{"id":2203,"date":"2022-04-08T09:19:02","date_gmt":"2022-04-08T09:19:02","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2203"},"modified":"2022-04-08T09:19:04","modified_gmt":"2022-04-08T09:19:04","slug":"destruccion-segura-de-informacion","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/","title":{"rendered":"Destrucci\u00f3n segura de informaci\u00f3n"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\">Cuando una compa\u00f1\u00eda quiere retirar, por obsolescencia o traslado, la infraestructura tecnol\u00f3gica que ha estado utilizando durante los \u00faltimos a\u00f1os, los pasos para garantizar la confidencialidad de los datos que contiene no resultan complejos, aunque s\u00ed met\u00f3dicos.<\/h4>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Procedimiento<\/strong><\/h3>\n\n\n\n<p>Hace unos meses, las fuerzas armadas de la OTAN desplazadas en Afganist\u00e1n completaron su retirada del pa\u00eds, y con ellas todos sus elementos tecnol\u00f3gicos m\u00e1s sensibles. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-2-pc-g08fd802d4_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-2207\" width=\"257\" height=\"171\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-2-pc-g08fd802d4_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-2-pc-g08fd802d4_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-2-pc-g08fd802d4_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-2-pc-g08fd802d4_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-2-pc-g08fd802d4_1920.jpg 1920w\" sizes=\"(max-width: 257px) 100vw, 257px\" \/><\/figure><\/div>\n\n\n\n<p><strong>El<\/strong> <strong>Departamento de Defensa Norteamericano<\/strong> <strong>emiti\u00f3 entonces un informe con las <\/strong><a href=\"https:\/\/www.oversight.gov\/sites\/default\/files\/oig-reports\/DoD\/DODIG-2021-111.pdf\"><strong>directrices a seguir<\/strong><\/a><strong>. Estas contemplaban un inventario y clasificaci\u00f3n de los equipos que requer\u00edan un tratamiento especial y el control de los sistemas de almacenamiento de informaci\u00f3n f\u00edsicos<\/strong>. <\/p>\n\n\n\n<p>Dichos elementos no solo inclu\u00edan la infraestructura inform\u00e1tica administrativa sino tambi\u00e9n equipamiento militar o sistemas m\u00e9dicos de soporte; en general, cualquier dispositivo que contuviera informaci\u00f3n de uso civil o militar relacionada con la seguridad del pa\u00eds o de las personas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Destrucci\u00f3n de informaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Cuando la retirada se produce de forma precipitada, como ocurri\u00f3 en ese caso, el tiempo disponible para la destrucci\u00f3n de documentos o para <a href=\"https:\/\/www.govinfosecurity.com\/does-abandoning-embassy-in-kabul-pose-cybersecurity-risks-a-17309\">borrar el contenido de los equipos inform\u00e1ticos se convierte en todo un reto<\/a>. Se requiere un <strong>pensamiento met\u00f3dico y entrenado<\/strong> cuya implementaci\u00f3n ha de ser conocida por todos los miembros de la organizaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-3-tistio-ZO0weaaDrBs-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2208\" width=\"272\" height=\"181\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-3-tistio-ZO0weaaDrBs-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-3-tistio-ZO0weaaDrBs-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-3-tistio-ZO0weaaDrBs-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-3-tistio-ZO0weaaDrBs-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-3-tistio-ZO0weaaDrBs-unsplash.jpg 1920w\" sizes=\"(max-width: 272px) 100vw, 272px\" \/><\/figure><\/div>\n\n\n\n<p><strong>No se trata exclusivamente de destruir el contenido de los equipos que vayan a ser abandonados, sino tambi\u00e9n, llegado el caso, de conservar la informaci\u00f3n que conten\u00edan a modo de copia de seguridad<\/strong>.<\/p>\n\n\n\n<p>Y es que, poniendo a un lado los sistemas militares, como ciudadanos o incluso como empresarios, no dejamos de ver situaciones en las que muchos equipos inform\u00e1ticos quedan olvidados en un rinc\u00f3n o almacenados para posteriormente ser reciclados.<\/p>\n\n\n\n<p>De este modo, la pregunta que nos hacemos es: \u00bf<strong>estamos seguros de que si cedi\u00e9ramos uno de esos equipos a un tercero, este no acceder\u00eda a informaci\u00f3n sensible?<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Informaci\u00f3n olvidada<\/strong><\/h3>\n\n\n\n<p>No es extra\u00f1o encontrar equipos obsoletos que contienen informaci\u00f3n confidencial que ha sido olvidada por sus propietarios: archivos de texto, im\u00e1genes, aplicaciones, cuando no incluso certificados digitales personales, aplicaciones cr\u00edticas o claves de acceso a sistemas. &nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-6-max-harlynking-C0X0h-g_FbI-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2210\" width=\"248\" height=\"165\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-6-max-harlynking-C0X0h-g_FbI-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-6-max-harlynking-C0X0h-g_FbI-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-6-max-harlynking-C0X0h-g_FbI-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-6-max-harlynking-C0X0h-g_FbI-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-6-max-harlynking-C0X0h-g_FbI-unsplash.jpg 1920w\" sizes=\"(max-width: 248px) 100vw, 248px\" \/><\/figure><\/div>\n\n\n\n<p>Si traslad\u00e1ramos esta situaci\u00f3n a una compa\u00f1\u00eda los resultados podr\u00edan ser catastr\u00f3ficos.