El borrado de datos (a veces denominado borrado de datos , limpieza de datos o destrucción de datos ) es un método de desinfección de datos basado en software que tiene como objetivo destruir por completo todos los datos electrónicos que residen en un disco duro u otro medio digital sobrescribiendo los datos en todos los sectores del dispositivo en un proceso irreversible . Al sobrescribir los datos en el dispositivo de almacenamiento, estos se vuelven irrecuperables.
Lo ideal sería que el software diseñado para el borrado de datos:
El borrado permanente de datos va más allá de los comandos básicos de eliminación de archivos , que solo eliminan los punteros directos a los sectores del disco de datos y hacen posible la recuperación de datos con herramientas de software comunes. A diferencia de la desmagnetización y la destrucción física, que inutilizan el medio de almacenamiento, el borrado de datos elimina toda la información y deja el disco en funcionamiento. Las nuevas implementaciones de medios basados en memoria flash , como las unidades de estado sólido o las unidades flash USB , pueden hacer que las técnicas de borrado de datos fallen, lo que permite recuperar los datos remanentes . [1]
La sobrescritura basada en software utiliza una aplicación de software para escribir un flujo de ceros, unos o datos pseudoaleatorios sin sentido en todos los sectores de una unidad de disco duro. Existen diferenciadores clave entre el borrado de datos y otros métodos de sobrescritura, que pueden dejar los datos intactos y aumentar el riesgo de violación de datos , robo de identidad o imposibilidad de cumplir con las normas. Muchos programas de erradicación de datos también proporcionan sobrescrituras múltiples para que respalden los estándares reconocidos por el gobierno y la industria, aunque una sobrescritura de una sola pasada se considera ampliamente suficiente para las unidades de disco duro modernas. Un buen software debe proporcionar verificación de la eliminación de datos, lo cual es necesario para cumplir con ciertos estándares.
Para proteger los datos de los medios perdidos o robados, algunas aplicaciones de borrado de datos destruyen los datos de forma remota si la contraseña se introduce de forma incorrecta. Las herramientas de borrado de datos también pueden apuntar a datos específicos de un disco para borrarlos de forma rutinaria, lo que proporciona un método de protección contra la piratería que requiere menos tiempo que el cifrado de software. El cifrado de hardware o firmware integrado en la propia unidad o en los controladores integrados es una solución popular que no degrada en absoluto el rendimiento.
Cuando se implementa el cifrado, el borrado de datos actúa como complemento a la destrucción criptográfica , o la práctica de "eliminar" datos (solamente) borrando o sobrescribiendo las claves de cifrado. [2]
En la actualidad, las soluciones de cifrado de hardware/firmware dedicadas pueden realizar un cifrado AES completo de 256 bits más rápido de lo que la electrónica de la unidad puede escribir los datos. Las unidades con esta capacidad se conocen como unidades de cifrado automático ( SED ); están presentes en la mayoría de las computadoras portátiles modernas de nivel empresarial y se utilizan cada vez más en las empresas para proteger los datos. Cambiar la clave de cifrado hace que todos los datos almacenados en una SED sean inaccesibles, lo que es un método fácil y muy rápido para lograr un borrado de datos del 100%. El robo de una SED da como resultado una pérdida de activos físicos, pero los datos almacenados son inaccesibles sin la clave de descifrado que no está almacenada en una SED, suponiendo que no haya ataques efectivos contra AES o su implementación en el hardware de la unidad. [ cita requerida ]
Los activos de tecnología de la información suelen contener grandes volúmenes de datos confidenciales. Los números de seguridad social , los números de tarjetas de crédito, los datos bancarios, el historial médico y la información clasificada suelen almacenarse en los discos duros o servidores de las computadoras . Estos datos pueden llegar, de manera inadvertida o intencional, a otros medios, como impresoras, unidades USB , flash , Zip , Jaz y REV .
El aumento del almacenamiento de datos confidenciales, combinado con el rápido cambio tecnológico y la menor vida útil de los activos de TI, ha impulsado la necesidad de borrar permanentemente los datos de los dispositivos electrónicos cuando se retiran o se renuevan. Además, las redes comprometidas y el robo y la pérdida de computadoras portátiles, así como de otros medios portátiles, son fuentes cada vez más comunes de violaciones de datos.
