Elimine lo innecesario: Someta la información personal a una limpieza intensiva [In English]

Por Lesley Fair

La basura — como la belleza — es algo muy subjetivo que depende de cómo se mire. Lo que a usted puede parecerle simplemente una bolsa de residuos, a un ladrón de identidad puede resultarle una mina de oro. Los comerciantes con experiencia saben que uno de los pasos importantes de la lucha contra el robo de identidad es reducir la cantidad de datos vulnerables que mantienen en sus oficinas y computadoras. Pero una vez que se logra reducir el volumen de la información, este objetivo puede verse malogrado si no se toman las medidas necesarias para que su basura no pueda ser “reciclada” por un estafador oportunista. Por esta razón, en el nuevo manual de la Comisión Federal de Comercio titulado Cómo Proteger la Información Personal: Una Guía para Negocios, contiene el siguiente consejo para las compañías: Elimine lo innecesario - Deseche correctamente la información que ya no necesita.

  • Derrote al buscador de basureros. Para violar la seguridad de un sistema informático hace falta tener algunos conocimientos técnicos, pero para revolver la basura a la búsqueda de resúmenes de cuenta, números de Seguros Social y demás información personal — solamente se necesita paciencia y un estómago fuerte. Inste a su personal a separar la basura corriente de los documentos que deben ser eliminados con mayor cuidado.
  • A toda máquina con el confeti. Deseche eficazmente los registros impresos que contienen información delicada pasándolos por la trituradora de papel, quemándolos o pulverizándolos antes de descartarlos. Coloque trituradoras de papel a disposición del personal en todas las secciones de su negocio, incluso al lado de la fotocopiadora. Asegúrese de que los documentos no puedan ser leídos — ni reconstruidos — por personas que disponen de tiempo y malas intenciones.
  • La discreción empieza por casa. Asegúrese de que todos los empleados que trabajan desde sus casas o que hacen viajes de negocios implementen los mismos estándares de seguridad de su compañía. Recuérdeles que sean tan cuidadosos para eliminar los documentos con información vulnerable fuera del lugar de trabajo como lo son cuando los elaboran.
  • Información sobre la eliminación. Si por motivos comerciales su negocio usa informes de crédito de los consumidores, posiblemente usted esté sujeto a la regla de la FTC llamada Disposal Rule que establece que las compañías que usan estos documentos deben adoptar medidas lógicas y adecuadas para prevenir el acceso o uso indebido de la información que se registra en este tipo de documentos. Para informarse más detalladamente al respecto, consulte en Internet Disposing of Consumer Report Information? New Rule Tells How.
  • ¿Eliminado y fulminado? No es suficiente con eliminar los archivos utilizando los comandos del teclado o del mouse de su computadora porque los datos podrían permanecer archivados en el disco duro o podrían ser recuperados fácilmente. Por lo tanto, cuando se deshaga de viejas computadoras de escritorio o portátiles, discos rígidos, dispositivos portátiles de almacenamiento, teléfonos celulares, etc., use programas de borrado. Estos programas se consiguen a buen precio y pueden dar mejor resultado porque sobrescriben los contenidos haciendo que los archivos queden irrecuperables.

Cómo Proteger la Información Personal: Una Guía para Negocios está disponible en www.ftc.gov/infosecurity.

Lesley Fair es una abogada especializada en el acatamiento de las normas legales aplicables a los negocios que se desempeña en el Buró de Protección del Consumidor de la FTC.

Julio 2007