Noticias

Borrar vs Eliminar: ¿Sus archivos "eliminados" realmente se han ido?

Destrucción de datos

Si bien existe una multitud de
métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen
que los datos sean recuperables. Al elegir entre borrar o eliminar, descubra
por qué el borrado de datos es esencial para garantizar que sus archivos
realmente desaparezcan.

Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen que los datos sean recuperables.

Por qué los métodos de eliminación de datos son inadecuados

Un estudio de investigación de Privacidad para la venta , realizado en conjunto con Ontrack, encontró que más del 40 por ciento de los discos duros de segunda mano contenían datos sobrantes del usuario anterior. Los datos sobrantes incluían una variedad de correos electrónicos, fotos y archivos de la oficina y de los empleados, lo que creaba un riesgo de daño personal, financiero y de reputación para las personas y sus empleadores. Además, más del 15 por ciento de esas unidades contenían información confidencial que podría ser peligrosa en manos de ladrones de identidad o piratas informáticos. Lo que es peor, todos los vendedores a los que compramos unidades insistieron en que se habían realizado los métodos adecuados de desinfección de datos para que no quedaran datos.

Pero, si el usuario ya había intentado eliminar todos los archivos, ¿por qué se pudieron recuperar los datos?  

Ya sea reformateando una unidad (particularmente con un «formato rápido»), eliminando archivos de un entorno activo o incluso arrastrando archivos a la «Papelera de reciclaje», la información  sigue ahí . Todos estos métodos simplemente eliminan los punteros a los datos sin eliminar realmente los datos en sí. Cuando está eliminando archivos, es crucial utilizar métodos efectivos de saneamiento de datos que estén certificados y verificados. 

El lado empresarial de borrar vs. eliminar

¿Qué sucede con los datos cuando las empresas utilizan, sin saberlo, métodos inadecuados de destrucción de datos para reducir el exceso de datos? No solo se quedan con una falsa sensación de seguridad, sino que grandes cantidades de información (como correos electrónicos, documentos confidenciales y otra información confidencial) corren el riesgo de quedar expuestas y caer en las manos equivocadas.  

En 2021, los ataques cibernéticos expusieron casi siete mil millones de registros de datos según el Centro de recursos de robo de identidad.

Muchos no se dan cuenta de cuántos archivos «borrados» quedan en su única computadora solo por la destrucción inadecuada de datos . Ejecute un programa de recuperación simple en su PC y prepárese para sorprenderse con los resultados: la elección entre borrar o eliminar se vuelve bastante clara.

Para asegurarse de lograr la destrucción completa de los datos en los archivos y carpetas específicos, es esencial evitar estos métodos de destrucción de datos incompletos que se enumeran a continuación:

Eliminación de datos

Reformateo

borrado de datos

Trituración de archivos

Confiar en estos métodos para la protección de datos es imprudente, ya que lo deja en riesgo. 

Entonces, ¿cómo pueden las empresas hacer que sea imposible recuperar los archivos «eliminados»?

La respuesta es simple: borrado seguro de datos de archivos en PC activos, servidores e incluso máquinas virtuales. El borrado seguro de datos utiliza métodos para sobrescribir archivos y carpetas de acuerdo con un estándar de la industria y luego verifica que el borrado se haya realizado correctamente. Además, para fines de cumplimiento, la limpieza de datos revisada debe ir acompañada de un certificado de borrado que indique exactamente qué se borró, cuándo, por quién y con qué método. 

Los datos en entornos activos también se pueden borrar automáticamente de acuerdo con las políticas de administración de datos que establezca. Al elegir entre borrar o eliminar, eliminar archivos puede parecer fácil y rápido. Sin embargo, el borrado de datos basado en software es la forma más segura de deshacerse de sus datos para siempre, asegurando que es imposible recuperar archivos y que los datos no se pueden filtrar.  

 

Fuente: Russ Ernst

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios