Procedimiento de Eliminación Segura de Información



Documentos relacionados
Cláusula para Contratos con Terceros

Norma de Control de Cambios

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración

POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

Procedimiento de Paso a Producción de un Sistema Existente

Procedimiento de Paso a Producción de un Nuevo Sistema

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

Procedimiento de Mantención de Equipos Críticos

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

DIRECTRIZ N EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

CONTROL DE DOCUMENTOS

PROCEDIMIENTO AUDITORÍA INTERNA

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

Procedimiento para la Elaboración de Respaldos de Información

INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO PARA DAR DE BAJA EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Procedimiento Control de Documentos RG PCD 001

Backharddi Introducción Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Procedimiento Control de Documentos y Registros

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

La Empresa. PSST Control de la Documentación Norma OHSAS 18001:2007

Procedimiento de seguridad informática para la confección de backup de información

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: APROBACIÓN: Objetivos. equipos.

CONTROL DE DOCUMENTOS

DENOMINACIÓN, UBICACIÓN, DEPENDENCIA y PRESUPUESTO. Art. 1. Denominación

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

Tema 1: Organización, funciones y responsabilidades de la función de TI.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

MANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS

ELABORACIÓN Y CONTROL DE LA DOCUMENTACIÓN Y REGISTROS

INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE EQUIPOS DE SISTEMAS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

AUDITORÍAS INTERNAS DE CALIDAD

ÁREA: CALIDAD DE ATENCIÓN DE USUARIOS SISTEMA: SEGURIDAD DE LA INFORMACIÓN

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

Master en Gestion de la Calidad

PROCEDIMIENTO CONTROL DE DOCUMENTOS

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

En el artículo del mes pasado,

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Manual de Usuario para el ingreso al Sistema de Bienes y Existencias (esbye) y Creación de Bodegas

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

Tribunal Registral Administrativo

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

Procedimiento para Elaboración o Modificación y Control de Documentos y Registros

I. Control de archivo y documentos

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

DOCUMENTO NO CONTROLADO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Marco normativo para el establecimiento de las medidas de seguridad

Guía rápida. Nero BackItUp. Ahead Software AG

HARDWARE DE UN ORDENADOR. Elementos básicos

DOCUMENTO NO CONTROLADO

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

Sistemas de almacenamiento informático

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa.

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES.

Top Secret Recomendaciones de seguridad

Depósito legal electrónico

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones

PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN

TABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS

PROCEDIMIENTO DE AUDITORIAS INTERNAS FECHA NOMBRE Y CARGO FIRMA. Bárbara Aguirre Coordinadora de Calidad. Matías Carrère Gerente Comercial

INSTRUCTIVO INGRESO AL DOMINIO WINDOWS 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES 4. GLOSARIO

Nombre del documento: Procedimiento para Control de Registros de Calidad. Referencia a la Norma ISO 14001:

Universidad Politécnica de Tulancingo Código del documento PR-SGI-001

DOCUMENTO DE SEGURIDAD

Transcripción:

SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Eliminación Segura de Información Sistema de Gestión de la Seguridad de la Información Código: SSI-9-03 Control: A.9.2.6 A.9.2.7 Este documento es de propiedad exclusiva de SENDA y su uso debe estar ceñido a lo dispuesto en la clasificación del mismo, quedando prohibida la divulgación y/o reproducción total o parcial del contenido de éste, sin la debida autorización por parte del Comité de Seguridad de la Información. Su uso y distribución sólo está autorizado al interior de SENDA y por parte del personal debidamente habilitado.

Página 2 de 8 Control de versiones: VERSIÓN ELABORADO REVISADO APROBADO FECHA 1 Encargado de Seguridad de la Información Jefe Tecnología e Informática Comité de Seguridad de la Información 22/10/2013

Página 3 de 8 Contenido 1. Introducción... 4 2. Objetivo... 4 3. Roles/Responsabilidades... 4 4. Alcance... 4 5. Referencias... 4 6. Descripción... 5 6.1. Consideraciones Generales.... 5 6.2. Eliminación Lógica de Discos Duros... 5 6.3. Eliminación Física de Medios... 5 6.4. Eliminación de dispositivos ópticos: CD, DVD, Minidisc y similares.... 6 6.5. Eliminación física de otros medios no re-escribibles: Papel, papel calco, negativos fotográficos, fotocopias desechadas, etc... 6 7. Registros de Control... 6 7.1. Registro de Formateo de Discos Duros... 6 8. Indicador de eficacia... 6 8.1. Porcentaje de discos duros correctamente formateados... 6 9. ANEXOS... 7 9.1. Instructivo de Eliminación de Información Digital... 7

Página 4 de 8 1. Introducción Los procesos de eliminación de información se establecen con el propósito de velar por la seguridad de todos los medios de almacenamiento de información y la confidencialidad de la información contenida en ellos. Los procedimientos y normas planteadas toman como base los medios actuales y plantean normativas para futuras tecnologías, con el propósito de facilitar la inserción de nuevos medios a ser utilizados. 2. Objetivo Facilitar los procesos de control de medios e información que dejen de ser requeridos. 3. Roles/Responsabilidades Área Tecnología e Informática: Definir, actualizar y ejecutar los procedimientos de destrucción de medios de almacenamiento (cintas, discos duros, CD, etc.) que contengan información sensible para la institución. Jefaturas de Área: Definir la información que debe conservarse y por cuánto tiempo. 4. Alcance Este Procedimiento aplica a todos los medios de almacenamiento dispuestos y/o autorizados por SENDA. 5. Referencias Inventario de Activos de Información Políticas de Respaldo Instructivo de Eliminación Información Digital

Página 5 de 8 6. Descripción 6.1. Consideraciones Generales. Deben chequearse los plazos de almacenamiento establecidos para cada tipo de medio de almacenamiento, criticidad e importancia antes de proceder con la eliminación física y/o lógica de la información. Entiéndase eliminación física como la destrucción del objeto y eliminación lógica como la destrucción del contenido, ambas de manera irreversible. Esta información se encuentra definida en el Inventario de Activos de Información. Las solicitudes especiales de eliminación deben estar correctamente visadas por el Área de Tecnología e Informática, o por quien ésta delegue. El Área de Tecnología e Informática determinará la forma adecuada de almacenamiento para cada tipo de medio, de igual manera, determinará el proceso adecuado de eliminación de éste, cuando ya haya finalizado su utilidad. 6.2. Eliminación Lógica de Discos Duros El proceso de eliminación lógica deberá ser realizado mediante software específico que esté diseñado para un proceso eficaz. Será responsabilidad del Área de Tecnología e Informática establecer cuál ocupar y deberá considerar nuevos programas en caso de detectarse incompatibilidad con los resultados esperados. (Ver Instructivo de Eliminación Información Digital). Todo proceso de eliminación lógica deberá ser revisado y validado por el Área de Tecnología e Informática, además deberá registrar el resultado del proceso para un control y seguimiento posterior. 6.3. Eliminación Física de Medios Eliminación de dispositivos re-escribibles no ópticos: Cintas magnéticas, discos duros, pendrives, etc. Para todo medio de almacenamiento masivo re-escribible se debe realizar un proceso de eliminación lógica antes del proceso de eliminación físico. El proceso de eliminación físico corresponde a la inutilización del dispositivo antes de ser desechado. La eliminación física del dispositivo deberá realizarse cumpliendo con las normas ambientales a definir por la institución.

Página 6 de 8 6.4. Eliminación de dispositivos ópticos: CD, DVD, Minidisc y similares. La ejecución de este procedimiento podrá ser realizado por el funcionario que tenga a cargo el dispositivo. Todo almacenamiento óptico, re-escribible o solamente escribible deberá ser destruido físicamente doblando el disco de manera que no pueda ser nuevamente introducido en un lector de estos medios o logrando la fragmentación del dispositivo. La eliminación física de los restos del dispositivo deberá realizarse cumpliendo con las normas ambientales definidas por la institución. 6.5. Eliminación física de otros medios no re-escribibles: Papel, papel calco, negativos fotográficos, fotocopias desechadas, etc. La ejecución de este procedimiento podrá ser realizado por el funcionario que tenga a cargo el medio no re-escribible. Los documentos serán destruidos mediante trituradoras de papel con almacenamiento cerrado. De no contar con este medio se deberá destruir el medio no re-escribible, procurando que no pueda ser reconstruido. La eliminación física de los restos deberá realizarse cumpliendo con las normas ambientales definidas por la institución 7. Registros de Control 7.1. Registro de Formateo de Discos Duros 8. Indicador de eficacia 8.1. Porcentaje de discos duros correctamente formateados Evidencia: Registro de Formateo de Discos Duros Frecuencia de medición: Trimestral

Página 7 de 8 9. ANEXOS 9.1. Instructivo de Eliminación de Información Digital Paso 1 Bajar la siguiente aplicación (open source) llamada DBAN. Página: http://downloads.sourceforge.net/project/dban/dban/dban-2.2.6/dban-2.2.6_i586.iso Al momento de escribir este procedimiento, la versión más reciente es 2.2.6. Grabar esta imagen.iso en CD o DVD. Paso 2 Encender el equipo o servidor, que necesita borrado de datos. Cambiar el orden de inicio para que arranque por CD/DVD. (usualmente tecla F1, F2, o F12) Paso 3 Después de iniciar el CD/DVD, aparece la pantalla azul indicada en la imagen. Para el inicio del proceso, debemos escribir la palabra autonuke.

Página 8 de 8 Paso 4 Esta es la siguiente pantalla que veremos, con el proceso de limpieza basado en DOD3, iniciado. El proceso es lento, aproximadamente 20 minutos por cada 10 GB.