stringtranslate.com

Trituración de criptomonedas

La criptotrituración es la práctica de "eliminar" datos eliminando o sobrescribiendo deliberadamente las claves de cifrado . [1] Esto requiere que los datos hayan sido cifrados. Se puede considerar que los datos existen en tres estados: datos en reposo , datos en tránsito y datos en uso . Los principios generales de seguridad de los datos, como los de la tríada de confidencialidad , integridad y disponibilidad de la CIA , requieren que los tres estados estén adecuadamente protegidos.

Eliminar datos en reposo en medios de almacenamiento como cintas de respaldo , datos almacenados en la nube , computadoras , teléfonos o impresoras multifunción puede presentar desafíos cuando la confidencialidad de la información es un problema. Cuando existe cifrado, la eliminación de datos es más segura.

Motivaciones para el uso

Hay varias razones para utilizar la destrucción de criptomonedas, incluso cuando los datos están contenidos en sistemas defectuosos o desactualizados, los datos ya no tienen uso, las circunstancias son tales que [ya no existen] derechos legales de uso o conservar los datos, y otras motivaciones similares. Las obligaciones legales también pueden provenir de normas como el derecho al olvido , el Reglamento General de Protección de Datos , y otras. La seguridad de los datos está influenciada en gran medida por cuestiones de confidencialidad y privacidad .

Usar

En algunos casos, todo el almacenamiento de datos está cifrado, como el cifrado de discos duros , archivos de computadora o bases de datos completos . Alternativamente, solo se pueden cifrar datos específicos, como números de pasaporte , números de seguridad social , números de cuentas bancarias , nombres de personas o registros en una base de datos . Además, los datos de un sistema pueden cifrarse con claves independientes cuando esos mismos datos están contenidos en varios sistemas. Cuando se cifran datos específicos (posiblemente con claves diferentes), se permite una destrucción de datos más específica. No es necesario tener acceso a los datos (como una cinta de respaldo cifrada), solo es necesario destruir las claves de cifrado. [2]

Ejemplo

Los dispositivos iOS y las computadoras Macintosh con un chip Apple T2 o Apple Silicon utilizan la destrucción criptográfica al realizar la acción "Borrar todo el contenido y la configuración" descartando todas las claves en el "almacenamiento borrable". Esto hace que todos los datos del usuario en el dispositivo sean criptográficamente inaccesibles en muy poco tiempo. [3]

Mejores prácticas

Consideraciones de Seguridad

Hay muchas cuestiones de seguridad que se deben considerar al proteger los datos. Algunos ejemplos se enumeran en esta sección. Los problemas de seguridad enumerados aquí no son específicos de la destrucción de cifrado y, en general, pueden aplicarse a todos los tipos de cifrado de datos. Además de la destrucción criptográfica, el borrado de datos , la desmagnetización y la destrucción física del dispositivo físico (disco) pueden mitigar aún más el riesgo.

Referencias

  1. ^ Trituración de criptomonedas en 'La guía oficial ISC2 para SSCP CBK' ISBN  1119278651
  2. ^ Trituración de criptomonedas: cómo puede resolver los desafíos modernos de retención de datos en medium.com
  3. ^ Trituración de criptomonedas mediante almacenamiento borrable en iOS en stanford.edu
  4. ^ "Ficha informativa sobre criptografía cuántica en ncsc.nl". Archivado desde el original el 17 de noviembre de 2017 . Consultado el 17 de noviembre de 2017 .
  5. ^ Publicar Quantum-Crypto para principiantes en wiley-vch.de