Noticias

¿Qué es la destrucción de datos?

La destrucción de datos ha sido definida de diversas formas por publicaciones técnicas y líderes de la industria. Sin embargo, el término destrucción de datos a menudo se usa indistintamente con desinfección de datos , y puede ser difícil determinar qué definición es correcta.

Agregue frases como destrucción física y borrado de datos , y el simple hecho de asegurarse de que sus datos sean irrecuperables rápidamente se convierte en una cuestión de aclaración de términos.

Destrucción de datos: una definición

Blancco define la destrucción de datos como “el proceso de destrucción de datos almacenados en cintas, discos duros y otras formas de medios electrónicos para que sean completamente ilegibles y no se pueda acceder a ellos ni utilizar con fines no autorizados”.

Pero para confirmar que los datos realmente se han ido y cumplir con la mayoría de los estándares de protección de datos, necesita más. Aquí es donde entran en juego la desinfección y el borrado de datos (una forma de desinfección de datos).

¿Qué es la destrucción de datos?Qué no es la destrucción de datos

La destrucción de datos no es lo mismo que la desinfección de datos

A diferencia de la desinfección de datos, la destrucción de datos no incluye verificación. Esto significa que no se ha probado que el método de destrucción de datos utilizado elimine la información de destino, ya sea un solo archivo o una unidad completa, por completo.

Aquí hay dos ejemplos que muestran por qué esto es importante:

  • Al intentar eliminar archivos individuales, muchos métodos de destrucción de datos simplemente eliminan los punteros a un archivo determinado, en lugar del archivo en sí. Los datos todavía están en la máquina, aunque no están fácilmente disponibles para el sistema operativo o las aplicaciones que los crearon. En otros casos, la » destrucción de archivos » puede sobrescribir el archivo, pero no está claro si el proceso de sobrescritura se ha realizado correctamente.
  • Al intentar eliminar todos los datos de un dispositivo (en caso de que desee reutilizar, revender o donar ese dispositivo), incluso un reformateo completo puede dejar datos . Por lo general, esta información se puede recuperar mediante métodos de teclado o con la ayuda de herramientas forenses.

La cantidad de datos que quedan y la facilidad con que se accede a ellos depende de los medios y los métodos de destrucción de datos utilizados. En ambos casos, la destrucción de datos no verificados hace que sus datos sean vulnerables. El nivel de riesgo que asume debe depender del valor o la confidencialidad de sus datos, así como del nivel de protección de datos que requieren las regulaciones de su industria.

La destrucción de datos no es lo mismo que la destrucción física.

También es importante tener en cuenta que destruir datos (destrucción de datos) no es lo mismo que destruir los medios en los que se almacenan los datos (destrucción física).

La destrucción física es el proceso de dejar un dispositivo completamente inutilizable. La destrucción física puede implicar la trituración de discos duros, teléfonos inteligentes, impresoras, computadoras portátiles y otros medios de almacenamiento en pedazos pequeños mediante grandes trituradoras mecánicas. También puede implicar el proceso de reorganizar los campos magnéticos en las unidades de disco duro (HDD) utilizando desmagnetizadores. También existen otros métodos.

De hecho, la destrucción física puede destruir gran parte de los datos. Sin embargo, el hecho de que un dispositivo haya sido destruido físicamente no garantiza que también se hayan destruido todos los datos.

Esto es especialmente cierto cuando se trata de tecnologías más nuevas basadas en flash, como las unidades de estado sólido (SSD), donde los datos se almacenan de forma tan densa que pueden permanecer intactos en fragmentos triturados

También se aplica a las unidades de disco duro (HDD). Con la desmagnetización del HDD, por ejemplo, se deben seguir los procedimientos adecuados y la fuerza magnética del desmagnetizador debe ser lo suficientemente fuerte como para manejar el HDD que desea destruir (la Administración de Seguridad Nacional enumera los desmagnetizadores aprobados por este motivo). De lo contrario, es posible que los datos no se vean completamente afectados. Además, si se aplica desmagnetización a unidades no magnéticas (SSD), los datos no se ven afectados en absoluto.

Estas vulnerabilidades significan que la destrucción física por sí sola no es suficiente para garantizar que los datos sean irrecuperables. No se puede ignorar la parte de verificación de cualquier proceso de destrucción de datos.

Más allá de la destrucción de datos para garantizar que los datos desaparezcan para siempre

Entonces, ¿cómo se asegura de que los datos se eliminen por completo de sus activos de TI? Su organización debe ir más allá de la destrucción de datos y, en cambio, centrarse en la desinfección de datos .

La desinfección de datos hace más que la destrucción de datos; el proceso de destrucción de datos se confirma mediante métodos de verificación reconocidos y genera un informe certificado a prueba de manipulaciones. Se ha demostrado que un dispositivo o archivo que ha sido desinfectado hace que los datos seleccionados sean irrecuperables. Para datos altamente sensibles, la desinfección es fundamental para mitigar el riesgo de acceso no autorizado a los datos. Para industrias altamente reguladas, la desinfección de datos es a menudo lo que se requiere para la protección de datos y el cumplimiento de la privacidad de los datos.

Hay tres métodos para lograr la desinfección de datos: destrucción física (con verificación), borrado criptográfico y borrado de datos . Cada uno de estos métodos es eficaz; los que elija deben basarse en el dispositivo que está desinfectando, los mandatos de la industria, el cumplimiento de las regulaciones de protección de datos y su tolerancia al riesgo. Muchas organizaciones optan por utilizar los tres métodos, ya sea por separado o en combinación.

Cómo avanzar

Obtenga más información sobre los métodos de desinfección de datos y determine cuál es el más adecuado para su negocio.

Y recuerde siempre que para destruir los datos para siempre y hacerlos irrecuperables, se requiere verificación y certificación para lograr la desinfección de datos.

 

© Grupo Tecnológico Blancco. 2021. Todos los derechos reservados.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

ciberseguridad

Desarrolla un plan de contingencia para tu empresa

| Próximos cursos/entrenamientos, Webinars | No Comments
27 mayo 2021 |  11:00 am - 1:00 pm CDMX Desarrolla un plan de contingencia para tu empresa. Conceptos, metodología de implementación, y etapas. El objetivo es sensibilizar y crear…

Mutación en Ciberseguridad

| Próximos cursos/entrenamientos, Webinars | No Comments
13 mayo 2021 |  11:00 am - 1:00 pm CDMX Mutación en Ciberseguridad: ¿Cómo identificar los cambios en riesgo en escenarios dinámicos como el actual? La ciberseguridad es cualquier cosa…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios