portico

Centro de Tecnologías de Información


PROCEDIMIENTO: Disposición de información sensitiva y equipos

Procedimientos para decomisar o transferir equipos computadorizados y de almacenamiento de datos

 

Para garantizar la protección y disposición de información sensitiva y programados es necesario seguir los procedimientos para decomisar o transferir equipos computadorizados y de almacenamiento de datos.

Un gran volumen de data electrónica e información es almacenada en computadoras y artefactos móviles como parte de nuestras labores. Mucha de esta data es de carácter confidencial o sensitiva, por ejemplo identificadores personales como el número de Seguro Social, información académica, data financiera y datos de empleados.

El Recinto esta obligado a cumplir con requerimientos de leyes federales que establecen nuestra responsabilidad para proteger esta información, incluyendo leyes como “Family Educational Rights and Privacy Act” (FERPA), Federal Privacy Act, “Health Insurance Portability and Accountability Act” (HIPAA) y “Gramm-Leach-Bliley Act”.

En adicción leyes de derechos de autor (copyrights) y las licencias de aplicaciones protegen los derechos de sus propietarios y prescriben los términos de uso de estas aplicaciones. La mayoría de las aplicaciones en el Recinto son licenciados bajo acuerdos académicos especiales que limitan su uso y prohiben su uso fuera del Recinto.

Requerimiento para disponer de información, equipos y medios de almacenamiento

Toda data sensitiva será removida de forma apropiada de equipos computadorizados, artefactos electrónicos y medios de almacenamiento antes de se transferidos o dispuestos para reciclaje, destrucción o como desperdicio.

Discos de computadoras (hard-disks), discos sólidos, o memorias de almacenamiento tipo “flash” deben ser borrados con programas para este propósito que cumplan con las mejoras practicas de la industria o con los estándares del Departamento de Defensa.

Dispositivos de almacenamiento de tipo “read-only” como CDs, DVD o Blue-Ray o cartuchos de resguardos deben ser destruidos físicamente. Artefactos móviles o PDA serán restaurados a su condición original del fabricante, toda configuración y data del usuario removida.

La unidad o dependencia que adquiere el equipo es responsable de cumplir con este requerimiento.

Responsabilidades y trámites para cumplir los procedimientos

Decanos y Directores son responsable por el cumplimiento de los requerimientos dispuestos en este procedimiento. Esta responsabilidad puede ser delegada según se entienda necesario. CTI será responsable de publicar un listado de herramientas que pueden ser utilizadas para cumplir con este requerimiento. De igual forma será responsable de divulgar este procedimiento y proveer guías para su implementación.

Formulario de Disposición de Data Electrónica

La Oficina de Propiedad requerirá que se tramite el “Formulario de Disposición de Data Electrónica” para decomisar o traspasar equipos computadorizados. Si tiene los discos originales y licencias del sistema operativo, los mismos se deben incluir con el equipo. El formulario está disponible a continuación:

Instrucciones y herramientas para borrar el disco duro y destruir todos los datos

A continuación se muestran tutoriales y artículos para borrar y destruir los datos en un disco duro: