¿Qué es la destrucción de datos?
La destrucción de datos ha sido definida de diversas formas por publicaciones técnicas y líderes de la industria. Sin embargo, el término destrucción de datos a menudo se usa indistintamente con desinfección de datos , y puede ser difícil determinar qué definición es correcta.
Agregue frases como destrucción física y borrado de datos , y el simple hecho de asegurarse de que sus datos sean irrecuperables rápidamente se convierte en una cuestión de aclaración de términos.
Destrucción de datos: una definición
Blancco define la destrucción de datos como “el proceso de destrucción de datos almacenados en cintas, discos duros y otras formas de medios electrónicos para que sean completamente ilegibles y no se pueda acceder a ellos ni utilizar con fines no autorizados”.
Pero para confirmar que los datos realmente se han ido y cumplir con la mayoría de los estándares de protección de datos, necesita más. Aquí es donde entran en juego la desinfección y el borrado de datos (una forma de desinfección de datos).
Qué no es la destrucción de datos
La destrucción de datos no es lo mismo que la desinfección de datos
A diferencia de la desinfección de datos, la destrucción de datos no incluye verificación. Esto significa que no se ha probado que el método de destrucción de datos utilizado elimine la información de destino, ya sea un solo archivo o una unidad completa, por completo.
Aquí hay dos ejemplos que muestran por qué esto es importante:
- Al intentar eliminar archivos individuales, muchos métodos de destrucción de datos simplemente eliminan los punteros a un archivo determinado, en lugar del archivo en sí. Los datos todavía están en la máquina, aunque no están fácilmente disponibles para el sistema operativo o las aplicaciones que los crearon. En otros casos, la » destrucción de archivos » puede sobrescribir el archivo, pero no está claro si el proceso de sobrescritura se ha realizado correctamente.
- Al intentar eliminar todos los datos de un dispositivo (en caso de que desee reutilizar, revender o donar ese dispositivo), incluso un reformateo completo puede dejar datos . Por lo general, esta información se puede recuperar mediante métodos de teclado o con la ayuda de herramientas forenses.
La cantidad de datos que quedan y la facilidad con que se accede a ellos depende de los medios y los métodos de destrucción de datos utilizados. En ambos casos, la destrucción de datos no verificados hace que sus datos sean vulnerables. El nivel de riesgo que asume debe depender del valor o la confidencialidad de sus datos, así como del nivel de protección de datos que requieren las regulaciones de su industria.
La destrucción de datos no es lo mismo que la destrucción física.
También es importante tener en cuenta que destruir datos (destrucción de datos) no es lo mismo que destruir los medios en los que se almacenan los datos (destrucción física).
La destrucción física es el proceso de dejar un dispositivo completamente inutilizable. La destrucción física puede implicar la trituración de discos duros, teléfonos inteligentes, impresoras, computadoras portátiles y otros medios de almacenamiento en pedazos pequeños mediante grandes trituradoras mecánicas. También puede implicar el proceso de reorganizar los campos magnéticos en las unidades de disco duro (HDD) utilizando desmagnetizadores. También existen otros métodos.
De hecho, la destrucción física puede destruir gran parte de los datos. Sin embargo, el hecho de que un dispositivo haya sido destruido físicamente no garantiza que también se hayan destruido todos los datos.
Esto es especialmente cierto cuando se trata de tecnologías más nuevas basadas en flash, como las unidades de estado sólido (SSD), donde los datos se almacenan de forma tan densa que pueden permanecer intactos en fragmentos triturados
También se aplica a las unidades de disco duro (HDD). Con la desmagnetización del HDD, por ejemplo, se deben seguir los procedimientos adecuados y la fuerza magnética del desmagnetizador debe ser lo suficientemente fuerte como para manejar el HDD que desea destruir (la Administración de Seguridad Nacional enumera los desmagnetizadores aprobados por este motivo). De lo contrario, es posible que los datos no se vean completamente afectados. Además, si se aplica desmagnetización a unidades no magnéticas (SSD), los datos no se ven afectados en absoluto.
Estas vulnerabilidades significan que la destrucción física por sí sola no es suficiente para garantizar que los datos sean irrecuperables. No se puede ignorar la parte de verificación de cualquier proceso de destrucción de datos.
Más allá de la destrucción de datos para garantizar que los datos desaparezcan para siempre
Entonces, ¿cómo se asegura de que los datos se eliminen por completo de sus activos de TI? Su organización debe ir más allá de la destrucción de datos y, en cambio, centrarse en la desinfección de datos .
La desinfección de datos hace más que la destrucción de datos; el proceso de destrucción de datos se confirma mediante métodos de verificación reconocidos y genera un informe certificado a prueba de manipulaciones. Se ha demostrado que un dispositivo o archivo que ha sido desinfectado hace que los datos seleccionados sean irrecuperables. Para datos altamente sensibles, la desinfección es fundamental para mitigar el riesgo de acceso no autorizado a los datos. Para industrias altamente reguladas, la desinfección de datos es a menudo lo que se requiere para la protección de datos y el cumplimiento de la privacidad de los datos.
Hay tres métodos para lograr la desinfección de datos: destrucción física (con verificación), borrado criptográfico y borrado de datos . Cada uno de estos métodos es eficaz; los que elija deben basarse en el dispositivo que está desinfectando, los mandatos de la industria, el cumplimiento de las regulaciones de protección de datos y su tolerancia al riesgo. Muchas organizaciones optan por utilizar los tres métodos, ya sea por separado o en combinación.
Cómo avanzar
Obtenga más información sobre los métodos de desinfección de datos y determine cuál es el más adecuado para su negocio.
Y recuerde siempre que para destruir los datos para siempre y hacerlos irrecuperables, se requiere verificación y certificación para lograr la desinfección de datos.
© Grupo Tecnológico Blancco. 2021. Todos los derechos reservados.