stringtranslate.com

Borrado de datos

El borrado de datos (a veces denominado borrado de datos , borrado de datos o destrucción de datos ) es un método de desinfección de datos basado en software que tiene como objetivo destruir completamente todos los datos electrónicos que residen en una unidad de disco duro u otros medios digitales sobrescribiendo datos en todos los sectores. del dispositivo en un proceso irreversible . Al sobrescribir los datos en el dispositivo de almacenamiento, los datos se vuelven irrecuperables.

Idealmente, el software diseñado para el borrado de datos debería:

  1. Permitir la selección de un estándar específico, basado en necesidades únicas, y
  2. Verifique que el método de sobrescritura haya sido exitoso y haya eliminado datos en todo el dispositivo.

El borrado permanente de datos va más allá de los comandos básicos de eliminación de archivos , que sólo eliminan los punteros directos a los sectores del disco de datos y hacen posible la recuperación de datos con herramientas de software comunes. A diferencia de la desmagnetización y la destrucción física, que inutilizan los medios de almacenamiento, el borrado de datos elimina toda la información y deja el disco operativo. Las nuevas implementaciones de medios basados ​​en memoria flash , como unidades de estado sólido o unidades flash USB , pueden provocar que las técnicas de borrado de datos fallen, permitiendo que los datos remanentes sean recuperables. [1]

La sobrescritura basada en software utiliza una aplicación de software para escribir un flujo de ceros, unos o datos pseudoaleatorios sin sentido en todos los sectores de una unidad de disco duro. Existen diferenciadores clave entre el borrado de datos y otros métodos de sobrescritura, que pueden dejar los datos intactos y aumentar el riesgo de violación de datos , robo de identidad o incumplimiento de las normas. Muchos programas de erradicación de datos también proporcionan múltiples sobrescrituras para que cumplan con los estándares gubernamentales e industriales reconocidos, aunque en general se considera que una sobrescritura de un solo paso es suficiente para las unidades de disco duro modernas. Un buen software debe proporcionar verificación de la eliminación de datos, que es necesaria para cumplir con ciertos estándares.

Para proteger los datos en medios perdidos o robados, algunas aplicaciones de borrado de datos destruyen los datos de forma remota si la contraseña se ingresa incorrectamente. Las herramientas de borrado de datos también pueden apuntar a datos específicos en un disco para un borrado de rutina, proporcionando un método de protección contra piratería que requiere menos tiempo que el cifrado de software. El cifrado de hardware / firmware integrado en la propia unidad o en los controladores integrados es una solución popular que no degrada en absoluto el rendimiento.

Cifrado

Cuando existe cifrado, el borrado de datos actúa como complemento de la destrucción de cifrado , o la práctica de "eliminar" datos (únicamente) eliminando o sobrescribiendo las claves de cifrado. [2]

Actualmente, las soluciones de cifrado de hardware/firmware dedicadas pueden realizar un cifrado AES completo de 256 bits más rápido de lo que los componentes electrónicos del disco pueden escribir los datos. Las unidades con esta capacidad se conocen como unidades de autocifrado ( SED ); Están presentes en la mayoría de las computadoras portátiles modernas de nivel empresarial y se utilizan cada vez más en las empresas para proteger los datos. Cambiar la clave de cifrado hace que todos los datos almacenados en un SED sean inaccesibles, lo que es un método fácil y muy rápido para lograr un borrado del 100% de los datos. El robo de un SED resulta en una pérdida de activos físicos, pero los datos almacenados son inaccesibles sin la clave de descifrado que no está almacenada en un SED, suponiendo que no haya ataques efectivos contra AES o su implementación en el hardware de la unidad. [ cita necesaria ]

Importancia

Los activos de tecnología de la información suelen contener grandes volúmenes de datos confidenciales. Los números de seguro social , números de tarjetas de crédito, datos bancarios, historial médico e información clasificada a menudo se almacenan en discos duros o servidores de computadoras . Estos pueden llegar, de forma inadvertida o intencionada, a otros medios, como impresoras, unidades USB , flash , Zip , Jaz y REV .

Filtración de datos

El aumento del almacenamiento de datos confidenciales, combinado con el rápido cambio tecnológico y la vida útil más corta de los activos de TI, ha impulsado la necesidad de borrar permanentemente los datos de los dispositivos electrónicos a medida que se retiran o se reacondicionan. Además, las redes comprometidas y el robo y pérdida de computadoras portátiles , así como de otros medios portátiles, son fuentes cada vez más comunes de violaciones de datos.

Si no se borran los datos cuando se retira o se pierde un disco, una organización o usuario enfrenta la posibilidad de que los datos sean robados y comprometidos, lo que lleva al robo de identidad, la pérdida de reputación corporativa, amenazas al cumplimiento normativo e impactos financieros. Las empresas gastan grandes cantidades de dinero para asegurarse de que sus datos se borren cuando desechan los discos. [3] [ dudoso ] Los incidentes de robo de datos de alto perfil incluyen:

Cumplimiento normativo

Existen estrictos estándares industriales y regulaciones gubernamentales que obligan a las organizaciones a mitigar el riesgo de exposición no autorizada de datos corporativos y gubernamentales confidenciales. Las regulaciones en los Estados Unidos incluyen HIPAA (Ley de Responsabilidad y Portabilidad de Seguros Médicos); FACTA (Ley de Transacciones Crediticias Justas y Precisas de 2003); GLB ( Gramm-Leach Bliley ); Ley Sarbanes-Oxley (SOx); y Estándares de seguridad de datos de la industria de tarjetas de pago ( PCI DSS ) y la Ley de protección de datos del Reino Unido . El incumplimiento puede dar lugar a multas y daños a la reputación de la empresa, así como a responsabilidad civil y penal. [ cita necesaria ]

Preservar los activos y el medio ambiente.

El borrado de datos ofrece una alternativa a la destrucción física y la desmagnetización para la eliminación segura de todos los datos del disco. La destrucción física y la desmagnetización destruyen los medios digitales, requieren su eliminación y contribuyen a la generación de desechos electrónicos , al tiempo que impactan negativamente en la huella de carbono de individuos y empresas. [10] Los discos duros son casi 100% reciclables y pueden recogerse sin costo alguno en una variedad de recicladores de discos duros después de haber sido desinfectados. [11]

Limitaciones

Es posible que el borrado de datos no funcione completamente en medios basados ​​en flash, como unidades de estado sólido y unidades flash USB , ya que estos dispositivos pueden almacenar datos remanentes que son inaccesibles para la técnica de borrado, y los datos se pueden recuperar de los chips de memoria flash individuales dentro del dispositivo. . [1] El borrado de datos mediante sobrescritura solo funciona en discos duros que funcionan y escriben en todos los sectores. Los sectores defectuosos normalmente no se pueden sobrescribir, pero pueden contener información recuperable. Sin embargo, los sectores defectuosos pueden ser invisibles para el sistema anfitrión y, por tanto, para el software de borrado. El cifrado del disco antes de su uso evita este problema. El borrado de datos mediante software también podría verse comprometido por código malicioso. [12]

Diferenciadores

El borrado de datos basado en software utiliza una aplicación accesible en disco para escribir una combinación de unos, ceros y cualquier otro carácter alfanumérico, también conocido como "máscara", en cada sector del disco duro. El nivel de seguridad cuando se utilizan herramientas de software de destrucción de datos aumenta drásticamente al realizar pruebas previas de los discos duros para detectar anomalías en el sector y garantizar que el disco funcione al 100 %. El número de borrados se ha vuelto obsoleto con la inclusión más reciente de un "pase de verificación" que escanea todos los sectores del disco y verifica qué carácter debería estar allí, es decir; 1 pase de AA debe llenar todos los sectores grabables del disco duro. Esto hace que más de 1 paso sea un acto innecesario y ciertamente más dañino, especialmente porque las unidades han superado la marca de 1TB.

Sobrescritura completa del disco

Si bien existen muchos programas de sobrescritura, sólo aquellos capaces de borrar completamente los datos ofrecen seguridad total al destruir los datos en todas las áreas de un disco duro. Los programas de sobrescritura de disco que no pueden acceder a todo el disco duro, incluidas áreas ocultas/bloqueadas como el área protegida del host (HPA), la superposición de configuración del dispositivo (DCO) y los sectores reasignados, realizan un borrado incompleto, dejando algunos de los datos intactos. Al acceder a todo el disco duro, el borrado de datos elimina el riesgo de remanencia de datos . [ cita necesaria ]

El borrado de datos también puede pasar por alto el sistema operativo (SO) . Los programas de sobrescritura que operan a través del sistema operativo no siempre realizarán un borrado completo porque no pueden modificar el contenido del disco duro que ese sistema operativo utiliza activamente. Debido a esto, muchos programas de borrado de datos se proporcionan en un formato de arranque, en el que se ejecuta desde un CD en vivo que tiene todo el software necesario para borrar el disco. [ cita necesaria ]

Soporte de hardware

El borrado de datos se puede implementar a través de una red para apuntar a varias PC en lugar de tener que borrar cada una de ellas secuencialmente. A diferencia de los programas de sobrescritura basados ​​en DOS que pueden no detectar todo el hardware de red, el software de borrado de datos basado en Linux admite entornos de red de área de almacenamiento (SAN) y servidores de alta gama con soporte de hardware para Serial ATA , Serial Connected SCSI (SAS) y Fibra. Discos de canal y sectores reasignados. Opera directamente con tamaños de sector como 520, 524 y 528, eliminando la necesidad de reformatear primero al tamaño de 512 sectores. WinPE ahora ha superado a Linux como entorno preferido, ya que los controladores se pueden agregar con poco esfuerzo. Esto también ayuda con la destrucción de datos de tabletas y otros dispositivos portátiles que requieren entornos UEFI puros sin NIC de hardware instaladas y/o que carecen de soporte de pila de red UEFI.

Estándares

Existen muchos estándares gubernamentales e industriales para la sobrescritura basada en software que elimina los datos. Un factor clave para cumplir con estos estándares es la cantidad de veces que se sobrescriben los datos. Además, algunos estándares requieren un método para verificar que todos los datos se hayan eliminado de todo el disco duro y para ver el patrón de sobrescritura. El borrado completo de datos debe tener en cuenta las áreas ocultas, normalmente DCO, HPA y sectores reasignados.

La edición de 1995 del Manual Operativo del Programa Nacional de Seguridad Industrial (DoD 5220.22-M) permitió el uso de técnicas de sobrescritura para desinfectar algunos tipos de medios escribiendo todas las ubicaciones direccionables con un carácter, su complemento y luego un carácter aleatorio. Esta disposición se eliminó en un cambio realizado en 2001 en el manual y nunca estuvo permitida para los medios Top Secret, pero muchos proveedores de software de borrado de datos aún la incluyen como técnica. [13]

El software de borrado de datos debe proporcionar al usuario un certificado de validación que indique que el procedimiento de sobrescritura se completó correctamente. El software de borrado de datos [ cita necesaria ] también debe cumplir con los requisitos para borrar áreas ocultas, proporcionar una lista de registro de defectos y enumerar los sectores defectuosos que no se pueden sobrescribir.

A veces se pueden recuperar datos de un disco duro roto. Sin embargo, si los platos de un disco duro están dañados, por ejemplo, al perforar un agujero en el disco (y los platos en el interior), entonces, en teoría, los datos solo pueden recuperarse mediante un análisis bit a bit de cada plato con tecnología forense avanzada. .

Número de sobrescrituras necesarias

Los datos de los disquetes a veces se pueden recuperar mediante análisis forense incluso después de que los discos se hayan sobrescrito una vez con ceros (o ceros y unos aleatorios). [27]

Este no es el caso de los discos duros modernos:

Incluso se cuestiona la posibilidad de recuperar los datos del disquete después de la sobrescritura. El famoso artículo de Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, sólo observaciones parcialmente exitosas. La definición de "aleatorio" también es muy diferente de la habitual: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no impredecibles como, por ejemplo, un generador de números pseudoaleatorios criptográficamente seguro . [31]

Los residuos electrónicos y la seguridad de la información

El centro de desechos electrónicos de Agbogbloshie , Ghana.

Los desechos electrónicos presentan una amenaza potencial a la seguridad de las personas y los países exportadores. Los discos duros que no se borran adecuadamente antes de desechar la computadora pueden volver a abrirse, exponiendo información confidencial . Las personas más dispuestas pueden acceder a números de tarjetas de crédito , datos financieros privados, información de cuentas y registros de transacciones en línea. Los delincuentes organizados en Ghana suelen buscar en las unidades información para utilizarla en estafas locales . [32]

Se han descubierto contratos gubernamentales en discos duros encontrados en Agbogbloshie .

