SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
2
Editorial
nº 7 n febrero 2007
PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR
«La Basura»
Unagestión
inadecuada
dela
«basura»
suponeuna
amenaza
importante
parala
seguridad
dela
información
RICARDO CAÑIZARES
Director de la Revista
director@revista-ays.com
E
L
E
En cumplimiento de nuestro compromiso
de traer a esta tribuna un asunto que nos pre-
ocupa, vamos a hablar de la «basura», la pre-
gunta que nos debemos hacer es la siguiente:
¿Gestionamos adecuadamente nuestra basura?
Estoy convencido que en una gran mayoría
de casos la gestión que hacemos de nuestra
«basura» no es la adecuada.
El primer paso es explicar a que me refiero
cuando hablo de «basura», es muy sencillo se
trata de la «basura informática», dentro de la
cual podemos encontrar diferentes tipos de
desechos desde papel usado, ordenadores ob-
soletos, discos duros averiados, pasando por
CD’s, cartuchos, y otros tipos de soportes de
información en desuso. En resumen la «basura»
son todos aquellos elementos de un sistema de
información que ya no nos son útiles, pero son
susceptibles de almacenar información sensible.
En la realidad, la inmensa mayoría de esta
«basura» que genera nuestra organización, con-
tiene información que necesita ser protegida
contra el acceso indebido.
La necesidad de garantizar la confidenciali-
dad de la información almacenada en nuestra
«basura», nos lleva a la necesidad de implantar
salvaguardas para impedir el acceso a la misma,
pero la implantación de estas salvaguardas
tiene un coste bastante alto y una mayor dificul-
tad para intentar justificar su implantación a la
Dirección de nuestra organización.
El coste puede parecer alto, pero no lo es,
pondré un ejemplo: cuando una gran organi-
zación decide renovar su parque de ordena-
dores portátiles, efectúa una gran inversión
económica, y se suele plantear que hace con
los antiguos portátiles, una de las opciones es
venderlos en el mercado de ocasión, hoy en
día proliferan las empresas dedicadas a este
negocio, con ello se recupera una parte de la
inversión realizada.
Pero el problema está en que se hace con la
información de que reside en los portátiles a
enajenar, hay que evitar que esta información
pueda ser comprometida, hay que borrarla an-
tes de que los portátiles salgan de nuestra orga-
nización. Pero este proceso de borrado tiene un
coste, que en muchos casos puede ser superior
al valor venal del portátil que almacena la infor-
mación. ¿Qué hacemos ahora?
El caso del ordenador portátil es solamente
un ejemplo, la lista de las «basuras» que contie-
nen información es muy amplia: discos duros,
disquetes, pendrives, listados, papeles de traba-
jo, tarjetas inteligentes, cartuchos, pda’s, orde-
nadores, routers y un largo etcétera.
Toda la «basura» que generan diariamente
nuestros sistemas de información necesita un
adecuado nivel de protección para garantizar la
confidencialidad de la información almacenada
en ella, este nivel de protección es el mismo
que esta «basura» necesitaba antes de ser des-
echada.
Creo que es necesario que comencemos a
tomarnos en serio la gestión de nuestra «ba-
sura» y a invertir en dicha gestión los recursos
necesarios.

Más contenido relacionado

Similar a La basura - febrero 2007

Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividad
milyxit
 
Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividad
milyxit
 
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
milinco50
 
Informe sobre tecnologia actual y futura
Informe sobre tecnologia actual y futuraInforme sobre tecnologia actual y futura
Informe sobre tecnologia actual y futura
Paola Duq
 
Informe del sena
Informe del senaInforme del sena
Informe del sena
Paola Duq
 
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
xxlinaxx
 

Similar a La basura - febrero 2007 (20)

trabajo 1
trabajo 1trabajo 1
trabajo 1
 
Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividad
 
Tecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y ProductividadTecnologia De Colaboracion Y Productividad
Tecnologia De Colaboracion Y Productividad
 
trabajo de tecnologia 1 perido 9-2.
trabajo de tecnologia 1 perido 9-2.trabajo de tecnologia 1 perido 9-2.
trabajo de tecnologia 1 perido 9-2.
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosas
 
la computadora
la computadorala computadora
la computadora
 
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Futuro de las tecnologías de información y comunicación
Futuro de las tecnologías de información y comunicaciónFuturo de las tecnologías de información y comunicación
Futuro de las tecnologías de información y comunicación
 
