Página 1 de 7 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 Solicitud de borrado seguro y/o identificación de necesidad... 3 6.2 Diagnóstico de medios de almacenamiento... 4 6.3 Aplicación de un esquema de borrado seguro... 4 6.4 Destrucción de medios... 5 6.5 Informar al usuario... 5 6.6 Recuperación de datos... 5 7 DIAGRAMA DE FLUJO... 6 8 DOCUMENTOS RELACIONADOS... 7 Nombre: John Edward Molano Hernández Cargo: Coordinador Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática Fecha:2015-10-21 Revisado y Aprobado por: Nombre: Oscar Javier Asprilla Cruz Cargo: Jefe Oficina de Tecnología e Informática Fecha: 2015-10-22 Aprobación Metodológica por: Nombre: Giselle Johanna Castelblanco Muñoz Cargo: Representante de la Dirección para el Sistema de Gestión de Calidad Fecha: 2015-10-23 Firma: (Orignal firmado) Firma: (Orignal firmado) Firma: (Orignal firmado) Cualquier copia impresa, electrónica o de reproducción de este documento sin la marca de agua o el sello de control de documentos, se constituye en copia no controlada. SC01-F02 Vr2 (2014-02-04)
Página 2 de 7 1 OBJETIVO Definir las actividades a realizar para el borrado seguro de activos de información de la OTI, garantizando la conservación de la confidencialidad de información sensible y el cumplimiento a los lineamientos del documento GS02-M01 Manual General del SGSI - Política del SGSI de la OTI y a la Política de Borrado Seguro especificada en el documento GS02-M02 Manual de Políticas - Sistema de Gestión de Seguridad de la Información - SGSI. 2 DESTINATARIOS Este procedimiento aplica para el Coordinador del Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática, o quien él delegue, quien es el encargado de recibir una solicitud y aplicar una técnica de borrado seguro sobre los activos de información de la OTI. 3 GLOSARIO Activo: Conforme con la norma ISO 27001, un activo de información es cualquier cosa que tiene valor para la organización y se categoriza en información digital, hardware, información física, servicio, recurso humano y software. Borrado Común: Se refiere al método comúnmente usado por los sistemas operativos para ejecutar procedimientos de borrado de información. Consiste en redefinir los punteros de los sectores que contienen información como sectores libres. El marcado de sectores como libres no garantiza el borrado inmediato de la información contenida en los sectores, pudiéndose recuperar la información con herramientas especializadas en escaneo de medios de almacenamiento. Borrado Seguro: Se refiere al procedimiento necesario para garantizar que la información existente en un medio de almacenamiento no pueda ser recuperada a través de alguna técnica especializada de recuperación de datos. Custodio: Es un funcionario, grupo de funcionarios o una Unidad Organizacional, designados por el responsable, los cuales se encargan de mantener las medidas de protección sobre los activos de información. Dispositivo o medio de almacenamiento: Bajo este grupo se incluyen todos los elementos que se utilizan para almacenar información tales como discos flexibles, discos duros, unidades de estado sólido, cintas, discos ópticos. Hardware: Parte tangible de un sistema informático, que puede corresponder a componentes de tipo: mecánico, electrónico, eléctrico, o electromecánico. Información Digital: Cualquier tipo de información contenida en un medio digital, bien sea en forma de base de datos, en forma de archivos digitales o de intercambio.
Página 3 de 7 Responsable: Es un funcionario perteneciente a la OTI que toma decisiones sobre el manejo, protección, disposición y demás atribuciones del activo. SIGLAS : Coordinador Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática OSI: Oficial de Seguridad de la Información 4 REFERENCIAS Jerarquía de la norma NTC-ISO-IEC 27002 Numero/Fecha Título Artículo 2013 Tecnología de la Información. Técnicas de Seguridad. Código de Práctica para la Gestión de la Seguridad de la Información. Aplicación total Aplicación Específica Aplicación total 5 GENERALIDADES El almacenamiento de datos sensibles, y los cortos tiempos de vida de los dispositivos de almacenamiento, han generado la necesidad de implementar procedimientos de borrado seguro en los dispositivos electrónicos, en los momentos en los que éstos son dados de baja, reparados o cambian de responsable. Si no se ejecuta un procedimiento de borrado seguro, se corre el riesgo de que la información sea robada o comprometida, generando amenazas de robo de identidad, pérdida de reputación corporativa, impactos financieros o violación de regulaciones sobre el manejo de datos. 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES 6.1 Solicitud de borrado seguro y/o identificación de necesidad Objetivo: Recibir una solicitud de borrado seguro Un procedimiento de borrado seguro Puede originarse por alguna de las siguientes necesidades asociada a medios de almacenamiento: 1. Cuando se vence el periodo de retención de archivos determinado en las tablas de retención documental 2. Cuando se libera un activo de información físico (equipo de cómputo, unidad de almacenamiento extraíble, etc.) bien sea porque se dispone de él para reasignarlo, porque se retorna al proveedor (en
