stringtranslate.com

Borrado de datos

El borrado de datos (a veces denominado borrado de datos , limpieza de datos o destrucción de datos ) es un método de desinfección de datos basado en software que tiene como objetivo destruir por completo todos los datos electrónicos que residen en un disco duro u otro medio digital sobrescribiendo los datos en todos los sectores del dispositivo en un proceso irreversible . Al sobrescribir los datos en el dispositivo de almacenamiento, estos se vuelven irrecuperables.

Lo ideal sería que el software diseñado para el borrado de datos:

  1. Permitir la selección de un estándar específico, basado en necesidades únicas, y
  2. Verifique que el método de sobrescritura haya sido exitoso y se hayan eliminado los datos de todo el dispositivo.

El borrado permanente de datos va más allá de los comandos básicos de eliminación de archivos , que solo eliminan los punteros directos a los sectores del disco de datos y hacen posible la recuperación de datos con herramientas de software comunes. A diferencia de la desmagnetización y la destrucción física, que inutilizan el medio de almacenamiento, el borrado de datos elimina toda la información y deja el disco en funcionamiento. Las nuevas implementaciones de medios basados ​​en memoria flash , como las unidades de estado sólido o las unidades flash USB , pueden hacer que las técnicas de borrado de datos fallen, lo que permite recuperar los datos remanentes . [1]

La sobrescritura basada en software utiliza una aplicación de software para escribir un flujo de ceros, unos o datos pseudoaleatorios sin sentido en todos los sectores de una unidad de disco duro. Existen diferenciadores clave entre el borrado de datos y otros métodos de sobrescritura, que pueden dejar los datos intactos y aumentar el riesgo de violación de datos , robo de identidad o imposibilidad de cumplir con las normas. Muchos programas de erradicación de datos también proporcionan sobrescrituras múltiples para que respalden los estándares reconocidos por el gobierno y la industria, aunque una sobrescritura de una sola pasada se considera ampliamente suficiente para las unidades de disco duro modernas. Un buen software debe proporcionar verificación de la eliminación de datos, lo cual es necesario para cumplir con ciertos estándares.

Para proteger los datos de los medios perdidos o robados, algunas aplicaciones de borrado de datos destruyen los datos de forma remota si la contraseña se introduce de forma incorrecta. Las herramientas de borrado de datos también pueden apuntar a datos específicos de un disco para borrarlos de forma rutinaria, lo que proporciona un método de protección contra la piratería que requiere menos tiempo que el cifrado de software. El cifrado de hardware o firmware integrado en la propia unidad o en los controladores integrados es una solución popular que no degrada en absoluto el rendimiento.

Encriptación

Cuando se implementa el cifrado, el borrado de datos actúa como complemento a la destrucción criptográfica , o la práctica de "eliminar" datos (solamente) borrando o sobrescribiendo las claves de cifrado. [2]

En la actualidad, las soluciones de cifrado de hardware/firmware dedicadas pueden realizar un cifrado AES completo de 256 bits más rápido de lo que la electrónica de la unidad puede escribir los datos. Las unidades con esta capacidad se conocen como unidades de cifrado automático ( SED ); están presentes en la mayoría de las computadoras portátiles modernas de nivel empresarial y se utilizan cada vez más en las empresas para proteger los datos. Cambiar la clave de cifrado hace que todos los datos almacenados en una SED sean inaccesibles, lo que es un método fácil y muy rápido para lograr un borrado de datos del 100%. El robo de una SED da como resultado una pérdida de activos físicos, pero los datos almacenados son inaccesibles sin la clave de descifrado que no está almacenada en una SED, suponiendo que no haya ataques efectivos contra AES o su implementación en el hardware de la unidad. [ cita requerida ]

Importancia

Los activos de tecnología de la información suelen contener grandes volúmenes de datos confidenciales. Los números de seguridad social , los números de tarjetas de crédito, los datos bancarios, el historial médico y la información clasificada suelen almacenarse en los discos duros o servidores de las computadoras . Estos datos pueden llegar, de manera inadvertida o intencional, a otros medios, como impresoras, unidades USB , flash , Zip , Jaz y REV .

Violación de datos

El aumento del almacenamiento de datos confidenciales, combinado con el rápido cambio tecnológico y la menor vida útil de los activos de TI, ha impulsado la necesidad de borrar permanentemente los datos de los dispositivos electrónicos cuando se retiran o se renuevan. Además, las redes comprometidas y el robo y la pérdida de computadoras portátiles, así como de otros medios portátiles, son fuentes cada vez más comunes de violaciones de datos.

Si no se borran los datos cuando se retira o se pierde un disco, una organización o un usuario se enfrenta a la posibilidad de que los datos sean robados y comprometidos, lo que puede derivar en robo de identidad, pérdida de reputación corporativa, amenazas al cumplimiento normativo e impactos financieros. Las empresas gastan grandes cantidades de dinero para asegurarse de que sus datos se borren cuando descartan discos. [3] [ dudosodiscutir ] Los incidentes de alto perfil de robo de datos incluyen:

Cumplimiento normativo

Existen normas estrictas de la industria y regulaciones gubernamentales que obligan a las organizaciones a mitigar el riesgo de exposición no autorizada de datos confidenciales corporativos y gubernamentales. Las regulaciones en los Estados Unidos incluyen HIPAA (Ley de Portabilidad y Responsabilidad de Seguros Médicos); FACTA (Ley de Transacciones Crediticias Justas y Precisas de 2003); GLB ( Gramm-Leach Bliley ); Ley Sarbanes-Oxley (SOx); y Estándares de Seguridad de Datos de la Industria de Tarjetas de Pago ( PCI DSS ) y la Ley de Protección de Datos en el Reino Unido . El incumplimiento puede resultar en multas y daños a la reputación de la empresa, así como responsabilidad civil y penal. [ cita requerida ]

Preservación de los activos y del medio ambiente

El borrado de datos ofrece una alternativa a la destrucción física y la desmagnetización para la eliminación segura de todos los datos del disco. La destrucción física y la desmagnetización destruyen los medios digitales, lo que obliga a su eliminación y contribuye a la generación de desechos electrónicos , además de tener un impacto negativo en la huella de carbono de las personas y las empresas. [10] Los discos duros son casi 100% reciclables y pueden recogerse sin cargo en una variedad de recicladores de discos duros después de que hayan sido desinfectados. [11]

Limitaciones

El borrado de datos puede no funcionar completamente en medios basados ​​en flash, como unidades de estado sólido y unidades flash USB , ya que estos dispositivos pueden almacenar datos remanentes que son inaccesibles para la técnica de borrado, y los datos se pueden recuperar de los chips de memoria flash individuales dentro del dispositivo. [1] El borrado de datos mediante sobrescritura solo funciona en discos duros que funcionan y escriben en todos los sectores. Los sectores defectuosos normalmente no se pueden sobrescribir, pero pueden contener información recuperable. Sin embargo, los sectores defectuosos pueden ser invisibles para el sistema host y, por lo tanto, para el software de borrado. El cifrado del disco antes de su uso evita este problema. El borrado de datos impulsado por software también podría verse comprometido por código malicioso. [12]

Diferenciadores

El borrado de datos basado en software utiliza una aplicación accesible desde el disco para escribir una combinación de unos, ceros y cualquier otro carácter alfanumérico, también conocido como "máscara", en cada sector del disco duro. El nivel de seguridad al utilizar herramientas de destrucción de datos por software aumenta drásticamente si se realizan pruebas previas en los discos duros para detectar anomalías en los sectores y se garantiza que el disco funciona al 100 %. La cantidad de borrados se ha vuelto obsoleta con la inclusión más reciente de un "paso de verificación" que escanea todos los sectores del disco y comprueba qué carácter debería estar allí, es decir, un paso de AA debe llenar cada sector escribible del disco duro. Esto hace que más de un paso sea innecesario y, sin duda, un acto más dañino, especialmente en el caso de unidades grandes de varios terabytes.

Sobrescritura completa del disco

Si bien existen muchos programas de sobrescritura, solo aquellos capaces de borrar datos por completo ofrecen seguridad total al destruir los datos en todas las áreas de un disco duro. Los programas de sobrescritura de discos que no pueden acceder a todo el disco duro, incluidas las áreas ocultas o bloqueadas como el área protegida del host (HPA), la superposición de configuración del dispositivo (DCO) y los sectores reasignados, realizan un borrado incompleto, dejando algunos de los datos intactos. Al acceder a todo el disco duro, el borrado de datos elimina el riesgo de remanencia de datos .

El borrado de datos también puede pasar por alto el sistema operativo (OS) . Los programas de sobrescritura que funcionan a través del SO no siempre realizan un borrado completo porque no pueden modificar el contenido del disco duro que está siendo utilizado activamente por ese SO. Debido a esto, muchos programas de borrado de datos se proporcionan en un formato de arranque, donde se ejecuta un CD en vivo que tiene todo el software necesario para borrar el disco. [ cita requerida ]

Soporte de hardware

El borrado de datos se puede implementar en una red para apuntar a múltiples PC en lugar de tener que borrar cada uno de ellos secuencialmente. A diferencia de los programas de sobrescritura basados ​​en DOS que pueden no detectar todo el hardware de la red, el software de borrado de datos basado en Linux admite entornos de servidor de alta gama y red de área de almacenamiento (SAN) con soporte de hardware para discos Serial ATA , Serial Attached SCSI (SAS) y Fibre Channel y sectores reasignados. Opera directamente con tamaños de sector como 520, 524 y 528, eliminando la necesidad de volver a formatear primero al tamaño de sector 512. WinPE ahora ha superado a Linux como el entorno de elección ya que se pueden agregar controladores con poco esfuerzo. Esto también ayuda con la destrucción de datos de tabletas y otros dispositivos portátiles que requieren entornos UEFI puros sin NIC de hardware instalados y/o carecen de soporte de pila de red UEFI.

Normas

Existen muchos estándares gubernamentales e industriales para la sobrescritura basada en software que elimina los datos. Un factor clave para cumplir con estos estándares es la cantidad de veces que se sobrescriben los datos. Además, algunos estándares requieren un método para verificar que se hayan eliminado todos los datos de todo el disco duro y para ver el patrón de sobrescritura. El borrado completo de los datos debe tener en cuenta las áreas ocultas, generalmente DCO, HPA y sectores reasignados.

La edición de 1995 del Manual de operaciones del Programa Nacional de Seguridad Industrial (DoD 5220.22-M) permitía el uso de técnicas de sobrescritura para desinfectar algunos tipos de medios, escribiendo en todas las ubicaciones direccionables un carácter, su complemento y luego un carácter aleatorio. Esta disposición se eliminó en un cambio de 2001 al manual y nunca se permitió para los medios de alto secreto, pero muchos proveedores de software de borrado de datos aún la incluyen como una técnica. [13]

El software de borrado de datos debe proporcionar al usuario un certificado de validación que indique que el procedimiento de sobrescritura se completó correctamente. El software de borrado de datos también debe cumplir con los requisitos de borrar áreas ocultas, proporcionar una lista de registros de defectos y una lista de sectores defectuosos que no se pudieron sobrescribir.

A veces es posible recuperar datos de un disco duro averiado. Sin embargo, si los platos de un disco duro están dañados, por ejemplo, al perforar un orificio en el disco (y en los platos que hay en su interior), entonces, en teoría, los datos solo se pueden recuperar mediante un análisis bit a bit de cada plato con tecnología forense avanzada.

Número de sobrescrituras necesarias

A veces es posible recuperar datos de disquetes mediante análisis forense incluso después de que los discos hayan sido sobrescritos una vez con ceros (o ceros y unos aleatorios). [27]

Este no es el caso de los discos duros modernos:

Incluso la posibilidad de recuperar datos de un disquete después de sobrescribirlo es discutida. El famoso artículo de Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, solo observaciones parcialmente exitosas. El artículo de Gutmann también contiene muchas suposiciones que indican su comprensión insuficiente de cómo funcionan los discos duros, especialmente el proceso de procesamiento y codificación de datos. [31] La definición de "aleatorio" también es bastante diferente de la que se usa habitualmente: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no uno impredecible como un generador de números pseudoaleatorios criptográficamente seguro . [32]

Residuos electrónicos y seguridad de la información

El centro de desechos electrónicos de Agbogbloshie , Ghana.

Los desechos electrónicos representan una amenaza potencial para la seguridad de las personas y de los países exportadores. Los discos duros que no se borran correctamente antes de desechar la computadora pueden volver a abrirse, lo que expone información confidencial . La mayoría de las personas que lo deseen pueden acceder a números de tarjetas de crédito , datos financieros privados, información de cuentas y registros de transacciones en línea. Los delincuentes organizados en Ghana suelen buscar información en los discos duros para usarla en estafas locales . [33]

Se han descubierto contratos gubernamentales en discos duros encontrados en Agbogbloshie . [ cita requerida ]

Véase también

Referencias

  1. ^ ab Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (15 de febrero de 2011). "Borrado fiable de datos de unidades de estado sólido basadas en flash" (PDF) . FAST '11: Novena conferencia de USENIX sobre tecnologías de archivos y almacenamiento . Consultado el 17 de agosto de 2024. Para desinfectar discos enteros, los comandos de desinfección integrados son eficaces cuando se implementan correctamente, y las técnicas de software funcionan la mayoría de las veces, pero no todas. Descubrimos que ninguna de las técnicas de software disponibles para desinfectar archivos individuales era eficaz.
  2. ^ "Borrar de forma segura una unidad de estado sólido". Servicios de tecnología de la información de la universidad . Consultado el 7 de febrero de 2022. Es posible que pueda desinfectar rápidamente el dispositivo eliminando la clave de cifrado, lo que hace que los datos de la unidad sean irrecuperables.
  3. ^ Fontana, John (2 de noviembre de 2006). «Una filtración de datos cuesta a las empresas 5 millones de dólares». Network World . Archivado desde el original el 8 de agosto de 2011. Consultado el 20 de julio de 2010 .
  4. ^ Evers, Joris (19 de junio de 2005). «Una filtración de datos de tarjetas de crédito expone 40 millones de cuentas». ZDNET . CNET News . Archivado desde el original el 21 de abril de 2010 . Consultado el 20 de julio de 2010 .
  5. ^ Powers, Mary (13 de febrero de 2008). «Laptops missing with IDs of donors» (Desaparecen computadoras portátiles con identificaciones de donantes). Memphis Commercial Appeal . Consultado el 20 de julio de 2010 .
  6. ^ Sharp, David (17 de marzo de 2008). «Breach exposed 4.2 million credit and debit cards» (Una filtración expone 4,2 millones de tarjetas de crédito y débito). NBC News . Associated Press . Archivado desde el original el 2 de noviembre de 2013. Consultado el 20 de julio de 2010 .
  7. ^ Vijayan, Jaikumar (21 de marzo de 2008). "Programador que robó un disco que contenía 1 millón de registros bancarios recibe 42 meses de cárcel". Archivado el 2 de marzo de 2007 en Wayback Machine . Computer World . Consultado el 20 de julio de 2010.
  8. ^ "UF advierte a los pacientes sobre una violación de seguridad". Jacksonville Business Journal . 20 de mayo de 2008. Consultado el 20 de julio de 2010.
  9. ^ "Comprador de OKC encuentra información confidencial en servidor". Tulsa World . Associated Press. 21 de mayo de 2008 . Consultado el 20 de julio de 2010 .
  10. ^ "¿Está Estados Unidos exportando un enorme problema medioambiental?". 20/20 . ABC News . 6 de enero de 2006 . Consultado el 20 de julio de 2010 .
  11. ^ "Reciclaje de discos duros - Cohen" . Consultado el 4 de septiembre de 2021 .
  12. ^ "Manual de desclasificación de dispositivos de almacenamiento NSA/CSS" (PDF) . NSA . Archivado desde el original (PDF) el 20 de marzo de 2016 . Consultado el 19 de enero de 2009 .Este Manual 912 reemplaza al Manual 1302 de NSA/CSS, de fecha 10 de noviembre de 2000.
  13. ^ ab "Manual de operaciones del Programa Nacional de Seguridad Industrial de los Estados Unidos (DoD 5220.22-M)". dtic.mil . Programa Nacional de Seguridad Industrial del Departamento de Defensa de los Estados Unidos . 2006. Archivado desde el original (PDF) el 22 de agosto de 2008.
  14. ^ "Reglamento de remanencia de la Armada, publicación de la Armada de los EE. UU. NAVSO P-5239-26". Fas.org . Oficina del Estado Mayor de la Armada de los EE. UU . 30 de mayo de 2008. Consultado el 20 de julio de 2010 .
  15. ^ "Instrucción de seguridad del sistema de la Fuerza Aérea 5020 – Seguridad de remanencia". JYA.com. 1996. Archivado desde el original el 15 de marzo de 2010. Consultado el 20 de julio de 2010 .
  16. ^ Schneier, Bruce (1996). Criptografía aplicada. Nueva York: Wiley. pág. 229. ISBN 0-471-12845-7.
  17. ^ "Disposición de discos duros de ordenadores no clasificados" (PDF) . Departamento de Defensa de los Estados Unidos . 2001 . Consultado el 20 de julio de 2010 .[ enlace muerto permanente ]
  18. ^ [1]. Oficina Federal Alemana para la Seguridad de la Información , 2004. Archivado el 26 de junio de 2008 en Wayback Machine.
  19. ^ "Limpieza y desclasificación de dispositivos de almacenamiento de datos electrónicos ITSG-06" (PDF) . Communications Security Establishment Canada. Julio de 2006. Archivado desde el original (PDF) el 24 de enero de 2016 . Consultado el 26 de noviembre de 2014 .
  20. ^ Kissel, Scholl; Skolochenko, Li (septiembre de 2006). "SP800-88 Guidelines for Media Sanitization" (PDF) . División de Seguridad Informática, Laboratorio de Tecnología de la Información . NIST . doi :10.6028/NIST.SP.800-88 . Consultado el 20 de julio de 2010 .
  21. ^ "Manual de desclasificación de dispositivos de almacenamiento" (PDF) . NSA . Archivado desde el original (PDF) el 20 de marzo de 2016 . Consultado el 19 de enero de 2009 .
  22. ^ "Seguridad de la información de Nueva Zelanda NZSIT 402". Oficina de Seguridad de las Comunicaciones del Gobierno . 2008. Archivado desde el original el 19 de agosto de 2010. Consultado el 20 de julio de 2010 .
  23. ^ "Manual de seguridad de la información del gobierno australiano (ISM)". Dirección de señales de Australia . 2014. Consultado el 9 de diciembre de 2014 .
  24. ^ ab Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (diciembre de 2014). "SP800-88 Rev. 1 Guidelines for Media Sanitization". División de Seguridad Informática, Laboratorio de Tecnología de la Información . NIST . doi : 10.6028/NIST.SP.800-88r1 . Consultado el 18 de enero de 2018 .
  25. ^ Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (diciembre de 2014). "SP800-88 Rev. 1 Guidelines for Media Sanitization" (PDF) . División de Seguridad Informática, Laboratorio de Tecnología de la Información . NIST . págs. 27–40 . Consultado el 18 de enero de 2018 .
  26. ^ "Cómo elegir un método seguro de destrucción de datos" (PDF) . Archivado desde el original (PDF) el 12 de junio de 2013 . Consultado el 6 de enero de 2016 .
  27. ^ Gutmann, Peter (1996). "Eliminación segura de datos de memorias magnéticas y de estado sólido". Departamento de Ciencias de la Computación, Universidad de Auckland . Consultado el 20 de julio de 2010 .
  28. ^ Hughes, Gordon; Coughlin, Tom (2007). "Tutorial sobre higienización de datos de unidades de disco" (PDF) . Centro de Investigación de Grabaciones Magnéticas de la Universidad de California, San Diego . Archivado desde el original (PDF) el 30 de diciembre de 2017. Consultado el 10 de junio de 2008 .
  29. ^ "Preguntas y respuestas sobre el borrado seguro". Centro de investigación sobre grabación magnética de la Universidad de California, San Diego . Archivado desde el original (DOC) el 30 de diciembre de 2017.
  30. ^ Craig Wright; Kleiman, Dave ; Sundhar RS, Shyaam. R. Sekar, R.; Pujari, Arun K. (eds.). Sobrescritura de datos del disco duro: la gran controversia del borrado. 4.ª Conferencia internacional, ICISS 2008, Hyderabad, India, 16-20 de diciembre de 2008. Actas. Lecture Notes in Computer Science. Vol. 5352. Springer-Verlag. págs. 243-57. doi :10.1007/978-3-540-89862-7_21. ISBN . 978-3-540-89861-0.{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  31. ^ Kaleron (2024). «Tirando el algoritmo de Gutmann a la basura» . Consultado el 5 de septiembre de 2024 .
  32. ^ Daniel Feenberg (2003). "¿Pueden las agencias de inteligencia recuperar datos sobrescritos?" . Consultado el 10 de diciembre de 2007 .
  33. ^ "El mercado africano de Agbogbloshie es un cementerio de computadoras" NewsBreakingOnline.com. Web. 20 de febrero de 2011.