Sobrevivir a la Infoxicación
Sobrevivir a la InfoxicaciónSobrevivir a la Infoxicación
Sobrevivir a la Infoxicación
 
Informe sobre tecnologia actual y futura
Informe sobre tecnologia actual y futuraInforme sobre tecnologia actual y futura
Informe sobre tecnologia actual y futura
 
Informe del sena
Informe del senaInforme del sena
Informe del sena
 
Uso desecho reciclado de materiales en la informática
Uso desecho reciclado de materiales en la informáticaUso desecho reciclado de materiales en la informática
Uso desecho reciclado de materiales en la informática
 
Unidad i maria tellechea
Unidad i maria tellecheaUnidad i maria tellechea
Unidad i maria tellechea
 
Es posible la vida sin papel
Es posible la vida sin papel Es posible la vida sin papel
Es posible la vida sin papel
 
Es posible una vida sin papel?
Es posible una vida sin papel?Es posible una vida sin papel?
Es posible una vida sin papel?
 
Las tablets
Las tabletsLas tablets
Las tablets
 
Las tablets
Las tabletsLas tablets
Las tablets
 
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
 
Las tablets (1)
Las tablets (1)Las tablets (1)
Las tablets (1)
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosas
 

Más de Ricardo Cañizares Sales

Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 

Último

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 

Último (20)

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 

La basura - febrero 2007

  • 1. 2 Editorial nº 7 n febrero 2007 PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR «La Basura» Unagestión inadecuada dela «basura» suponeuna amenaza importante parala seguridad dela información RICARDO CAÑIZARES Director de la Revista director@revista-ays.com E L E En cumplimiento de nuestro compromiso de traer a esta tribuna un asunto que nos pre- ocupa, vamos a hablar de la «basura», la pre- gunta que nos debemos hacer es la siguiente: ¿Gestionamos adecuadamente nuestra basura? Estoy convencido que en una gran mayoría de casos la gestión que hacemos de nuestra «basura» no es la adecuada. El primer paso es explicar a que me refiero cuando hablo de «basura», es muy sencillo se trata de la «basura informática», dentro de la cual podemos encontrar diferentes tipos de desechos desde papel usado, ordenadores ob- soletos, discos duros averiados, pasando por CD’s, cartuchos, y otros tipos de soportes de información en desuso. En resumen la «basura» son todos aquellos elementos de un sistema de información que ya no nos son útiles, pero son susceptibles de almacenar información sensible. En la realidad, la inmensa mayoría de esta «basura» que genera nuestra organización, con- tiene información que necesita ser protegida contra el acceso indebido. La necesidad de garantizar la confidenciali- dad de la información almacenada en nuestra «basura», nos lleva a la necesidad de implantar salvaguardas para impedir el acceso a la misma, pero la implantación de estas salvaguardas tiene un coste bastante alto y una mayor dificul- tad para intentar justificar su implantación a la Dirección de nuestra organización. El coste puede parecer alto, pero no lo es, pondré un ejemplo: cuando una gran organi- zación decide renovar su parque de ordena- dores portátiles, efectúa una gran inversión económica, y se suele plantear que hace con los antiguos portátiles, una de las opciones es venderlos en el mercado de ocasión, hoy en día proliferan las empresas dedicadas a este negocio, con ello se recupera una parte de la inversión realizada. Pero el problema está en que se hace con la información de que reside en los portátiles a enajenar, hay que evitar que esta información pueda ser comprometida, hay que borrarla an- tes de que los portátiles salgan de nuestra orga- nización. Pero este proceso de borrado tiene un coste, que en muchos casos puede ser superior al valor venal del portátil que almacena la infor- mación. ¿Qué hacemos ahora? El caso del ordenador portátil es solamente un ejemplo, la lista de las «basuras» que contie- nen información es muy amplia: discos duros, disquetes, pendrives, listados, papeles de traba- jo, tarjetas inteligentes, cartuchos, pda’s, orde- nadores, routers y un largo etcétera. Toda la «basura» que generan diariamente nuestros sistemas de información necesita un adecuado nivel de protección para garantizar la confidencialidad de la información almacenada en ella, este nivel de protección es el mismo que esta «basura» necesitaba antes de ser des- echada. Creo que es necesario que comencemos a tomarnos en serio la gestión de nuestra «ba- sura» y a invertir en dicha gestión los recursos necesarios.