
Los procedimientos de borrado seguro del móvil han acaparado la atención de los medios de comunicación a partir de la noticia sobre la eliminación de datos que realizó el fiscal general del Estado de su teléfono, que está siendo investigado en el Tribunal Supremo por un posible delito de revelación de secreto. Según un informe de la Guardia Civil, hubo dos procedimientos de borrado el 16 de octubre de 2024, el mismo día que se inició la investigación. Desde la Fiscalía General del Estado aseguraron que este borrado formaba parte de un protocolo de seguridad interno, aunque también dijeron que cada fiscal podía hacerlo de la manera que considerase más adecuada. Más allá de la notica, ¿estamos preparados para realizar un borrado de datos personales en nuestros dispositivos? ¿Cómo deberían configurar las empresas el protocolo de eliminación de información sensible de los móviles corporativos? ¿Basta con dejarlo al libre arbitrio de los trabajadores? A continuación, algunas pistas sobre cómo borrar los datos con garantías.
¿Qué dice el Reglamento General de Protección de Datos (RGPD) (LA LEY 6637/2016) sobre la destrucción de información? Señala que se debe proceder al borrado siempre que se deseche cualquier documento o soporte que contenga datos personales. Y esto se debe ejecutar mediante medidas que eviten el acceso o recuperación posterior de la información. Lo mismo ocurre con las copias o reproducciones de dicha información.
No es de extrañar que la mayoría de las guías publicadas sobre las medidas para destruir los datos personales de los dispositivos móviles planteen la realización del borrado en momentos concretos, por ejemplo, si se va a cambiar de terminal o si se produce una desvinculación de la empresa y, por lo tanto, se debe hacer entrega de los dispositivos corporativos.
De ahí que el borrado de móviles debería estar definido en las políticas de seguridad con las que deben contar las empresas y certificarse con el acuerdo y firma de los empleados, sobre todo cuando se aplique una política sobre BYOD (bring your own device en inglés, es decir, que los empleados llevan los dispositivos de su propiedad para trabajar). Esto porque los datos personales que se manejan en el entorno empresarial pueden estar almacenados en su propio móvil o tablet.
Las empresas y organizaciones que quieran borrar información de los dispositivos corporativos deberían aplicar preferentemente métodos profesionales y no hacerlo únicamente con las opciones que se incluyen en los mismos dispositivos, ya que no dan plenas garantías de la eliminación definitiva de esta información sensible. Esto significa que sería posible recuperar, a posteriori, parte de los datos borrados. Pero hay más inconvenientes si se opta por un borrado manual: no existe la posibilidad de contar con informes verificables e inmutables que certifiquen el borrado del terminal, es decir, no contaría con una prueba fehaciente de que ha ejecutado de forma diligente el proceso de eliminación de datos. Otro obstáculo adicional es que el borrado manual no suele permitir un borrado simultáneo en múltiples dispositivos y plataformas.
Borrado manual del móvil
Si nos centramos en un uso particular de los dispositivos, se puede optar por un borrado manual, eso sí, teniendo en cuenta que no siempre es el procedimiento que ofrece más garantías, pero puede ser una solución adecuada si se va a renovar el teléfono móvil y el dispositivo antiguo se va a regalar a un familiar o amigo. También si se cambia de trabajo y el móvil lo utilizará otro empleado. La idea es que lo encuentre prácticamente como si viniera directamente de fábrica.
Según una guía publicada por el Centre de Seguretat TIC de la Comunitat Valenciana, los usuarios deben poner especial atención a las fotografías y vídeos, en la agenda de contactos y en los correos electrónicos. También será necesario eliminar los documentos descargados o las apps que tengan acceso a datos personales (cuentas en redes sociales o aplicaciones de almacenamiento en la nube).
No hay que olvidar el historial de navegación y los favoritos ni las contraseñas de acceso que puedan haberse almacenado para no tener que recordarlos constantemente.
Esta misma guía indica que en el caso de los móviles con sistema operativo iOS, los terminales Apple cuentan con una función de borrado completo, restaurándolo a valores de fábrica, de manera que los datos son irrecuperables: además de borrar los datos, destruye la clave de cifrado de los mismos. Para hacerlo, es necesario acceder a Ajustes, General, Transferir o restablecer, Restablecer y Borrar contenidos y ajustes.
En el caso de Android, el documento advierte de que el restaurado de fábrica no garantiza, por sí solo, que los datos no sean recuperados posteriormente. Hay que hacerlo en dos pasos: cifrar los datos y después destruir la clave de cifrado. En primer lugar, hay que ir a Ajustes, Seguridad, Cifrar o Encriptar el teléfono y se deberán seguir las indicaciones. El segundo paso, hay que acceder a Ajustes, Copias de seguridad, restablecer los datos de fábrica y restablecer teléfono.
Muchas veces se olvidan los datos almacenados en la tarjeta SIM del móvil, que normalmente son contactos y SMS, así como en las tarjetas de memoria que se han introducido en el terminal: también hay que borrar esta información.
Protocolo de borrado seguro del móvil
Entre los métodos de borrado seguro y destrucción de la información que evitan completamente la recuperación, el Instituto Nacional de Ciberseguridad (INCIBE) destaca la desmagnetización, la destrucción física (desintegración, pulverización, fusión, incineración o trituración) y la sobreescriura. Aunque esta última opción presenta altos niveles de eficacia, también dependerá del tipo de soporte.
El INCIBE recalca que todas las empresas deben contar con una política de borrado seguro de la información de sus dispositivos que debe abordar dos grandes aspectos:
1. Gestión adecuada de soportes. Además de hacer un seguimiento de los dispositivos que están en funcionamiento, conocer las personas que los utilizan y los departamentos responsables, así como la información que contienen y su clasificación según su criticidad para el negocio, los responsables deben supervisar los dispositivos que almacenan las copias de seguridad de estos datos y controlar cualquier operación sobre los móviles, desde el mantenimiento a la reparación, la sustitución o la eliminación. Además, si se utilizan en instalaciones externas, se debe asegurar el cumplimiento de la cadena de custodia para evitar fugas de información
2. Documentar los procedimientos de borrado. Es indispensable que se elijan instrumentos de borrado que documenten o certifiquen la eliminación de datos, detallando cuándo y cómo se ha realizado También se debe documentar si la destrucción no se ha realizado correctamente, por ejemplo, por un fallo del dispositivo. En estos casos, habrá que optar por la destrucción física, cuidando su impacto medioambiental.
Por último, lo más conveniente a nivel corporativo es realizar una destrucción certificada de datos. La norma ISO 15713: 2010 Destrucción segura del material confidencial, código de buenas prácticas es útil porque garantiza la eliminación de datos confidenciales, en el caso de que existiera una obligación contractual o como consecuencia de un acuerdo con otra empresa. En ella se definen los requisitos para la gestión y control de recogida, transporte y destrucción del material confidencial. Además, especifica los niveles de destrucción (por ejemplo, triturado) según el tipo de información a eliminar y el soporte (papel, tarjetas SIM y negativos, cintas de audio y video, ordenadores, CD, DVD, microfichas…). Si se aplican los niveles más altos, se dificulta la recuperación y, además, cuentan con un certificado.