El llamado «ciclo de vida» de la información en cualquier organización consta, de forma simplificada, de tres fases: generación (o creación), transformación (incluyendo almacenamiento, uso y modificación) y destrucción (o eliminación segura).
En este artículo, les explicaré los métodos de destrucción que garantizan la adecuada gestión del ciclo de vida desde el punto de vista de la seguridad de la información.
Tipos de soportes
Existen dos categorías de soportes de almacenamiento de datos: físicos (como papel, microfichas y cintas) y digitales. Estos últimos se subdividen en magnéticos (discos duros HDD, discos flexibles y cintas de backup), ópticos (CD, DVD y discos Blu-ray) y de estado sólido o electrónicos (discos duros SSD, NVMe, pendrives USB y tarjetas de memoria). Con el auge de la nube y el almacenamiento híbrido, también hemos de considerar la destrucción de datos en entornos virtuales.
Empezando por los soportes físicos, estos se pueden destruir empleando máquinas destructoras o trituradoras, que ofrecen hasta siete niveles de seguridad en función de la confidencialidad de la información contenida. También se puede optar por la incineración, aunque este método presenta inconvenientes si se realiza internamente en la organización: requiere de un espacio adecuado y ventilado, existe un riesgo potencial de quema descontrolada y no siempre se garantiza la destrucción completa.
La incineración dentro de la propia organización no es el método más aconsejable, pero sería válido en condiciones seguras. Si la organización no reúne tales condiciones, es preferible destruir el papel con una destructora de alta capacidad, aunque no sale a cuenta cuando el volumen de papel a destruir es elevado. En tal caso, contacten con una empresa autorizada que pueda garantizarles la desintegración total y cumpla con estándares como UNE-EN 15713:2024. Un consejo: comparen precios, porque en el mercado hay bastante oferta.
Los soportes magneto-ópticos también pueden incinerarse, aunque la trituración es el método más recomendable, ya que es más rápido, más ecológico y garantiza la destrucción completa del soporte. Una ejecución correcta implica la imposibilidad de recuperación por cualquier medio conocido.
Respecto a los soportes digitales, se pueden destruir físicamente, pero lo ideal es poder reutilizarlos. Existen tres métodos seguros: la sobreescritura, la desmagnetización y la eliminación criptográfica, este último especialmente relevante para SSD donde la sobreescritura tradicional es ineficaz.
La «sobreescritura» (overwriting) consiste en la escritura de patrones de datos (como ceros, unos o aleatorios) sobre los datos contenidos en los dispositivos de almacenamiento. Para asegurar la completa destrucción de los datos, debe escribirse la totalidad de la superficie de almacenamiento con múltiples pasadas. Este método accede y modifica los valores almacenados, por lo que no es aplicable a dispositivos dañados o no regrabables como CD y DVD.
La «desmagnetización» (degaussing) consiste en la exposición del soporte de almacenamiento a un potente campo magnético, proceso que elimina los datos almacenados en el dispositivo. Este método es válido para la destrucción de datos de los dispositivos magnéticos como discos duros HDD y cintas magnéticas, pero no para discos duros SSD y ópticos. Cada dispositivo requiere una potencia específica según su tamaño, forma y coercitividad para garantizar la polarización completa.
Sea cual fuere el método empleado en la destrucción de soportes o borrado de la información, deben documentar todo el proceso, incluyendo fecha, método, responsables y verificación de eficacia (por ejemplo, mediante pruebas forenses). Si encargan la gestión a una empresa autorizada, exijan la entrega de un certificado de destrucción. Si su empresa se enfrentara a acciones legales o fuese auditada para verificar la protección de datos personales, estos certificados servirán para demostrar que la información ha sido destruida de forma responsable. Se recomiendan empresas con certificaciones como UNE-EN 15713:2024 «Destrucción segura de material confidencial y sensible. Código de prácticas» e ISO/IEC 27001:2022 «Sistemas de gestión de la seguridad de la información. Requisitos», que incorpora controles actualizados para amenazas cibernéticas y AI.
Protocolos de destrucción de soportes
Todas las organizaciones deben tener definida una política de borrado seguro de la información de los dispositivos de almacenamiento, que contenga al menos los siguientes elementos:
- Gestión de soportes: inventario completo, seguimiento de dispositivos en uso, asignación de responsables, clasificación de la información por criticidad (confidencial, sensible, pública) y evaluación de riesgos.
- Supervisión de operaciones: registro de mantenimiento, reparaciones, sustituciones y actualizaciones, con énfasis en la cadena de suministro segura.
- Cadena de custodia: protocolos para rastrear el manejo de soportes y evitar fugas.
Por último, para ordenadores obsoletos, antes de destruirlos, donarlos, venderlos o entregarlos a terceros, extraiga el disco duro (o SSD) y aplique un borrado seguro: formateo de bajo nivel combinado con sobreescritura o crypto-erase si el dispositivo está encriptado (usando herramientas como BitLocker). Si no planean reutilizarlo, opten por la destrucción física certificada. En entornos cloud, asegúrense de eliminar claves de encriptación y confirmar la purga con el proveedor.
Conclusión
No destruir la documentación de forma segura puede salirles caro. Que se lo cuenten al titular de una farmacia que fue sancionado con 10.000 euros por arrojar a la basura información personal de sus clientes sin antes haberla destruida convenientemente (ps-00538-2022).