<strong> Las implicaciones legales en materia de protecci\u00f3n de datos personales, por ejemplo, ser\u00edan importantes<\/strong>. Tambi\u00e9n lo ser\u00edan probablemente en da\u00f1os a la imagen si la informaci\u00f3n fuera divulgada.<\/p>\n\n\n\n<p>Un estudio de <strong><em>Blancco Tecnologies<\/em> mostr\u00f3 hace un par de a\u00f1os que <\/strong><a href=\"https:\/\/www.blancco.com\/blancco-reveals-42-of-used-drives-sold-on-ebay-are-holding-sensitive-data\/\"><strong>el 42% de los discos duros que se vend\u00edan en eBay conten\u00edan informaci\u00f3n sensible de sus propietarios<\/strong><\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Reformatear discos duros no es suficiente<\/strong><\/h3>\n\n\n\n<p>A menudo tendemos a pensar que si reformateamos el disco duro de un equipo este quedar\u00e1 configurado en su instalaci\u00f3n originaria de f\u00e1brica y toda la informaci\u00f3n habr\u00e1 sido eliminada. Sin embargo, nada m\u00e1s lejos de la realidad. &nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-4-bruce-hong-0RyLIf84mXU-unsplash-1024x545.jpg\" alt=\"\" class=\"wp-image-2209\" width=\"334\" height=\"177\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-4-bruce-hong-0RyLIf84mXU-unsplash-1024x545.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-4-bruce-hong-0RyLIf84mXU-unsplash-300x160.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-4-bruce-hong-0RyLIf84mXU-unsplash-768x409.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-4-bruce-hong-0RyLIf84mXU-unsplash-1536x818.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-4-bruce-hong-0RyLIf84mXU-unsplash.jpg 1920w\" sizes=\"(max-width: 334px) 100vw, 334px\" \/><\/figure><\/div>\n\n\n\n<p><strong>Al reformatear el disco solo conseguimos que las tablas de \u00edndices de ficheros desaparezcan, pero no as\u00ed su contenido<\/strong>. Pr\u00e1cticamente ser\u00e1 casi lo mismo que borrar un fichero y olvidarlo en la papelera de reciclaje. Con herramientas adecuadas ser\u00e1 posible recuperar el contenido y acceder a \u00e9l casi de forma inmediata.<\/p>\n\n\n\n<p>Por eso mismo resulta indispensable recurrir a <a href=\"https:\/\/www.incibe.es\/sites\/default\/files\/contenidos\/guias\/doc\/guia_ciberseguridad_borrado_seguro_metad.pdf\"><strong>procedimientos m\u00e1s eficaces<\/strong><\/a><strong> que van desde la sobreescritura repetida del disco, la desmagnetizaci\u00f3n o la destrucci\u00f3n f\u00edsica del dispositivo<\/strong>. El primer procedimiento permite la posterior reutilizaci\u00f3n del equipo. Los dos \u00faltimos lo inhabilitan definitivamente hasta convertirlo en pura chatarra. &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Norma ISO 15713:2010<\/strong><\/h3>\n\n\n\n<p>De cualquier forma, no todos los procedimientos son igual de eficaces para todos los tipos de dispositivos. En los discos \u00f3pticos y electr\u00f3nicos, como DVD, CD o SSD, solo la destrucci\u00f3n f\u00edsica garantiza la eliminaci\u00f3n de los contenidos almacenados.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-5-ISO-15713.jpg\" alt=\"\" class=\"wp-image-2211\" width=\"386\" height=\"108\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-5-ISO-15713.jpg 891w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-5-ISO-15713-300x84.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-5-ISO-15713-768x215.jpg 768w\" sizes=\"(max-width: 386px) 100vw, 386px\" \/><\/figure><\/div>\n\n\n\n<p>Pero incluso para la destrucci\u00f3n existen condiciones. La normativa <a href=\"https:\/\/www.une.org\/encuentra-tu-norma\/busca-tu-norma\/norma?c=N0044792\">UNE-EN 15713: 2010<\/a>, \u201c<strong><em>Destrucci\u00f3n segura del material confidencial, c\u00f3digo de buenas pr\u00e1cticas<\/em><\/strong>\u201d, recoge hasta ocho niveles de triturado o desintegraci\u00f3n (aplicables o no seg\u00fan la clase de material) y determina el tama\u00f1o m\u00e1ximo de corte y el m\u00e9todo de destrucci\u00f3n en funci\u00f3n de cada nivel. Por eso, resulta indispensable disponer de un m\u00e9todo definido y acorde a la ley.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Errores comunes<\/strong><\/h3>\n\n\n\n<p>Llegados a este punto, conviene recordar que la obsolescencia tecnol\u00f3gica es un proceso irreversible. Tarde o temprano los dispositivos se hacen antiguos y todos podemos cometer errores al deshacernos de ellos. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-7-computers-g9221eb8e0_1280-1024x768.jpg\" alt=\"\" class=\"wp-image-2213\" width=\"335\" height=\"251\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-7-computers-g9221eb8e0_1280-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-7-computers-g9221eb8e0_1280-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-7-computers-g9221eb8e0_1280-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-7-computers-g9221eb8e0_1280.jpg 1280w\" sizes=\"(max-width: 335px) 100vw, 335px\" \/><\/figure><\/div>\n\n\n\n<p>Si lo pensamos detenidamente estos errores aplican no solo a los equipos que dejamos de emplear en nuestras organizaciones sino tambi\u00e9n a <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\">nuestros propios dispositivos personales<\/a>.<\/p>\n\n\n\n<p><strong>No seguir reglas seguras de destrucci\u00f3n, no saber a d\u00f3nde van a ir a parar cuando los reciclamos u ofrecemos como bienes de uso social, o incluso ignorar la normativa vigente en protecci\u00f3n de datos personales <\/strong>est\u00e1n entre los m\u00e1s habituales.<\/p>\n\n\n\n<p>Si la informaci\u00f3n no se destruye, <a href=\"https:\/\/www.bbc.com\/mundo\/noticias-42581382\">esta seguir\u00e1 ah\u00ed por si alguien decide investigar y recuperarla<\/a>. <\/p>\n\n\n\n<p>Y si no, hag\u00e1monos la siguiente pregunta: <strong>\u00bfqu\u00e9 hemos hecho con nuestro \u00faltimo tel\u00e9fono m\u00f3vil?<\/strong> Si alguno responde que toda su informaci\u00f3n la transfiri\u00f3 a la nube posiblemente est\u00e9 contestando con cierta ingenuidad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando una compa\u00f1\u00eda quiere retirar, por obsolescencia o traslado, la infraestructura tecnol\u00f3gica que ha estado utilizando durante los \u00faltimos a\u00f1os, los pasos para garantizar la confidencialidad de los datos que contiene no resultan complejos, aunque s\u00ed met\u00f3dicos.<\/p>\n","protected":false},"author":3,"featured_media":2205,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,20,6],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Destrucci\u00f3n segura de informaci\u00f3n - all4sec.es<\/title>\n<meta name=\"description\" content=\"Destrucci\u00f3n segura de informaci\u00f3n. Garantizar la confidencialidad de los datos. Evitar que sean recuperados.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Destrucci\u00f3n segura de informaci\u00f3n - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Destrucci\u00f3n segura de informaci\u00f3n. Garantizar la confidencialidad de los datos. Evitar que sean recuperados.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-08T09:19:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-08T09:19:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/\",\"name\":\"Destrucci\u00f3n segura de informaci\u00f3n - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg\",\"datePublished\":\"2022-04-08T09:19:02+00:00\",\"dateModified\":\"2022-04-08T09:19:04+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Destrucci\u00f3n segura de informaci\u00f3n. Garantizar la confidencialidad de los datos. Evitar que sean recuperados.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Destrucci\u00f3n segura de informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Destrucci\u00f3n segura de informaci\u00f3n - all4sec.es","description":"Destrucci\u00f3n segura de informaci\u00f3n. Garantizar la confidencialidad de los datos. Evitar que sean recuperados.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"Destrucci\u00f3n segura de informaci\u00f3n - all4sec.es","og_description":"Destrucci\u00f3n segura de informaci\u00f3n. Garantizar la confidencialidad de los datos. Evitar que sean recuperados.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/","og_site_name":"all4sec.es","article_published_time":"2022-04-08T09:19:02+00:00","article_modified_time":"2022-04-08T09:19:04+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/","name":"Destrucci\u00f3n segura de informaci\u00f3n - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg","datePublished":"2022-04-08T09:19:02+00:00","dateModified":"2022-04-08T09:19:04+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Destrucci\u00f3n segura de informaci\u00f3n. Garantizar la confidencialidad de los datos. Evitar que sean recuperados.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/04\/DI-1-jilbert-ebrahimi-b0p818k8Ok8-unsplash.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/04\/08\/destruccion-segura-de-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Destrucci\u00f3n segura de informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2203"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2203"}],"version-history":[{"count":9,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2203\/revisions"}],"predecessor-version":[{"id":2219,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2203\/revisions\/2219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2205"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}