Página 4 de 7 casos de alquiler) o porque el activo se declara de baja (GS02-F03 Formato de Retiro de Activos de Información). Adicionalmente, el procedimiento de borrado seguro puede solicitarse por un colaborador de la entidad que solicita el servicio con el propósito de mantener la confidencialidad de la información para la cual la SIC tiene el rol de propietario o custodio. La solicitud en este caso se realiza por correo electrónico al Coordinador del Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática o quien él delegue. delegue, será el encargado de recibir la solicitud de aplicación de un procedimiento de borrado seguro vía email para cualquiera de los casos mencionados. Esta solicitud deberá incluir el nombre del activo sobre el cual se desea realizar el procedimiento de borrado seguro. 6.2 Diagnóstico de medios de almacenamiento Objetivo: Identificar las áreas sobre las que se debe aplicar el procedimiento de borrado seguro. delegue, es el encargado de llevar a cabo un diagnóstico para el medio de almacenamiento sujeto al procedimiento de borrado seguro, para evaluar las condiciones técnicas del medio, entre ellas: Sectores funcionales y dañados, áreas ocultas tales como Área protegidas del Host (HPA, Host Protected Area), capa de configuración de dispositivo (DCO, Device configuration overlay) o sectores re-mapeados. La existencia de áreas ocultas indica posibles sitios en el medio de almacenamiento que pueden contener información sensible, las cuales deberán ser sujetas al procedimiento de borrado seguro para evitar la pérdida de la confidencialidad de dicha información. Si fruto del diagnóstico se determina que el medio de almacenamiento es susceptible a una técnica de borrado seguro, se continúa con la actividad 6.3 Aplicación de un esquema de borrado seguro. De no ser posible ejecutar el procedimientos de borrado seguro se debe verificará si es posible destruir el medio y de ser así, se realiza la actividad propuesta en el numeral 6.4 Destrucción de medios. De lo contrario, se procede a informar al solicitante (si es el caso) y finaliza automáticamente. Objetivo: Ejecutar un esquema de borrado seguro 6.3 Aplicación de un esquema de borrado seguro delegue, es el encargado de utilizar una herramienta software para escanear el medio de almacenamiento y ejecutar un borrado seguro. Para escoger el esquema de borrado seguro a aplicar, el Coordinador del Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática, o quien él delegue, puede consultar al Oficial de Seguridad de la Información, o quien él delegue, sobre la escogencia del esquema de borrado seguro. Al momento de elaborar este documento existen los siguientes esquemas de borrado seguro: DoE M 205.1-2 (Standard del departamento de Energía USA).
Página 5 de 7 Standard alemán para el borrado de datos (VSITR). Esquema de borrado Bruce Schneier. Esquema de borrado Peter Gutmann. Esquema británico de borrado de datos (HMG IS5). Esquema canadiense de borrado de datos (RCMP TSSIT OPS-II). Esquema ruso de borrado de datos (GOST R 50739-95). AR380-19 (Standard de las fuerzas militares USA). Esquema de borrado basado en única sobre escritura aleatoria de bits. Los esquemas o estándares definen diferentes disposiciones para el borrado seguro, entre las que se cuenta: la secuencia de bits con los cuales se hace la sobre-escritura de los medios de almacenamiento (aleatoria, por ciclos) y el número de veces que se hace la sobre-escritura. El esquema recomendado para medios de almacenamiento genéricos es el de borrado con única sobre - escritura aleatoria de bits. 6.4 Destrucción de medios Objetivo: Destruir un medio de almacenamiento para garantizar la no recuperación de la información delegue, es el encargado de informar al almacén de que dicho medio de almacenamiento debe ser destruido físicamente puesto que contiene información para la cual la SIC es propietario o custodio y no debe ser posible su recuperación por propósito de mantener la seguridad de la información. 6.5 Informar al usuario Objetivo: Informar al solicitante sobre la ejecución del procedimiento de borrado seguro delegue, es el encargado de informar al solicitante (en caso de que haya habido uno que generó la solicitud de borrado seguro) acerca del resultado de la ejecución del proceso. Esta actividad se realizará por medio de correo electrónico. 6.6 Recuperación de datos Objetivo: Verificar que los datos son irrecuperables después de aplicar el procedimiento de borrado seguro delegue, es el encargado de verificar que después de aplicar un procedimiento de borrado seguro sobre un medio de almacenamiento, efectivamente no se pueden recuperar datos. Para esta actividad de verificación se debe usar una herramienta software de recuperación de datos. Si no se logran recuperar los datos del medio de almacenamiento, el procedimiento finaliza automáticamente, y en caso de que se logre recuperar total o parcialmente algún dato en el medio de almacenamiento, se debe
PROCEDIMIENTO DE BORRADO SEGURO Página 6 de 7 ejecutar nuevamente la actividad indicada en el numeral 6.3 Aplicación de un esquema de borrado seguro, pero utilizando un esquema de borrado diferente al empleado inicialmente. 7 DIAGRAMA DE FLUJO INICIO Recibe solicitud de borrado seguro y/o se genera necesidad Realiza diagnóstico de medio (sectores usables, áreas ocultas) Se puede realizar el borrado seguro? No Se puede destruir? No A B SI SI, OSI Aplican técnica de borrado seguro (aplicar un esquema de borrado) Solicita la destrucción de medios A Realiza intento de recuperación de datos, OSI Informan al solicitante (para los casos en los cuales hay un solicitante que dio inicio al procedimiento) FIN Datos recuperados? No A SI B
Página 7 de 7 8 DOCUMENTOS RELACIONADOS GS02-M01 GS02-M02 GS02-F03 Manual General del SGSI - Política del SGSI de la OTI Manual de Políticas - Sistema de Gestión de Seguridad de la Información - SGSI. Formato de Retiro de Activos de Información