Si no se borran los datos cuando se retira o se pierde un disco, una organización o un usuario se enfrenta a la posibilidad de que los datos sean robados y comprometidos, lo que puede derivar en robo de identidad, pérdida de reputación corporativa, amenazas al cumplimiento normativo e impactos financieros. Las empresas gastan grandes cantidades de dinero para asegurarse de que sus datos se borren cuando descartan discos. [3] [ dudoso – discutir ] Los incidentes de alto perfil de robo de datos incluyen:
Existen normas estrictas de la industria y regulaciones gubernamentales que obligan a las organizaciones a mitigar el riesgo de exposición no autorizada de datos confidenciales corporativos y gubernamentales. Las regulaciones en los Estados Unidos incluyen HIPAA (Ley de Portabilidad y Responsabilidad de Seguros Médicos); FACTA (Ley de Transacciones Crediticias Justas y Precisas de 2003); GLB ( Gramm-Leach Bliley ); Ley Sarbanes-Oxley (SOx); y Estándares de Seguridad de Datos de la Industria de Tarjetas de Pago ( PCI DSS ) y la Ley de Protección de Datos en el Reino Unido . El incumplimiento puede resultar en multas y daños a la reputación de la empresa, así como responsabilidad civil y penal. [ cita requerida ]
El borrado de datos ofrece una alternativa a la destrucción física y la desmagnetización para la eliminación segura de todos los datos del disco. La destrucción física y la desmagnetización destruyen los medios digitales, lo que obliga a su eliminación y contribuye a la generación de desechos electrónicos , además de tener un impacto negativo en la huella de carbono de las personas y las empresas. [10] Los discos duros son casi 100% reciclables y pueden recogerse sin cargo en una variedad de recicladores de discos duros después de que hayan sido desinfectados. [11]
El borrado de datos puede no funcionar completamente en medios basados en flash, como unidades de estado sólido y unidades flash USB , ya que estos dispositivos pueden almacenar datos remanentes que son inaccesibles para la técnica de borrado, y los datos se pueden recuperar de los chips de memoria flash individuales dentro del dispositivo. [1] El borrado de datos mediante sobrescritura solo funciona en discos duros que funcionan y escriben en todos los sectores. Los sectores defectuosos normalmente no se pueden sobrescribir, pero pueden contener información recuperable. Sin embargo, los sectores defectuosos pueden ser invisibles para el sistema host y, por lo tanto, para el software de borrado. El cifrado del disco antes de su uso evita este problema. El borrado de datos impulsado por software también podría verse comprometido por código malicioso. [12]
El borrado de datos basado en software utiliza una aplicación accesible desde el disco para escribir una combinación de unos, ceros y cualquier otro carácter alfanumérico, también conocido como "máscara", en cada sector del disco duro. El nivel de seguridad al utilizar herramientas de destrucción de datos por software aumenta drásticamente si se realizan pruebas previas en los discos duros para detectar anomalías en los sectores y se garantiza que el disco funciona al 100 %. La cantidad de borrados se ha vuelto obsoleta con la inclusión más reciente de un "paso de verificación" que escanea todos los sectores del disco y comprueba qué carácter debería estar allí, es decir, un paso de AA debe llenar cada sector escribible del disco duro. Esto hace que más de un paso sea innecesario y, sin duda, un acto más dañino, especialmente en el caso de unidades grandes de varios terabytes.
Si bien existen muchos programas de sobrescritura, solo aquellos capaces de borrar datos por completo ofrecen seguridad total al destruir los datos en todas las áreas de un disco duro. Los programas de sobrescritura de discos que no pueden acceder a todo el disco duro, incluidas las áreas ocultas o bloqueadas como el área protegida del host (HPA), la superposición de configuración del dispositivo (DCO) y los sectores reasignados, realizan un borrado incompleto, dejando algunos de los datos intactos. Al acceder a todo el disco duro, el borrado de datos elimina el riesgo de remanencia de datos .
