Qué buscar en un proveedor ITAD

Blogs y artículos

La tecnología está evolucionando rápidamente y los ciclos de renovación se están reduciendo. Como resultado, el proceso de disposición de activos de TI (ITAD) es más complejo e introduce un riesgo comercial significativo para ti y tu organización.

12 de agosto de 20227 mins
Hombre hablando por teléfono mientras trabaja

La tecnología está evolucionando rápidamente y los ciclos de renovación se están reduciendo. Como resultado, el proceso de disposición de activos de TI (ITAD) es más complejo e introduce un riesgo comercial significativo para ti y tu organización.

Con las nuevas y estrictas regulaciones de privacidad en Europa y la creciente presión para que se tomen medidas en los EE. UU., nunca ha estado más en juego la protección de la información digital confidencial durante todo su ciclo de vida, incluida la eliminación.

La disposición de activos de TI (ITAD) es un programa que elimina de manera segura los activos de TI, como PC, tablets, servidores y unidades de discos viejos; de una manera que garantiza la divulgación inadvertida de datos. En algunos casos, el equipo puede eliminarse triturando o destruyéndolo. O se puede eliminar la información y volver a vender, de esta manera el cliente recibe un porcentaje del valor residual. No importa cómo se elimine el equipo, los datos deben protegerse y los activos deben rastrearse y documentarse en cada etapa del proceso de eliminación.

Cuando se enfrenta a una gran cantidad de equipos informáticos antiguos, es un impulso natural para un administrador de TI simplemente querer encontrar a alguien que haga que todo desaparezca. Pero deshacerse de los activos de TI no es lo mismo que tirar escritorios y sillas viejos. Las computadoras, las unidades de disco, los teléfonos celulares, las unidades flash e incluso las impresoras pueden contener datos confidenciales, vulnerables a ser violados, lo que podría hacer que una empresa enfrente demandas, acciones regulatorias y daños a la reputación.

Eliminar datos o formatear medios de almacenamiento no es una protección. Esos procesos simplemente eliminan los punteros digitales a los datos, pero no eliminan gran parte de los datos en sí. Incluso las unidades de disco que se han formateado varias veces pueden tener mucha información recuperable.

ITAD es una disciplina especializada que incorpora múltiples puntos de control, protecciones y un registro de auditoría, así como la verificación del borrado de datos y la destrucción de activos. John Sharpe, director de gestión de productos de Iron Mountain, sugiere buscar proveedores de ITAD que empleen las siguientes prácticas para hacer que el proceso sea seguro (SITAD):

  • Proceso y flujo de trabajo auditable: cada artículo seleccionado para eliminación debe registrarse en un inventario y rastrearse durante todo el proceso de eliminación. Una mejor práctica es colocar un código de escaneo en el punto de entrega y escanear la etiqueta en cada punto. El sistema de gestión de inventario debe marcar cualquier artículo que falte y crear un informe de excepción. El cliente debe poder auditar el proceso en cualquier momento.
  • Logística, transporte y vehículos seguros: el equipo nunca es más vulnerable que cuando está en tránsito. Los artículos pueden caerse de las cajas abiertas de los camiones y las furgonetas desbloqueadas son una invitación para los ladrones. Busca proveedores de ITAD que usen transporte cerrado y seguro y puntos de entrega seguros monitoreados por cámaras de circuito cerrado.
  • Visibilidad del estado del proyecto: los clientes nunca deben estar a oscuras sobre el estado de su equipo entregado. Un sistema de seguimiento en línea, como el que utilizan los servicios de entrega de paquetes, debería permitir a los clientes identificar la ubicación precisa y el estado de su equipo cuando lo deseen.
  • Eliminación segura de activos de TI y desechos electrónicos: cómo funciona cómo el servicio seguro de eliminación de activos de TI y desechos electrónicos de Iron Mountain puede destruir, reciclar o reutilizar de manera segura activos electrónicos y de TI obsoletos.
  • Empleados con verificación de antecedentes: la mejor logística del mundo es inútil si no se puede confiar en que los empleados se adhieran a ella. Se debe verificar los antecedentes de cualquier persona que toque su equipo, y las políticas de empleo deben detallar los estándares de comportamiento y las sanciones por incumplimiento. Se le debe proporcionar una copia de esas políticas si lo solicita.
  • Prueba o certificación de destrucción: este es un documento que verifica que el equipo ha sido reciclado o destruido de una manera que cumple con los términos del contrato. No existe un organismo rector que emita certificados de destrucción, por lo que es mejor trabajar con un proveedor de ITAD que haya sido certificado por una organización de estándares de terceros respetada, como e-Stewards o Sustainable Electronics Recycling International.
  • Borrado completo de los activos que se volverán a comercializar: si se identifican activos para reacondicionarlos y volver a comercializarlos, su proveedor de ITAD debe proporcionarle un certificado que verifique el borrado completo o la destrucción de los medios de almacenamiento que se encontraban en esos activos.
  • Garantía de cero material tóxico depositado en vertederos: los desechos electrónicos son un problema creciente, particularmente en los países en desarrollo. Veinticinco estados en EEUU cuentan actualmente con leyes de reciclaje de productos electrónicos y se están realizando esfuerzos para crear regulaciones a nivel nacional e internacional. Los equipos informáticos contienen metales tóxicos y productos químicos que pueden contaminar las aguas subterráneas y causar dolores de cabeza regulatorios y de relaciones públicas. Tu proveedor de ITAD debe cumplir con todos los estándares relevantes. La certificación de las organizaciones mencionadas anteriormente te brinda tranquilidad.

En resumen, un amigo con un camión o un servicio de transporte de chatarra de bajo costo es excelente hasta cierto punto, pero cuando se trata de activos de TI, busque un servicio que conozca los riesgos y pueda tranquilizarlo.

Elevate the power of your work

¡Obtenga una consulta gratis hoy!

Empezar