Ver también

Referencias

  1. ^ ab Michael Wei; Laura M. Grupo; Federico E. Spada; Steven Swanson. "Borrado fiable de datos de unidades de estado sólido basadas en flash" (PDF) . FAST '11: Novena Conferencia USENIX sobre tecnologías de almacenamiento y archivos . Consultado el 31 de octubre de 2013 . Para desinfectar discos completos, los comandos de desinfección integrados son efectivos cuando se implementan correctamente, y las técnicas de software funcionan la mayor parte del tiempo, pero no todas. Descubrimos que ninguna de las técnicas de software disponibles para desinfectar archivos individuales fue efectiva.
  2. ^ "Borrar de forma segura una unidad de estado sólido". Servicios Universitarios de Tecnologías de la Información . Consultado el 7 de febrero de 2022 . es posible que pueda desinfectar rápidamente el dispositivo eliminando la clave de cifrado, lo que hace que los datos del disco sean irrecuperables.
  3. ^ Fontana, John (2 de noviembre de 2006). "La filtración de datos promedio cuesta a las empresas 5 millones de dólares". Mundo de la Red . Archivado desde el original el 8 de agosto de 2011 . Consultado el 20 de julio de 2010 .
  4. ^ Evers, Joris (19 de junio de 2005). "La vulneración de tarjetas de crédito expone 40 millones de cuentas". ZDNET . Noticias CNET . Archivado desde el original el 21 de abril de 2010 . Consultado el 20 de julio de 2010 .
  5. ^ Powers, Mary (13 de febrero de 2008). "Faltan portátiles con identificaciones de donantes". Atractivo comercial de Memphis . Consultado el 20 de julio de 2010 .
  6. ^ Sharp, David (17 de marzo de 2008). "La infracción expone 4,2 millones de tarjetas de crédito y débito". Noticias NBC . Associated Press . Consultado el 20 de julio de 2010 .
  7. ^ Vijayan, Jaikumar (21 de marzo de 2008). "El programador que robó un disco que contenía 1 millón de registros bancarios recibe 42 meses" Archivado el 2 de marzo de 2007 en Wayback Machine . Mundo de la informática . Consultado el 20 de julio de 2010.
  8. ^ "La UF advierte a los pacientes sobre una violación de la seguridad". Diario de negocios de Jacksonville . 2008-05-20. Consultado el 20 de julio de 2010.
  9. ^ "El comprador de OKC encuentra información confidencial en el servidor". Mundo de Tulsa . Associated Press. 21 de mayo de 2008 . Consultado el 20 de julio de 2010 .
  10. ^ "¿Estados Unidos exporta un enorme problema ambiental?". 20/20 . ABC Noticias . 6 de enero de 2006 . Consultado el 20 de julio de 2010 .
  11. ^ "Reciclaje de discos duros - Cohen" . Consultado el 4 de septiembre de 2021 .
  12. ^ "Manual de desclasificación de dispositivos de almacenamiento NSA/CSS" (PDF) . NSA . Archivado desde el original (PDF) el 20 de marzo de 2016 . Consultado el 19 de enero de 2009 .Este Manual 912 reemplaza al Manual NSA/CSS 1302, de fecha 10 de noviembre de 2000.
  13. ^ ab "Manual de funcionamiento del Programa Nacional de Seguridad Industrial de EE. UU. (DoD 5220.22-M)". dtic.mil . Programa Nacional de Seguridad Industrial del Departamento de Defensa de los Estados Unidos . 2006. Archivado desde el original (PDF) el 22 de agosto de 2008.
  14. ^ "Reglamento de remanencia de la Marina, publicación NAVSO P-5239-26 de la Marina de los EE. UU.". Fas.org . Oficina del Estado Mayor de la Marina de los EE. UU . 30 de mayo de 2008 . Consultado el 20 de julio de 2010 .
  15. ^ "Instrucción de seguridad del sistema de la Fuerza Aérea 5020 - Seguridad de remanencia". JYA.com. 1996. Archivado desde el original el 15 de marzo de 2010 . Consultado el 20 de julio de 2010 .
  16. ^ Schneier, Bruce (1996). Criptografía aplicada. Nueva York: Wiley. pag. 229.ISBN 0-471-12845-7.
  17. ^ "Disposición del disco duro de computadora no clasificado" (PDF) . Departamento de Defensa de EE. UU . 2001 . Consultado el 20 de julio de 2010 .[ enlace muerto permanente ]
  18. ^ [1]. Oficina Federal Alemana para la Seguridad de la Información , 2004. Archivado el 26 de junio de 2008 en Wayback Machine.
  19. ^ "Borrar y desclasificar dispositivos de almacenamiento de datos electrónicos ITSG-06" (PDF) . Establecimiento de seguridad de las comunicaciones de Canadá. Julio de 2006. Archivado desde el original (PDF) el 24 de enero de 2016 . Consultado el 26 de noviembre de 2014 .
  20. ^ Kissel, Scholl; Skolochenko, Li (septiembre de 2006). "Pautas SP800-88 para la desinfección de medios" (PDF) . División de Seguridad Informática, Laboratorio de Tecnologías de la Información . NIST . doi : 10.6028/NIST.SP.800-88 . Consultado el 20 de julio de 2010 .
  21. ^ "Manual de desclasificación de dispositivos de almacenamiento" (PDF) . NSA . Archivado desde el original (PDF) el 20 de marzo de 2016 . Consultado el 19 de enero de 2009 .
  22. ^ "Seguridad de la información de Nueva Zelanda NZSIT 402". Oficina de Seguridad de las Comunicaciones del Gobierno . 2008. Archivado desde el original el 19 de agosto de 2010 . Consultado el 20 de julio de 2010 .
  23. ^ "Manual de seguridad de la información (ISM) del gobierno australiano". Dirección de Señales de Australia . 2014 . Consultado el 9 de diciembre de 2014 .
  24. ^ ab Kissel, Richard; Regenscheid, Andrés; Scholl, Mateo; Stine, Kevin (diciembre de 2014). "Pautas SP800-88 Rev. 1 para la desinfección de medios". División de Seguridad Informática, Laboratorio de Tecnologías de la Información . NIST . doi : 10.6028/NIST.SP.800-88r1 . Consultado el 18 de enero de 2018 .
  25. ^ Kissel, Richard; Regenscheid, Andrés; Scholl, Mateo; Stine, Kevin (diciembre de 2014). "Pautas SP800-88 Rev. 1 para la desinfección de medios" (PDF) . División de Seguridad Informática, Laboratorio de Tecnologías de la Información . NIST . págs. 27–40 . Consultado el 18 de enero de 2018 .
  26. ^ "Cómo elegir un método seguro de destrucción de datos" (PDF) . Archivado desde el original (PDF) el 12 de junio de 2013 . Consultado el 6 de enero de 2016 .
  27. ^ Gutmann, Peter (1996). "Eliminación segura de datos de la memoria magnética y de estado sólido". Departamento de Ciencias de la Computación, Universidad de Auckland . Consultado el 20 de julio de 2010 .
  28. ^ Hughes, Gordon; Coughlin, Tom (2007). «Tutorial sobre desinfección de datos de unidades de disco» (PDF) . Centro de Investigación de Grabaciones Magnéticas de la Universidad de California, San Diego . Archivado desde el original (PDF) el 30 de diciembre de 2017 . Consultado el 10 de junio de 2008 .
  29. ^ "Preguntas y respuestas sobre borrado seguro". Centro de Investigación de Grabaciones Magnéticas de la Universidad de California, San Diego . Archivado desde el original (DOC) el 30 de diciembre de 2017.
  30. ^ Craig Wright; Kleiman, Dave ; Sundhar RS, Shyaam. R. Sekar, R.; Pujari, Arun K. (eds.). Sobrescritura de datos del disco duro: la gran controversia sobre la eliminación. Cuarta Conferencia Internacional, ICISS 2008, Hyderabad, India, 16 al 20 de diciembre de 2008. Actas. Apuntes de conferencias sobre informática. vol. 5352. Springer-Verlag. págs. 243–57. doi :10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.{{cite conference}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  31. ^ Daniel Feenberg (2003). "¿Pueden las agencias de inteligencia recuperar datos sobrescritos?" . Consultado el 10 de diciembre de 2007 .
  32. ^ "El mercado africano de Agbogbloshie es un cementerio de computadoras" NewsBreakingOnline.com. Web. 20 de febrero de 2011.