El borrado de datos también puede pasar por alto el sistema operativo (OS) . Los programas de sobrescritura que funcionan a través del SO no siempre realizan un borrado completo porque no pueden modificar el contenido del disco duro que está siendo utilizado activamente por ese SO. Debido a esto, muchos programas de borrado de datos se proporcionan en un formato de arranque, donde se ejecuta un CD en vivo que tiene todo el software necesario para borrar el disco. [ cita requerida ]
El borrado de datos se puede implementar en una red para apuntar a múltiples PC en lugar de tener que borrar cada uno de ellos secuencialmente. A diferencia de los programas de sobrescritura basados en DOS que pueden no detectar todo el hardware de la red, el software de borrado de datos basado en Linux admite entornos de servidor de alta gama y red de área de almacenamiento (SAN) con soporte de hardware para discos Serial ATA , Serial Attached SCSI (SAS) y Fibre Channel y sectores reasignados. Opera directamente con tamaños de sector como 520, 524 y 528, eliminando la necesidad de volver a formatear primero al tamaño de sector 512. WinPE ahora ha superado a Linux como el entorno de elección ya que se pueden agregar controladores con poco esfuerzo. Esto también ayuda con la destrucción de datos de tabletas y otros dispositivos portátiles que requieren entornos UEFI puros sin NIC de hardware instalados y/o carecen de soporte de pila de red UEFI.
Existen muchos estándares gubernamentales e industriales para la sobrescritura basada en software que elimina los datos. Un factor clave para cumplir con estos estándares es la cantidad de veces que se sobrescriben los datos. Además, algunos estándares requieren un método para verificar que se hayan eliminado todos los datos de todo el disco duro y para ver el patrón de sobrescritura. El borrado completo de los datos debe tener en cuenta las áreas ocultas, generalmente DCO, HPA y sectores reasignados.
La edición de 1995 del Manual de operaciones del Programa Nacional de Seguridad Industrial (DoD 5220.22-M) permitía el uso de técnicas de sobrescritura para desinfectar algunos tipos de medios, escribiendo en todas las ubicaciones direccionables un carácter, su complemento y luego un carácter aleatorio. Esta disposición se eliminó en un cambio de 2001 al manual y nunca se permitió para los medios de alto secreto, pero muchos proveedores de software de borrado de datos aún la incluyen como una técnica. [13]
El software de borrado de datos debe proporcionar al usuario un certificado de validación que indique que el procedimiento de sobrescritura se completó correctamente. El software de borrado de datos también debe cumplir con los requisitos de borrar áreas ocultas, proporcionar una lista de registros de defectos y una lista de sectores defectuosos que no se pudieron sobrescribir.
A veces es posible recuperar datos de un disco duro averiado. Sin embargo, si los platos de un disco duro están dañados, por ejemplo, al perforar un orificio en el disco (y en los platos que hay en su interior), entonces, en teoría, los datos solo se pueden recuperar mediante un análisis bit a bit de cada plato con tecnología forense avanzada.
A veces es posible recuperar datos de disquetes mediante análisis forense incluso después de que los discos hayan sido sobrescritos una vez con ceros (o ceros y unos aleatorios). [27]
Este no es el caso de los discos duros modernos:
Incluso la posibilidad de recuperar datos de un disquete después de sobrescribirlo es discutida. El famoso artículo de Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, solo observaciones parcialmente exitosas. El artículo de Gutmann también contiene muchas suposiciones que indican su comprensión insuficiente de cómo funcionan los discos duros, especialmente el proceso de procesamiento y codificación de datos. [31] La definición de "aleatorio" también es bastante diferente de la que se usa habitualmente: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no uno impredecible como un generador de números pseudoaleatorios criptográficamente seguro . [32]
Los desechos electrónicos representan una amenaza potencial para la seguridad de las personas y de los países exportadores. Los discos duros que no se borran correctamente antes de desechar la computadora pueden volver a abrirse, lo que expone información confidencial . La mayoría de las personas que lo deseen pueden acceder a números de tarjetas de crédito , datos financieros privados, información de cuentas y registros de transacciones en línea. Los delincuentes organizados en Ghana suelen buscar información en los discos duros para usarla en estafas locales . [33]
Se han descubierto contratos gubernamentales en discos duros encontrados en Agbogbloshie . [ cita requerida ]
Para desinfectar discos enteros, los comandos de desinfección integrados son eficaces cuando se implementan correctamente, y las técnicas de software funcionan la mayoría de las veces, pero no todas. Descubrimos que ninguna de las técnicas de software disponibles para desinfectar archivos individuales era eficaz.
Es posible que pueda desinfectar rápidamente el dispositivo eliminando la clave de cifrado, lo que hace que los datos de la unidad sean irrecuperables.
{{cite conference}}
: CS1 maint: varios nombres: lista de autores ( enlace )