stringtranslate.com

Sanitización de datos

La desinfección de datos implica el borrado seguro y permanente de datos sensibles de conjuntos de datos y medios para garantizar que no se puedan recuperar datos residuales ni siquiera mediante un análisis forense exhaustivo. [1] La desinfección de datos tiene una amplia gama de aplicaciones, pero se utiliza principalmente para limpiar dispositivos electrónicos al final de su vida útil o para compartir y utilizar grandes conjuntos de datos que contienen información sensible. Las principales estrategias para borrar datos personales de los dispositivos son la destrucción física, el borrado criptográfico y el borrado de datos. Si bien el término desinfección de datos puede llevar a algunos a creer que solo incluye datos en medios electrónicos, el término también cubre ampliamente los medios físicos, como las copias en papel. Estos tipos de datos se denominan suaves para los archivos electrónicos y duros para las copias en papel de medios físicos. Los métodos de desinfección de datos también se aplican para la limpieza de datos sensibles, como a través de métodos basados ​​en heurística, métodos basados ​​en aprendizaje automático y anonimato de k-source. [2]

Este borrado es necesario porque cada vez se almacenan más datos en línea, lo que supone un riesgo para la privacidad en caso de que el dispositivo se revenda a otra persona. La importancia de la desinfección de datos ha aumentado en los últimos años, ya que la información privada se almacena cada vez más en formato electrónico y se utilizan conjuntos de datos más grandes y complejos para distribuir información privada. El almacenamiento electrónico se ha ampliado y ha permitido almacenar más datos privados. Por lo tanto, se requieren técnicas de desinfección de datos más avanzadas y exhaustivas para garantizar que no quede ningún dato en el dispositivo una vez que ya no se utiliza. Las herramientas tecnológicas que permiten la transferencia de grandes cantidades de datos también permiten compartir más datos privados. Especialmente con la creciente popularidad del intercambio y almacenamiento de información en la nube, los métodos de desinfección de datos que garantizan que todos los datos compartidos se limpien se han convertido en una preocupación importante. Por lo tanto, es sensato que los gobiernos y la industria privada creen y apliquen políticas de desinfección de datos para evitar la pérdida de datos u otros incidentes de seguridad.

Política de saneamiento de datos en los sectores público y privado

Si bien la práctica de la desinfección de datos es de conocimiento común en la mayoría de los campos técnicos, no se entiende de manera uniforme en todos los niveles de las empresas y el gobierno. Por lo tanto, es necesaria una política integral de desinfección de datos en la contratación pública y en la industria privada para evitar la posible pérdida de datos, la filtración de secretos de estado a adversarios, la divulgación de tecnologías patentadas y la posible prohibición de participar en concursos de contratos por parte de agencias gubernamentales.

La tríada de la CIA, por John M. Kennedy, Creative Commons Attribution-Share Alike 3.0, Wikimedia

En un mundo cada vez más conectado, se ha vuelto aún más crítico que los gobiernos, las empresas y las personas sigan protocolos específicos de desinfección de datos para garantizar que la confidencialidad de la información se mantenga durante todo su ciclo de vida. Este paso es fundamental para la tríada central de la seguridad de la información: confidencialidad, integridad y disponibilidad. Esta tríada de la CIA es especialmente relevante para quienes operan como contratistas del gobierno o manejan otra información privada sensible. Con este fin, los contratistas del gobierno deben seguir políticas específicas de desinfección de datos y utilizar estas políticas para hacer cumplir las pautas recomendadas por el Instituto Nacional de Estándares y Tecnología para la desinfección de medios que se incluyen en la Publicación Especial 800-88 del NIST. [3] Esto es especialmente frecuente en cualquier trabajo gubernamental que requiera información no clasificada controlada (CUI) o superior y lo exige la cláusula 252.204-7012 de DFARS , Protección de la información de defensa cubierta y notificación de incidentes cibernéticos. [4] Si bien es posible que no se exija a la industria privada que siga los estándares NIST 800-88 para la desinfección de datos, generalmente se considera una buena práctica en todas las industrias con datos confidenciales. Para agravar aún más el problema, la escasez constante de especialistas cibernéticos y la confusión sobre la higiene cibernética adecuada han creado una brecha de habilidades y financiación para muchos contratistas gubernamentales.

Sin embargo, el incumplimiento de estas políticas de desinfección recomendadas puede tener consecuencias graves, como la pérdida de datos, la filtración de secretos de estado a adversarios, la pérdida de tecnologías patentadas y la prevención de la competencia por contratos entre agencias gubernamentales. [5] Por lo tanto, la comunidad de contratistas gubernamentales debe asegurarse de que sus políticas de desinfección de datos estén bien definidas y sigan las pautas del NIST para la desinfección de datos. Además, si bien el enfoque principal de la desinfección de datos puede parecer centrarse en los datos electrónicos en “copia blanda”, otras fuentes de datos, como los documentos en “copia impresa”, deben abordarse en las mismas políticas de desinfección.

Tendencias de desinfección de datos

Para examinar las instancias existentes de políticas de desinfección de datos y determinar los impactos de no desarrollar, utilizar o seguir estas pautas y recomendaciones de políticas, los datos de investigación no solo se fusionaron del sector de contratación gubernamental, sino también de otras industrias críticas como Defensa, Energía y Transporte. Estos fueron seleccionados porque normalmente también están sujetos a regulaciones gubernamentales y, por lo tanto, las pautas y políticas del NIST (Instituto Nacional de Estándares y Tecnología) también se aplicarían en los Estados Unidos. Los datos primarios provienen del estudio realizado por una empresa de investigación independiente, Coleman Parkes Research, en agosto de 2019. [6] Este proyecto de investigación se dirigió a muchos ejecutivos y responsables de políticas cibernéticas diferentes y encuestó a más de 1800 partes interesadas de alto nivel. Los datos de Coleman Parkes muestran que el 96% de las organizaciones tienen una política de desinfección de datos implementada; sin embargo, en los Estados Unidos, solo el 62% de los encuestados sintió que la política se comunica bien en toda la empresa. Además, revela que los trabajadores remotos y contratados eran los menos propensos a cumplir con las políticas de desinfección de datos. Esta tendencia se ha convertido en un problema más acuciante, ya que muchos contratistas gubernamentales y empresas privadas han estado trabajando de forma remota debido a la pandemia de Covid-19. Es probable que esto continúe después de que se vuelvan a las condiciones de trabajo normales.

El 26 de junio de 2021, una búsqueda básica en Google de “datos perdidos debido a la falta de desinfección” arrojó más de 20 millones de resultados. Entre ellos, se encontraban artículos sobre violaciones de datos y pérdida de negocios, secretos militares y pérdidas de datos de propiedad, PHI (información sanitaria protegida), [7] PII (información de identificación personal), [8] y muchos artículos sobre la realización de una desinfección de datos esencial. Muchos de estos artículos también señalan las políticas de seguridad y desinfección de datos existentes de empresas y entidades gubernamentales, como la Agencia de Protección Ambiental de EE. UU., "Sample Policy and Guidance Language for Federal Media Sanitization". [9] Según estos artículos y las recomendaciones de NIST 800-88, según su nivel de seguridad de datos o categorización, los datos deberían ser: [3]

Obstáculos en la limpieza de datos

El estudio sobre la fuerza laboral cibernética de 2020 del Consorcio Internacional de Certificación de Seguridad de Sistemas de Información muestra que la industria mundial de la ciberseguridad aún tiene más de 3,12 millones de puestos vacantes debido a la escasez de habilidades. [10] Por lo tanto, aquellos con el conjunto de habilidades correcto para implementar NIST 800-88 en las políticas pueden tener una tasa laboral superior. Además, la dotación de personal y la financiación deben ajustarse para satisfacer las necesidades de políticas para implementar adecuadamente estos métodos de desinfección junto con la categorización adecuada del nivel de datos para mejorar los resultados de seguridad de los datos y reducir la pérdida de datos. Para garantizar la confidencialidad de los datos de los clientes, el gobierno y la industria privada deben crear y seguir políticas concretas de desinfección de datos que se alineen con las mejores prácticas, como las descritas en NIST 800-88. Sin requisitos de políticas consistentes y aplicados, los datos correrán un mayor riesgo de verse comprometidos. Para lograrlo, las entidades deben permitir una prima salarial de ciberseguridad para atraer talento calificado. Para evitar la pérdida de datos y, por lo tanto, de datos confidenciales, información personal, secretos comerciales e información clasificada, es lógico seguir las mejores prácticas.

Mejores prácticas en materia de políticas de desinfección de datos

Hoja de presentación de datos confidenciales, por Glunggenbauer, compartida bajo CC BY 2.0 Wikimedia

La política de desinfección de datos debe ser integral e incluir los niveles de datos y los métodos de desinfección correspondientes. Toda política de desinfección de datos que se cree debe ser integral e incluir todos los tipos de medios, incluidos los datos en papel y en formato electrónico. También se deben definir las categorías de datos para que se definan los niveles de desinfección adecuados en virtud de una política de desinfección. Esta política debe definirse de modo que todos los niveles de datos puedan alinearse con el método de desinfección adecuado. Por ejemplo, la información no clasificada controlada en dispositivos de almacenamiento electrónico puede eliminarse o purgarse, pero aquellos dispositivos que almacenan material clasificado secreto o de alto secreto deben destruirse físicamente.

Toda política de desinfección de datos debe ser ejecutable y mostrar qué departamento y estructura de gestión tiene la responsabilidad de garantizar que los datos se desinfecten adecuadamente. Esta política requerirá un líder de gestión de alto nivel (normalmente el director de seguridad de la información u otro equivalente de la alta dirección) para el proceso y para definir las responsabilidades y sanciones para las partes en todos los niveles. Este líder de la política incluirá la definición de conceptos como el propietario del sistema de información y el propietario de la información para definir la cadena de responsabilidad para la creación de datos y la desinfección final. [11] El CISO u otro líder de la política también debe garantizar que se asignen fondos a trabajadores de ciberseguridad adicionales para implementar y hacer cumplir el cumplimiento de la política. Los requisitos de auditoría también se incluyen normalmente para demostrar la destrucción de medios y deben ser gestionados por este personal adicional. Para las pequeñas empresas y aquellas sin una amplia experiencia en ciberseguridad, hay recursos disponibles en forma de plantillas de políticas de desinfección de datos editables. Muchos grupos como el IDSC (Consorcio Internacional de Saneamiento de Datos) los proporcionan de forma gratuita en su sitio web https://www.datasanitization.org/.

Sin capacitación en seguridad de datos y principios de desinfección, no es factible esperar que los usuarios cumplan con la política. Por lo tanto, la Política de desinfección debe incluir una matriz de instrucciones y frecuencia por categoría laboral para garantizar que los usuarios, en todos los niveles, comprendan su parte en el cumplimiento de la política. Esta tarea debería ser fácil de lograr, ya que la mayoría de los contratistas gubernamentales ya están obligados a realizar una capacitación anual sobre seguridad de la información para todos los empleados. Por lo tanto, se puede agregar contenido adicional para garantizar el cumplimiento de la política de desinfección de datos.

Dispositivos de desinfección

El uso principal de la desinfección de datos es la limpieza completa de los dispositivos y la destrucción de todos los datos confidenciales una vez que el dispositivo de almacenamiento ya no se utiliza o se transfiere a otro sistema de información. [12] Esta es una etapa esencial en el ciclo de vida de la seguridad de los datos (DSL) [1] y la gestión del ciclo de vida de la información (ILM). Ambos son enfoques para garantizar la privacidad y la gestión de datos durante el uso de un dispositivo electrónico, ya que garantiza que todos los datos se destruyan y sean irrecuperables cuando los dispositivos llegan al final de su ciclo de vida. [1]

Existen tres métodos principales de desinfección de datos para borrarlos por completo: destrucción física, borrado criptográfico y borrado de datos. [1] Los tres métodos de borrado tienen como objetivo garantizar que no se pueda acceder a los datos eliminados ni siquiera mediante métodos forenses avanzados, lo que mantiene la privacidad de los datos de las personas incluso después de que el dispositivo móvil ya no esté en uso. [1]

Destrucción física

Residuos electrónicos pendientes de destrucción y reciclaje

El borrado físico implica la destrucción manual de los datos almacenados. Este método utiliza trituradoras mecánicas o desmagnetizadores para triturar dispositivos, como teléfonos, computadoras, discos duros e impresoras, en pequeños fragmentos individuales. Los distintos niveles de seguridad de los datos requieren diferentes niveles de destrucción.

La desmagnetización se utiliza con mayor frecuencia en unidades de disco duro (HDD) e implica la utilización de campos magnéticos de alta energía para interrumpir permanentemente la funcionalidad y el almacenamiento de memoria del dispositivo. Cuando los datos se exponen a este fuerte campo magnético, cualquier almacenamiento de memoria se neutraliza y no se puede recuperar ni volver a utilizar. La desmagnetización no se aplica a los discos de estado sólido (SSD), ya que los datos no se almacenan mediante métodos magnéticos. Cuando se trata de datos especialmente sensibles, es habitual utilizar procesos como pulpa de papel, quemado especial y conversión de estado sólido. [13] Esto garantizará la destrucción adecuada de todos los medios sensibles, incluidos papel, medios de copia impresa y electrónica, medios ópticos y hardware informático especializado.

La destrucción física suele garantizar que los datos se borren por completo y no se puedan volver a utilizar. Sin embargo, los subproductos físicos de los desechos mecánicos de la trituración mecánica pueden ser perjudiciales para el medio ambiente, pero una tendencia reciente a aumentar la cantidad de material de desechos electrónicos recuperados mediante el reciclaje electrónico ha ayudado a minimizar el impacto ambiental. Además, una vez que los datos se destruyen físicamente, ya no se pueden revender ni utilizar nuevamente.

Borrado criptográfico

El borrado criptográfico implica la destrucción de la clave segura o frase de contraseña que se utiliza para proteger la información almacenada. El cifrado de datos implica el desarrollo de una clave segura que solo permite a las partes autorizadas acceder a los datos almacenados. El borrado permanente de esta clave garantiza que ya no se pueda acceder a los datos privados almacenados. El borrado criptográfico suele instalarse a través de los fabricantes del propio dispositivo, ya que el software de cifrado suele estar integrado en el dispositivo. El cifrado con borrado de clave implica cifrar todo el material sensible de una manera que requiere una clave segura para descifrar la información cuando es necesario utilizarla. [14] Cuando es necesario eliminar la información, se puede borrar la clave segura . Esto proporciona una mayor facilidad de uso y una eliminación de datos más rápida que otros métodos de software porque implica la eliminación de una sola información segura en lugar de cada archivo individual. [1]

El borrado criptográfico se utiliza a menudo para el almacenamiento de datos que no contienen tanta información privada, ya que existe la posibilidad de que se produzcan errores debido a fallos de fabricación o errores humanos durante el proceso de destrucción de la clave. Esto crea una gama más amplia de posibles resultados del borrado de datos. Este método permite que los datos sigan almacenándose en el dispositivo y no requiere que el dispositivo se borre por completo. De esta manera, el dispositivo se puede revender de nuevo a otra persona o empresa, ya que se mantiene la integridad física del propio dispositivo. Sin embargo, esto supone que el nivel de cifrado de datos en el dispositivo es resistente a futuros ataques de cifrado. Por ejemplo, un disco duro que utiliza el borrado criptográfico con una clave AES de 128 bits puede ser seguro ahora, pero en 5 años, puede ser común romper este nivel de cifrado. Por lo tanto, el nivel de seguridad de los datos debe declararse en una política de desinfección de datos para garantizar el futuro del proceso.

Borrado de datos

El proceso de borrado de datos implica enmascarar toda la información a nivel de bytes mediante la inserción de 0 y 1 aleatorios en todos los sectores del equipo electrónico que ya no se utiliza. [1] Este método basado en software garantiza que todos los datos almacenados anteriormente queden completamente ocultos y sean irrecuperables, lo que garantiza una desinfección completa de los datos. La eficacia y la precisión de este método de desinfección también se pueden analizar mediante informes auditables. [15]

El borrado de datos suele garantizar una desinfección completa y, al mismo tiempo, mantener la integridad física del equipo electrónico para que la tecnología pueda revenderse o reutilizarse. Esta capacidad de reciclar dispositivos tecnológicos hace que el borrado de datos sea una versión más respetuosa con el medio ambiente de la desinfección de datos. Este método también es el más preciso y completo, ya que la eficacia del enmascaramiento de datos se puede probar posteriormente para garantizar la eliminación completa. Sin embargo, el borrado de datos mediante mecanismos basados ​​en software requiere más tiempo en comparación con otros métodos.

Borrado seguro

Varios conjuntos de medios de almacenamiento admiten un comando que, cuando se pasa al dispositivo, hace que este realice un procedimiento de desinfección integrado. Los siguientes conjuntos de comandos definen un comando estándar de este tipo:

La unidad normalmente realiza un borrado criptográfico rápido cuando los datos están encriptados y un borrado de datos más lento sobrescribiéndolos en caso contrario. [18] SCSI permite solicitar un tipo específico de borrado. [17]

Si se implementa correctamente, la función de desinfección incorporada es suficiente para hacer que los datos sean irrecuperables. El NIST aprueba el uso de esta función. [19] [20] Se han reportado algunos casos de fallas en el borrado de algunos o todos los datos debido a errores de firmware, a veces fácilmente evidentes en un editor de sectores. [21] [22] [23]

Necesidad de higienización de datos

Se ha incrementado el uso de dispositivos móviles, tecnologías de Internet de las cosas (IoT), sistemas de almacenamiento basados ​​en la nube, dispositivos electrónicos portátiles y varios otros métodos electrónicos para almacenar información confidencial, por lo tanto, implementar métodos de borrado efectivos una vez que el dispositivo ya no está en uso se ha vuelto crucial para proteger datos confidenciales. [24] Debido al mayor uso de dispositivos electrónicos en general y al mayor almacenamiento de información privada en estos dispositivos electrónicos, la necesidad de desinfección de datos ha sido mucho más urgente en los últimos años. [25]

También existen métodos específicos de desinfección que no limpian completamente los dispositivos de datos privados, lo que puede resultar problemático. Por ejemplo, algunos métodos de borrado remoto en dispositivos móviles son vulnerables a ataques externos y la eficacia depende de la eficacia única de cada sistema de software individual instalado. [24] El borrado remoto implica enviar un comando inalámbrico al dispositivo cuando se ha perdido o ha sido robado que le indica al dispositivo que borre por completo todos los datos. Si bien este método puede ser muy beneficioso, también tiene varios inconvenientes. Por ejemplo, el método de borrado remoto puede ser manipulado por atacantes para señalar el proceso cuando aún no es necesario. Esto da como resultado una desinfección incompleta de los datos. Si los atacantes obtienen acceso al almacenamiento en el dispositivo, el usuario corre el riesgo de exponer toda la información privada que estaba almacenada.

La computación en la nube y el almacenamiento se han convertido en un método cada vez más popular de almacenamiento y transferencia de datos. Sin embargo, existen ciertos desafíos de privacidad asociados con la computación en la nube que no se han explorado por completo. [26] La computación en la nube es vulnerable a varios ataques, como la inyección de código, el ataque de recorrido de ruta y el agotamiento de recursos debido a la estructura de grupo compartido de estas nuevas técnicas. Estos modelos de almacenamiento en la nube requieren métodos específicos de desinfección de datos para combatir estos problemas. Si los datos no se eliminan correctamente de los modelos de almacenamiento en la nube, se abre la posibilidad de violaciones de seguridad en múltiples niveles.

Riesgos que plantea la limpieza inadecuada de los conjuntos de datos

Los métodos inadecuados de desinfección de datos pueden dar lugar a dos problemas principales: una violación de la información privada y compromisos a la integridad del conjunto de datos original. Si los métodos de desinfección de datos no tienen éxito en la eliminación de toda la información sensible, plantean el riesgo de filtrar esta información a los atacantes. [26] Se han realizado numerosos estudios para optimizar las formas de preservar la información sensible. Algunos métodos de desinfección de datos tienen una alta sensibilidad a puntos distintos que no tienen proximidad a los puntos de datos. Este tipo de desinfección de datos es muy preciso y puede detectar anomalías incluso si el punto de datos envenenado está relativamente cerca de los datos verdaderos. [27] Otro método de desinfección de datos es uno que también elimina valores atípicos en los datos, pero lo hace de una manera más general. Detecta la tendencia general de los datos y descarta cualquier dato que se desvíe y es capaz de apuntar a anomalías incluso cuando se insertan como un grupo. [27] En general, las técnicas de desinfección de datos utilizan algoritmos para detectar anomalías y eliminar cualquier punto sospechoso que pueda ser datos envenenados o información sensible.

Además, los métodos de desinfección de datos pueden eliminar información útil y no sensible, lo que hace que el conjunto de datos desinfectado sea menos útil y alterado con respecto al original. Ha habido iteraciones de técnicas comunes de desinfección de datos que intentan corregir el problema de la pérdida de la integridad del conjunto de datos original. En particular, Liu, Xuan, Wen y Song ofrecieron un nuevo algoritmo para la desinfección de datos llamado el método IMSICF (Mejora del algoritmo de conflicto primero de los conjuntos de elementos sensibles mínimos). [28] A menudo se pone mucho énfasis en proteger la privacidad de los usuarios, por lo que este método aporta una nueva perspectiva que se centra también en proteger la integridad de los datos. Funciona de una manera que tiene tres ventajas principales: aprende a optimizar el proceso de desinfección limpiando solo el elemento con el mayor recuento de conflictos, mantiene las partes del conjunto de datos con mayor utilidad y también analiza el grado de conflicto del material sensible. Se realizó una investigación sólida sobre la eficacia y la utilidad de esta nueva técnica para revelar las formas en que puede beneficiar al mantener la integridad del conjunto de datos. Esta nueva técnica es capaz de identificar en primer lugar las partes específicas del conjunto de datos que posiblemente sean datos contaminados y también utilizar algoritmos informáticos para hacer un cálculo entre las compensaciones de su utilidad para decidir si se deben eliminar. [28] Esta es una nueva forma de desinfección de datos que tiene en cuenta la utilidad de los datos antes de descartarlos inmediatamente.

Aplicaciones de la desinfección de datos

También se implementan métodos de desinfección de datos para preservar la privacidad de la minería de datos, ocultar reglas de asociación y compartir información segura basada en blockchain. Estos métodos implican la transferencia y el análisis de grandes conjuntos de datos que contienen información privada. Esta información privada debe ser desinfectada antes de estar disponible en línea para que no se exponga material confidencial. La desinfección de datos se utiliza para garantizar que se mantenga la privacidad en el conjunto de datos, incluso cuando se está analizando.

Minería de datos que preserva la privacidad

La minería de datos que preserva la privacidad (PPDM) es el proceso de minería de datos manteniendo la privacidad de material confidencial. La minería de datos implica analizar grandes conjuntos de datos para obtener nueva información y sacar conclusiones. La PPDM tiene una amplia gama de usos y es un paso integral en la transferencia o uso de cualquier conjunto de datos grande que contenga material confidencial.

La desinfección de datos es un paso fundamental para la minería de datos que preserva la privacidad, ya que los conjuntos de datos privados deben ser desinfectados antes de que puedan ser utilizados por personas o empresas para su análisis. El objetivo de la minería de datos que preserva la privacidad es garantizar que la información privada no pueda ser filtrada o accedida por atacantes y que los datos confidenciales no puedan rastrearse hasta las personas que los han enviado. [29] La minería de datos que preserva la privacidad tiene como objetivo mantener este nivel de privacidad para las personas y, al mismo tiempo, mantener la integridad y la funcionalidad del conjunto de datos original. [30] Para que el conjunto de datos pueda utilizarse, es necesario proteger los aspectos necesarios de los datos originales durante el proceso de desinfección de datos. Este equilibrio entre privacidad y utilidad ha sido el objetivo principal de los métodos de desinfección de datos. [30]

Un enfoque para lograr esta optimización de la privacidad y la utilidad es mediante el cifrado y descifrado de información sensible mediante un proceso llamado generación de claves . [30] Una vez que se desinfectan los datos, se utiliza la generación de claves para garantizar que estos datos sean seguros y no se puedan manipular. Enfoques como el algoritmo de optimización Rider (ROA), también llamado ROA aleatorio (RROA), utilizan estas estrategias de generación de claves para encontrar la clave óptima para que los datos se puedan transferir sin filtrar información sensible. [30]

Algunas versiones de generación de claves también se han optimizado para adaptarse a conjuntos de datos más grandes. Por ejemplo, una nueva estrategia de minería de datos distribuida que preserva la privacidad basada en métodos puede aumentar la privacidad y ocultar material confidencial mediante la generación de claves. Esta versión de desinfección permite desinfectar una gran cantidad de material. Para las empresas que buscan compartir información con varios grupos diferentes, esta metodología puede ser preferible a los métodos originales que tardan mucho más en procesarse. [31]

Ciertos modelos de desinfección de datos eliminan o añaden información a la base de datos original en un esfuerzo por preservar la privacidad de cada sujeto. Estos algoritmos basados ​​en heurísticas están empezando a popularizarse, especialmente en el campo de la minería de reglas de asociación. Los métodos heurísticos implican algoritmos específicos que utilizan el ocultamiento de patrones, el ocultamiento de reglas y el ocultamiento de secuencias para mantener oculta información específica. Este tipo de ocultamiento de datos se puede utilizar para cubrir patrones amplios en los datos, pero no es tan eficaz para la protección de información específica. Los métodos basados ​​en heurísticas no son tan adecuados para la desinfección de grandes conjuntos de datos, sin embargo, los desarrollos recientes en el campo basado en heurísticas han analizado formas de abordar este problema. Un ejemplo incluye el enfoque MR-OVnTSA, un enfoque de ocultamiento de patrones sensibles basado en heurísticas para big data , presentado por Shivani Sharma y Durga Toshniwa. [25] Este enfoque utiliza un método basado en heurística denominado "MapReduce Based Optimum Victim Item and Transaction Selection Approach", también llamado MR-OVnTSA, que tiene como objetivo reducir la pérdida de datos importantes mientras se elimina y oculta información confidencial. Aprovecha algoritmos que comparan pasos y optimizan la desinfección. [25]

Un objetivo importante de PPDM es lograr un equilibrio entre mantener la privacidad de los usuarios que han enviado los datos y permitir a los desarrolladores hacer un uso completo del conjunto de datos. Muchas medidas de PPDM modifican directamente el conjunto de datos y crean una nueva versión que hace que el original sea irrecuperable. Borra estrictamente cualquier información confidencial y la hace inaccesible para los atacantes.

Minería de reglas de asociación

Un tipo de desinfección de datos es el PPDM basado en reglas, que utiliza algoritmos informáticos definidos para limpiar conjuntos de datos. La ocultación de reglas de asociación es el proceso de desinfección de datos que se aplica a las bases de datos transaccionales. [32] Las bases de datos transaccionales son el término general para el almacenamiento de datos que se utiliza para registrar transacciones a medida que las organizaciones realizan sus negocios. Algunos ejemplos incluyen pagos de envíos, pagos con tarjeta de crédito y pedidos de venta. Esta fuente analiza cincuenta y cuatro métodos diferentes de desinfección de datos y presenta sus cuatro principales hallazgos de sus tendencias.

Algunos métodos nuevos de desinfección de datos que se basan en el aprendizaje profundo de las máquinas. Existen varias debilidades en el uso actual de la desinfección de datos. Muchos métodos no son lo suficientemente complejos o detallados como para brindar protección contra ataques de datos más específicos. [33] Este esfuerzo por mantener la privacidad mientras se datan datos importantes se conoce como minería de datos que preserva la privacidad. El aprendizaje automático desarrolla métodos que se adaptan mejor a diferentes tipos de ataques y pueden aprender a enfrentar una gama más amplia de situaciones. El aprendizaje profundo puede simplificar los métodos de desinfección de datos y ejecutar estas medidas de protección de una manera más eficiente y que requiere menos tiempo.

También ha habido modelos híbridos que utilizan métodos basados ​​en reglas y aprendizaje profundo automático para lograr un equilibrio entre las dos técnicas.

