El valor de nuestro patrimonio digital

¿Cuánto valen los expedientes de los pacientes, nuestras fotografías personales, videos, grabaciones, notas, tareas, calendarios, apuntes, tesis, informes, investigaciones, correos electrónicos, datos o contabilidades de nuestros clientes, y toda esa información valiosa que hemos acumulado por años?

Y muy importante ¿qué se hace del soporte informático que está depositado en custodia en notarias y juzgados?

Esta última, era una de las preguntas que formule a uno de los oficiales durante mi intervención en una de las notarias en las que trabajo como perito informático.

Cuando acudimos a realizar una clonación de un disco, extracción de datos de dispositivos móviles o a levantar el acta de una web, siempre dejamos una copia en custodia hasta el día de la vista, esta copia u original en depósito debería ser debidamente eliminada la información siguiendo un protocolo de borrado o destrucción de datos dado los datos sensibles y confidenciales que contienen.

¿DONDE ALMACENAMOS LOS DATOS?

Ordenadores, Teléfonos, Tablet, Discos Externos, Impresoras, Pendrive, Vehículos….

¿ES VALIOSA LA INFORMACIÓN PARA EL CIBERDELINCUENTE?

En estos dispositivos buscan información, como contactos, agendas, correos electrónicos para enviar spam, fotografías, números de cuenta, datos financieros y de clientes para elaborar una suplantación de identidad.

La suplantación de identidad consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio.  

¿A DONDE VAN NUESTROS DATOS PERSONALES? 

VERTEDEROS TECNOLOGICOS Y PUNTOS LIMPIOS

SERVICIO TECNICO (sustitución, reparación o recuperación de datos)

OTRO USUARIO, DONACION O REGALO

¿QUE ES “DATO PERSONAL” SEGÚN EL RGPD?

“Dato personal” se define como “Toda información sobre una persona física identificada o identificable”. Es un concepto que va mucho más allá de la definición tradicional de información de identificación personal, ya que este incluye el nombre, dirección de correo electrónico, posts en medios sociales, información física, fisiológica o genética, datos médicos, ubicación, geolocalización, detalles bancarios, dirección IP, cookies e identidad cultural de la persona en cuestión.

Uno de los requisitos clave de la RGPD de la UE es que la información personal esté cifrada. Donde quiera que se utilice el cifrado como medida técnica, la información debe poder ser restaurada rápidamente después de una incidencia y los archivos deben guardarse para probar que los sistemas son seguros y recuperables.

CONSEJOS

  • BORRAR O DESTRUIR NUESTROS DATOS DE MANERA SEGURA.
  • SOLICITAR CERTIFICADOS DE BORRADO Y DESTRUCCION INCLUSO DE SERVICIOS EN LA NUBE.
  • CONFIGURAR EL BORRADO REMOTO EN LOS DISPOSITIVOS MÓVILES
  • NO REGALAR, NI VENDER, NI TIRAR, MOVILES, PORTATILES, NI DISPOSITIVOS CON INFORMACION QUE PUEDA PONER EN PELIGRO NUESTRA PRIVACIDAD.
  • REALIZAR COPIAS DE SEGURIDAD EXTERNAS CIFRADAS.

 

David del Olmo.

Périto Informático Forense.

Master en informática forense y delitos informáticos.

Miembro de Enatic.

1 comentario

Trackbacks y pingbacks

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta