El borrado de datos (a veces denominado borrado de datos , borrado de datos o destrucción de datos ) es un método de desinfección de datos basado en software que tiene como objetivo destruir completamente todos los datos electrónicos que residen en una unidad de disco duro u otros medios digitales sobrescribiendo datos en todos los sectores. del dispositivo en un proceso irreversible . Al sobrescribir los datos en el dispositivo de almacenamiento, los datos se vuelven irrecuperables.
Idealmente, el software diseñado para el borrado de datos debería:
El borrado permanente de datos va más allá de los comandos básicos de eliminación de archivos , que sólo eliminan los punteros directos a los sectores del disco de datos y hacen posible la recuperación de datos con herramientas de software comunes. A diferencia de la desmagnetización y la destrucción física, que inutilizan los medios de almacenamiento, el borrado de datos elimina toda la información y deja el disco operativo. Las nuevas implementaciones de medios basados en memoria flash , como unidades de estado sólido o unidades flash USB , pueden provocar que las técnicas de borrado de datos fallen, permitiendo que los datos remanentes sean recuperables. [1]
La sobrescritura basada en software utiliza una aplicación de software para escribir un flujo de ceros, unos o datos pseudoaleatorios sin sentido en todos los sectores de una unidad de disco duro. Existen diferenciadores clave entre el borrado de datos y otros métodos de sobrescritura, que pueden dejar los datos intactos y aumentar el riesgo de violación de datos , robo de identidad o incumplimiento de las normas. Muchos programas de erradicación de datos también proporcionan múltiples sobrescrituras para que cumplan con los estándares gubernamentales e industriales reconocidos, aunque en general se considera que una sobrescritura de un solo paso es suficiente para las unidades de disco duro modernas. Un buen software debe proporcionar verificación de la eliminación de datos, que es necesaria para cumplir con ciertos estándares.
Para proteger los datos en medios perdidos o robados, algunas aplicaciones de borrado de datos destruyen los datos de forma remota si la contraseña se ingresa incorrectamente. Las herramientas de borrado de datos también pueden apuntar a datos específicos en un disco para un borrado de rutina, proporcionando un método de protección contra piratería que requiere menos tiempo que el cifrado de software. El cifrado de hardware / firmware integrado en la propia unidad o en los controladores integrados es una solución popular que no degrada en absoluto el rendimiento.
Cuando existe cifrado, el borrado de datos actúa como complemento de la destrucción de cifrado , o la práctica de "eliminar" datos (únicamente) eliminando o sobrescribiendo las claves de cifrado. [2]
Actualmente, las soluciones de cifrado de hardware/firmware dedicadas pueden realizar un cifrado AES completo de 256 bits más rápido de lo que los componentes electrónicos del disco pueden escribir los datos. Las unidades con esta capacidad se conocen como unidades de autocifrado ( SED ); Están presentes en la mayoría de las computadoras portátiles modernas de nivel empresarial y se utilizan cada vez más en las empresas para proteger los datos. Cambiar la clave de cifrado hace que todos los datos almacenados en un SED sean inaccesibles, lo que es un método fácil y muy rápido para lograr un borrado del 100% de los datos. El robo de un SED resulta en una pérdida de activos físicos, pero los datos almacenados son inaccesibles sin la clave de descifrado que no está almacenada en un SED, suponiendo que no haya ataques efectivos contra AES o su implementación en el hardware de la unidad. [ cita necesaria ]
Los activos de tecnología de la información suelen contener grandes volúmenes de datos confidenciales. Los números de seguro social , números de tarjetas de crédito, datos bancarios, historial médico e información clasificada a menudo se almacenan en discos duros o servidores de computadoras . Estos pueden llegar, de forma inadvertida o intencionada, a otros medios, como impresoras, unidades USB , flash , Zip , Jaz y REV .
El aumento del almacenamiento de datos confidenciales, combinado con el rápido cambio tecnológico y la vida útil más corta de los activos de TI, ha impulsado la necesidad de borrar permanentemente los datos de los dispositivos electrónicos a medida que se retiran o se reacondicionan. Además, las redes comprometidas y el robo y pérdida de computadoras portátiles , así como de otros medios portátiles, son fuentes cada vez más comunes de violaciones de datos.