Intercambio seguro de información basado en blockchain

Los sistemas de almacenamiento en la nube respaldados por navegadores dependen en gran medida de la desinfección de datos y se están convirtiendo en una ruta cada vez más popular de almacenamiento de datos. [34] Además, la facilidad de uso es importante para las empresas y los lugares de trabajo que utilizan el almacenamiento en la nube para la comunicación y la colaboración. [26]

La cadena de bloques se utiliza para registrar y transferir información de forma segura y se requieren técnicas de desinfección de datos para garantizar que estos datos se transfieran de forma más segura y precisa. Es especialmente aplicable para quienes trabajan en la gestión de la cadena de suministro y puede ser útil para quienes buscan optimizar el proceso de la cadena de suministro. [26] Por ejemplo, el algoritmo de optimización de ballenas (WOA), utiliza un método de generación de claves seguras para garantizar que la información se comparta de forma segura a través de la técnica de la cadena de bloques. [26] La necesidad de mejorar los métodos de la cadena de bloques se está volviendo cada vez más relevante a medida que aumenta el nivel global de desarrollo y se vuelve más dependiente de la electrónica.

Aplicaciones específicas de la industria

Cuidado de la salud

La industria de la salud es un sector importante que depende en gran medida de la minería de datos y el uso de conjuntos de datos para almacenar información confidencial sobre los pacientes. El uso de almacenamiento electrónico también ha aumentado en los últimos años, lo que requiere una investigación más exhaustiva y una comprensión de los riesgos que puede plantear. Actualmente, las técnicas de minería y almacenamiento de datos solo pueden almacenar cantidades limitadas de información. Esto reduce la eficacia del almacenamiento de datos y aumenta los costos de almacenamiento de datos. Los nuevos métodos avanzados de almacenamiento y minería de datos que involucran sistemas basados ​​en la nube son cada vez más populares, ya que pueden extraer y almacenar mayores cantidades de información.

Referencias

  1. ^ abcdefg «Terminología y definiciones de desinfección de datos». Consorcio Internacional de Saneamiento de Datos . Consultado el 3 de julio de 2021 .
  2. ^ "K - anonimato: una introducción". Privitar . 2017-04-07 . Consultado el 2021-06-12 .
  3. ^ ab Regenscheid, Andrew R.; Feldman, Larry; Witte, Gregory A. (5 de febrero de 2015). "Publicación especial 800-88 del NIST, revisión 1: pautas para la desinfección de medios". NIST .
  4. ^ Cláusula 252.204-7012 de la DFARS, Protección de la información de defensa protegida y notificación de incidentes cibernéticos. https://www.acq.osd.mil/dpap/policy/policyvault/USA002829-17-DPAP.pdf
  5. ^ Vinson; Tabb, Elkins LLP-Jamie F.; McIntyre, Elizabeth Krabill; Satira, John M. (10 de julio de 2019). "Verdad o consecuencias cibernéticas: contratista del gobierno suspendido tras sufrir un ciberataque y una filtración de datos". Lexology . Consultado el 3 de julio de 2021 .
  6. ^ Coleman Parkes Research (18 de mayo de 2020). «Sanitización de datos: política frente a realidad 2019» . Consultado el 19 de junio de 2021 .
  7. ^ División (DCD), Comunicaciones Digitales (7 de junio de 2015). "¿Qué es la PHI?". HHS.gov . Consultado el 26 de junio de 2021 .
  8. ^ "¿Qué es la información de identificación personal?". Departamento de Seguridad Nacional . 2020-11-30 . Consultado el 2021-06-26 .
  9. ^ Agencia de Protección Ambiental (junio de 2012). "Ejemplo de política y lenguaje de orientación para la desinfección de medios federales" (PDF) . Consultado el 19 de junio de 2021 .
  10. ^ Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, Estudio sobre la fuerza laboral en materia de ciberseguridad 2020 , https://www.isc2.org/Research/Workforce-Study# [Consultado el 22/6/2021]
  11. ^ CISOMAG (2019-11-20). "Cómo el borrado de datos puede proteger la seguridad de los datos". CISO MAG | Revista de ciberseguridad . Consultado el 2021-07-03 .
  12. ^ "Sanitización de datos | TI universitaria". uit.stanford.edu . Consultado el 30 de abril de 2021 .
  13. ^ "Conversión de material clasificado (CMC) de la NSA". www.nsa.gov . Consultado el 26 de junio de 2021 .
  14. ^ Diesburg, Sarah M.; Wang, An-I Andy (3 de diciembre de 2010). "Un estudio sobre métodos de almacenamiento y eliminación de datos confidenciales" (PDF) . ACM Computing Surveys . 43 (1): 2:1–2:37. CiteSeerX 10.1.1.188.3969 . doi :10.1145/1824795.1824797. S2CID  3336775. 
  15. ^ "¿Qué es la desinfección de datos? | Métodos de borrado de datos | Imperva". Centro de aprendizaje . Consultado el 30 de abril de 2021 .
  16. ^ hdparm(8)  –  Manual del programador de Linux – Administración y comandos privilegiados
  17. ^ ab sg_sanitize(8) –  Manual del programador de Linux – Administración y comandos privilegiados
  18. ^ ab nvme-format(1) –  Manual de usuario de Linux – Comandos de usuario
  19. ^ Hughes, Gordon; Coughlin, Tom (2007). "Tutorial sobre higienización de datos de unidades de disco" (PDF) . Centro de Investigación de Grabaciones Magnéticas de la Universidad de California, San Diego . Archivado desde el original (PDF) el 2017-12-30 . Consultado el 2008-06-10 .
  20. ^ "Preguntas y respuestas sobre el borrado seguro". Centro de investigación sobre grabación magnética de la Universidad de California, San Diego . Archivado desde el original (DOC) el 30 de diciembre de 2017.
  21. ^ "Cuidado: cuando SECURE ERASE no borra nada". The HDD Oracle. 2015-11-15 . Consultado el 2018-01-08 .
  22. ^ "ATA Secure Erase (SE) y hdparm". 2016-11-06 . Consultado el 2018-01-08 .
  23. ^ Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (2011). "Borrado fiable de datos de unidades de estado sólido basadas en flash" (PDF) . FAST'11: Actas de la 9.ª conferencia USENIX sobre tecnologías de archivos y almacenamiento . Wikidata  Q115346857 . Consultado el 8 de enero de 2018 .
  24. ^ ab Leom, Ming Di; Choo, Kim-Kwang Raymond; Hunt, Ray (2016). "Borrado remoto y eliminación segura en dispositivos móviles: una revisión". Revista de ciencias forenses . 61 (6): 1473–1492. doi :10.1111/1556-4029.13203. PMID  27651127. S2CID  20563918.
  25. ^ abc Sharma, Shivani; Toshniwal, Durga (1 de diciembre de 2020). "MR-OVnTSA: un enfoque de ocultación de patrones sensibles basado en heurística para big data". Inteligencia Aplicada . 50 (12): 4241–4260. doi :10.1007/s10489-020-01749-6. S2CID  220542429.
  26. ^ abcde Tabrizchi, Hamed; Kuchaki Rafsanjani, Marjan (1 de diciembre de 2020). "Una encuesta sobre los desafíos de seguridad en la computación en la nube: problemas, amenazas y soluciones". The Journal of Supercomputing . 76 (12): 9493–9532. doi :10.1007/s11227-020-03213-1. S2CID  211539375.
  27. ^ ab Koh, Pang Wei; Steinhardt, Jacob; Liang, Percy (1 de noviembre de 2018). "Los ataques de envenenamiento de datos más fuertes rompen las defensas de desinfección de datos". arXiv : 1811.00741 [stat.ML].
  28. ^ ab Liu, Xuan; Chen, Genlang; Wen, Shiting; Song, Guanghui (31 de mayo de 2020). "Un algoritmo de desinfección mejorado en la minería de servicios públicos que preserva la privacidad". Problemas matemáticos en ingeniería . 2020 : 1–14. doi : 10.1155/2020/7489045 .
  29. ^ Aldeen, YAAS, Salleh, M. y Razzaque, MA Una revisión exhaustiva sobre la minería de datos que preserva la privacidad. SpringerPlus 4, 694 (2015). doi :10.1186/s40064-015-1481-x
  30. ^ abcd Shivashankar, Mohana; Mary, Sahaaya Arul (2021). "Preservación de la privacidad de los datos mediante un algoritmo de optimización de los conductores modificado: modelo óptimo de restauración y desinfección de datos". Expert Systems . 38 (3): e12663. doi :10.1111/exsy.12663. S2CID  233433366.
  31. ^ Lekshmy, PL; Rahiman, M. Abdul (1 de julio de 2020). "Un enfoque de saneamiento para la minería de datos que preserva la privacidad en un entorno social distribuido". Revista de inteligencia ambiental y computación humanizada . 11 (7): 2761–2777. doi :10.1007/s12652-019-01335-w. S2CID  198324918.
  32. ^ Telikani, Akbar; Shahbahrami, Asadollah (2018). "Saneamiento de datos en la minería de reglas de asociación: una revisión analítica". Sistemas expertos con aplicaciones . 96 : 406–426. doi :10.1016/j.eswa.2017.10.048.
  33. ^ Ahmed, Usman; Srivastava, Gautam; Lin, Jerry Chun-Wei (2021). "Un modelo de aprendizaje automático para la desinfección de datos". Redes informáticas . 189 : 107914. doi : 10.1016/j.comnet.2021.107914 . ISSN  1389-1286.
  34. ^ Balashunmugaraja, B.; Ganeshbabu, TR (30 de mayo de 2020). "Generación óptima de claves para la desinfección y restauración de datos en la nube: el futuro de la ciberseguridad financiera". Revista internacional de tecnología de la información y toma de decisiones . 19 (4): 987–1013. doi :10.1142/S0219622020500200. S2CID  219768812.