede interesar revisar:

Criterios para borrar datos de las viejas computadoras

Opciones de destrucción de los datos de acuerdo con Mr. Safeguard

BYOD supone una gran amenaza de seguridad para las microempresas

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close