Si no se borran los datos cuando se retira o se pierde un disco, una organización o usuario enfrenta la posibilidad de que los datos sean robados y comprometidos, lo que lleva al robo de identidad, la pérdida de reputación corporativa, amenazas al cumplimiento normativo e impactos financieros. Las empresas gastan grandes cantidades de dinero para asegurarse de que sus datos se borren cuando desechan los discos. [3] [ dudoso ] Los incidentes de robo de datos de alto perfil incluyen:
Existen estrictos estándares industriales y regulaciones gubernamentales que obligan a las organizaciones a mitigar el riesgo de exposición no autorizada de datos corporativos y gubernamentales confidenciales. Las regulaciones en los Estados Unidos incluyen HIPAA (Ley de Responsabilidad y Portabilidad de Seguros Médicos); FACTA (Ley de Transacciones Crediticias Justas y Precisas de 2003); GLB ( Gramm-Leach Bliley ); Ley Sarbanes-Oxley (SOx); y Estándares de seguridad de datos de la industria de tarjetas de pago ( PCI DSS ) y la Ley de protección de datos del Reino Unido . El incumplimiento puede dar lugar a multas y daños a la reputación de la empresa, así como a responsabilidad civil y penal. [ cita necesaria ]
El borrado de datos ofrece una alternativa a la destrucción física y la desmagnetización para la eliminación segura de todos los datos del disco. La destrucción física y la desmagnetización destruyen los medios digitales, requieren su eliminación y contribuyen a la generación de desechos electrónicos , al tiempo que impactan negativamente en la huella de carbono de individuos y empresas. [10] Los discos duros son casi 100% reciclables y pueden recogerse sin costo alguno en una variedad de recicladores de discos duros después de haber sido desinfectados. [11]
Es posible que el borrado de datos no funcione completamente en medios basados en flash, como unidades de estado sólido y unidades flash USB , ya que estos dispositivos pueden almacenar datos remanentes que son inaccesibles para la técnica de borrado, y los datos se pueden recuperar de los chips de memoria flash individuales dentro del dispositivo. . [1] El borrado de datos mediante sobrescritura solo funciona en discos duros que funcionan y escriben en todos los sectores. Los sectores defectuosos normalmente no se pueden sobrescribir, pero pueden contener información recuperable. Sin embargo, los sectores defectuosos pueden ser invisibles para el sistema anfitrión y, por tanto, para el software de borrado. El cifrado del disco antes de su uso evita este problema. El borrado de datos mediante software también podría verse comprometido por código malicioso. [12]
El borrado de datos basado en software utiliza una aplicación accesible en disco para escribir una combinación de unos, ceros y cualquier otro carácter alfanumérico, también conocido como "máscara", en cada sector del disco duro. El nivel de seguridad cuando se utilizan herramientas de software de destrucción de datos aumenta drásticamente al realizar pruebas previas de los discos duros para detectar anomalías en el sector y garantizar que el disco funcione al 100 %. El número de borrados se ha vuelto obsoleto con la inclusión más reciente de un "pase de verificación" que escanea todos los sectores del disco y verifica qué carácter debería estar allí, es decir; 1 pase de AA debe llenar todos los sectores grabables del disco duro. Esto hace que más de 1 paso sea un acto innecesario y ciertamente más dañino, especialmente porque las unidades han superado la marca de 1TB.
