Kadmy - Fotolia

Una guía de seis pasos para eliminar hardware

El seguimiento de activos, el registro de información y las medidas de seguridad deben formar parte de la eliminación del hardware. No se pierda ningún paso con estas consideraciones.

Si está buscando reemplazar hardware obsoleto —como servidores, unidades de almacenamiento o conmutadores de red— debe obtener piezas de reemplazo, pero también debe encargarse de la eliminación de su hardware antiguo.

Las actualizaciones de infraestructura obsoleta son un componente importante de los aumentos de presupuesto de TI, pero son necesarias para mantener su centro de datos en funcionamiento y reducir el tiempo de inactividad.

La documentación adecuada del proceso y la migración de las cargas de trabajo garantizan el cumplimiento, minimizan el tiempo de inactividad y evitan violaciones de seguridad durante el proceso de eliminación de hardware.

¿Cómo saber si su hardware necesita ser reemplazado?

El reemplazo de la infraestructura de TI comienza con un signo obvio: Cuando el hardware comienza a fallar. Si ya no se enciende o permanece encendido, o si los componentes individuales comienzan a fallar, entonces es el momento de reemplazarlo.

La siguiente consideración es cuando el hardware ya no funciona como debería. Una indicación es cuando el software de monitoreo rastrea una disminución continua en el tiempo de actividad del servidor o en la velocidad de procesamiento.

Las pautas del fabricante pueden proporcionar ayuda para determinar la longevidad del hardware. El hardware debe reemplazarse cuando no pueda mantenerlo de acuerdo con las especificaciones del fabricante. Quizás no pueda actualizar el hardware a la última versión de la aplicación o del software de administración, o el fabricante ya no ofrezca paquetes de actualización.

Finalmente, el hardware puede sobrevivir a su vida útil. Los fabricantes brindan la vida útil de sus productos (con un promedio de cinco años) y ya no los respaldan después de un período de tiempo específico. Cuando el hardware de su centro de datos supera su vida útil o el período de soporte, depende de usted decidir si reemplazarlo por completo o continuar usándolo hasta que falle.

Desarrolle una lista de verificación de eliminación del hardware

Debe tener en cuenta los factores ambientales y los problemas de ciberseguridad al desechar el hardware. El riesgo de una violación de datos o de cumplimiento por la eliminación casual de hardware es demasiado importante para que cualquier empresa lo ignore.

  1. Cree un registro de hardware para rastrear el proceso de retiro de servicio. El registro de hardware debe centralizar toda la información de su hardware retirado, como el nombre y número de ID del hardware, la fecha de retiro y dónde los envió para borrarlos. Esto facilita el seguimiento de todo el hardware y evita que destruya accidentalmente el hardware incorrecto o borre un conjunto de datos incorrecto.
  2. Identifique claramente cada activo antes de su eliminación.Antes de hacer cualquier cosa al hardware, confirme la identidad del activo. En el registro de hardware, incluya información adicional, como los servicios que ejecutó el dispositivo y los usuarios principales del hardware. Esta información le ayuda a saber con precisión qué datos se almacenaron en el hardware y el caso de uso. Este registro también es la prueba que necesitará para demostrar que el hardware se eliminó de acuerdo con la política de la empresa y las pautas legales.
  3. Haga una copia de seguridad del hardware antes de retirarlo.Puede asumir que su ubicación en el sistema de su centro de datos significa que los datos del hardware se respaldan automáticamente, pero puede que no sea el caso. Hay muchas razones por las que no se realiza la copia de seguridad o por la que los datos de la copia de seguridad se almacenan incorrectamente. Una copia de seguridad garantiza que no pierda ninguna información crítica o de propiedad exclusiva, y sirve como prueba de los datos exactos que se encontraban en el activo antes de su eliminación por razones corporativas o legales.
  4. Deshabilitar la red y el acceso de usuarios.La eliminación del hardware es una excelente razón para verificar el acceso de los usuarios al activo, especialmente con piezas de hardware más antiguas. Las ID de usuario antiguas aún pueden tener un acceso significativo a los activos, y pueden proporcionar portales para la entrada de los empleados antiguos. Los hackers son conscientes de esta laguna.
  5. Utilice software de depuración de datos de nivel empresarial. Mantener el control sobre los datos es esencial. Simplemente formatear un servidor o usar un software de eliminación de datos de nivel de consumidor no es suficiente. Utilice el software de limpieza de datos de nivel empresarial que realiza una eliminación más profunda —a menudo varias veces— para cualquier pieza de hardware que deseche. Agregue una auditoría de datos del hardware después de la limpieza, y puede estar seguro de que sus datos realmente se depurarán.
  6. Destruya físicamente su hardware.La destrucción física del hardware garantiza a todos que nadie puede recuperar los datos del dispositivo y que el hardware no se puede revender ni reutilizar en ningún otro lugar. Algunas empresas se especializan en la eliminación de hardware y están equipadas con trituradoras y aplastadores de tamaño industrial que pulverizan su hardware. Las empresas de eliminación mantienen registros detallados de cada paso del proceso de desmantelamiento, lo que facilita el seguimiento y la finalización del cierre definitivo ante cualquier auditor corporativo o regulador legal.

Investigue más sobre Gestión de centros de datos

ComputerWeekly.com.br
Close