Si bien existen muchos programas de sobrescritura, sólo aquellos capaces de borrar completamente los datos ofrecen seguridad total al destruir los datos en todas las áreas de un disco duro. Los programas de sobrescritura de disco que no pueden acceder a todo el disco duro, incluidas áreas ocultas/bloqueadas como el área protegida del host (HPA), la superposición de configuración del dispositivo (DCO) y los sectores reasignados, realizan un borrado incompleto, dejando algunos de los datos intactos. Al acceder a todo el disco duro, el borrado de datos elimina el riesgo de remanencia de datos . [ cita necesaria ]
El borrado de datos también puede pasar por alto el sistema operativo (SO) . Los programas de sobrescritura que operan a través del sistema operativo no siempre realizarán un borrado completo porque no pueden modificar el contenido del disco duro que ese sistema operativo utiliza activamente. Debido a esto, muchos programas de borrado de datos se proporcionan en un formato de arranque, en el que se ejecuta desde un CD en vivo que tiene todo el software necesario para borrar el disco. [ cita necesaria ]
El borrado de datos se puede implementar a través de una red para apuntar a varias PC en lugar de tener que borrar cada una de ellas secuencialmente. A diferencia de los programas de sobrescritura basados en DOS que pueden no detectar todo el hardware de red, el software de borrado de datos basado en Linux admite entornos de red de área de almacenamiento (SAN) y servidores de alta gama con soporte de hardware para Serial ATA , Serial Connected SCSI (SAS) y Fibra. Discos de canal y sectores reasignados. Opera directamente con tamaños de sector como 520, 524 y 528, eliminando la necesidad de reformatear primero al tamaño de 512 sectores. WinPE ahora ha superado a Linux como entorno preferido, ya que los controladores se pueden agregar con poco esfuerzo. Esto también ayuda con la destrucción de datos de tabletas y otros dispositivos portátiles que requieren entornos UEFI puros sin NIC de hardware instaladas y/o que carecen de soporte de pila de red UEFI.
Existen muchos estándares gubernamentales e industriales para la sobrescritura basada en software que elimina los datos. Un factor clave para cumplir con estos estándares es la cantidad de veces que se sobrescriben los datos. Además, algunos estándares requieren un método para verificar que todos los datos se hayan eliminado de todo el disco duro y para ver el patrón de sobrescritura. El borrado completo de datos debe tener en cuenta las áreas ocultas, normalmente DCO, HPA y sectores reasignados.
La edición de 1995 del Manual Operativo del Programa Nacional de Seguridad Industrial (DoD 5220.22-M) permitió el uso de técnicas de sobrescritura para desinfectar algunos tipos de medios escribiendo todas las ubicaciones direccionables con un carácter, su complemento y luego un carácter aleatorio. Esta disposición se eliminó en un cambio realizado en 2001 en el manual y nunca estuvo permitida para los medios Top Secret, pero muchos proveedores de software de borrado de datos aún la incluyen como técnica. [13]
El software de borrado de datos debe proporcionar al usuario un certificado de validación que indique que el procedimiento de sobrescritura se completó correctamente. El software de borrado de datos [ cita necesaria ] también debe cumplir con los requisitos para borrar áreas ocultas, proporcionar una lista de registro de defectos y enumerar los sectores defectuosos que no se pueden sobrescribir.
A veces se pueden recuperar datos de un disco duro roto. Sin embargo, si los platos de un disco duro están dañados, por ejemplo, al perforar un agujero en el disco (y los platos en el interior), entonces, en teoría, los datos solo pueden recuperarse mediante un análisis bit a bit de cada plato con tecnología forense avanzada. .
Los datos de los disquetes a veces se pueden recuperar mediante análisis forense incluso después de que los discos se hayan sobrescrito una vez con ceros (o ceros y unos aleatorios). [27]
Este no es el caso de los discos duros modernos:
Incluso se cuestiona la posibilidad de recuperar los datos del disquete después de la sobrescritura. El famoso artículo de Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, sólo observaciones parcialmente exitosas. La definición de "aleatorio" también es muy diferente de la habitual: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no impredecibles como, por ejemplo, un generador de números pseudoaleatorios criptográficamente seguro . [31]
Los desechos electrónicos presentan una amenaza potencial a la seguridad de las personas y los países exportadores. Los discos duros que no se borran adecuadamente antes de desechar la computadora pueden volver a abrirse, exponiendo información confidencial . Las personas más dispuestas pueden acceder a números de tarjetas de crédito , datos financieros privados, información de cuentas y registros de transacciones en línea. Los delincuentes organizados en Ghana suelen buscar en las unidades información para utilizarla en estafas locales . [32]
Se han descubierto contratos gubernamentales en discos duros encontrados en Agbogbloshie .
Para desinfectar discos completos, los comandos de desinfección integrados son efectivos cuando se implementan correctamente, y las técnicas de software funcionan la mayor parte del tiempo, pero no todas. Descubrimos que ninguna de las técnicas de software disponibles para desinfectar archivos individuales fue efectiva.
es posible que pueda desinfectar rápidamente el dispositivo eliminando la clave de cifrado, lo que hace que los datos del disco sean irrecuperables.
{{cite conference}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )