Almacenamiento Y Borrado Seguro De Información (y VII)

by Fernando on 20/11/2017

Borrado Seguro Y Destrucción De La Información

Borrado Seguro Y Destrucción De La Información

   
Aspecto especialmente trascendente lo constituye la destrucción de la información, cuestión que las organizaciones han de tener muy presente por muy diversos motivos, sin olvidar que es a ellas a quienes les corresponde garantizar una correcta gestión de de la información que manejan, ya se trate de datos estratégicos, personales, financieros, legales…, que han de conservar durante un periodo de tiempo determinado, tras el cual lo habitual es eliminarlos.

Con frecuencia, la gestión y mantenimiento de equipos e infraestructuras informáticas es contratada por las compañías a terceras empresas, lo que en cierto modo supone confiarles el control de su información, con el riesgo que ello conlleva, en la medida en que una vez utilizados estos equipos, estas empresas pueden reutilizarlos, de manera que la información que contengan puede ser traspasada a terceros.

Asimismo, en no pocos casos, el proceso de destrucción de la información se limita a, por ejemplo, vaciar la papelera de reciclaje, tirar el dispositivo en el que estén almacenados los datos o formatear los equipos, sin tener en cuenta que determinados métodos comúnmente empleados no destruyen la información de manera segura.

En lo que a esto se refiere, en los dispositivos de almacenamiento la información es ordenada en archivos por los sistemas operativos, de manera que a la hora de localizar un determinado archivo se ha de acudir a la «lista de archivos», en la que figuran su nombre y su ubicación dentro del espacio de almacenamiento.

Al utilizar métodos de borrado propios del sistema operativo (por ejemplo, el comando «suprimir»), el borrado se limita exclusivamente a la «lista de archivos », por lo que el contenido del archivo no es realmente borrado, permaneciendo en la zona de almacenamiento hasta la reutilización de este espacio con un nuevo archivo. Por lo tanto, debe tenerse presente que:

  • Los comandos de borrado del sistema operativo no suponen un método seguro de destrucción de la información, en tanto que acceden a la «lista de archivos» y marcan el archivo como suprimido, si bien su contenido permanece sin modificación alguna.
  • El formateo de un dispositivo tampoco supone un método seguro de destrucción de la información, dado que implica sobre-escribir sobre el área destinada a la «lista de archivos», pero sin que se produzca alteración alguna en el área de datos donde se encuentra el contenido de los archivos.

De esta manera, cabe concluir que los datos no se destruyen eficazmente salvo que se eliminen tanto la información de la «lista de archivos» como el propio contenido del archivo en cuestión. Dicho lo cual, es indispensable que cualquier organización cuente con una política de borrado seguro de la información contenida en sus dispositivos de almacenamiento, política que ha de contener al menos lo siguiente:

  • Gestión de soportes. Que conlleva:
  • Una supervisión adecuada de los dispositivos en los que se lleva a cabo el almacenamiento de las copias de seguridad.
  • Un control de cualquier operación que se lleve a cabo con los dispositivos de almacenamiento, ya se trate de operaciones de mantenimiento, de sustitución, de reparación…
  • Un seguimiento de los traslados de los dispositivos de almacenamiento a instalaciones de terceros, garantizando su seguridad a los efectos de evitar fugas de información.
  • En líneas generales, el seguimiento detallado tanto de los dispositivos que están en funcionamiento como de los responsables de los mismos, de la información que contienen y de su clasificación en base al nivel de sensibilidad que dicha información representa para el conjunto del negocio en función de su tipología.
  • Información de las operaciones de borrado efectuadas:
  • Se ha de optar por una herramienta de borrado con la cual sea posible obtener documentación certificativa del éxito del proceso de borrado y que detalle cuándo y de qué forma se ha llevado a cabo.
  • Ha de quedar igualmente constancia documental en el caso de que, por fallo del dispositivo, el proceso de destrucción de la información no haya sido realizado correctamente, procediendo a emplear en tal caso el método de destrucción física que corresponda.

Así pues, es aconsejable un análisis previo respecto a la forma en que se elimina la información o se entregan los equipos a terceros –cediendo, por tanto, el control de la información–, a los efectos de establecer una metodología adecuada respecto a la destrucción de los datos y los métodos de borrado seguro de la información.

En este sentido, son métodos eficaces que evitan por completo la recuperación de la información contenida en los dispositivos de almacenamiento la desmagnetización, la destrucción y la sobre-escritura en toda el área de almacenamiento de la información.

Desmagnetización

Se trata de un procedimiento en el que los soportes de almacenamiento son expuestos a un potente campo magnético, de manera que los datos almacenados en el dispositivo son eliminados.

Evidentemente, la desmagnetización es un método válido para la destrucción de información contenida en dispositivos magnéticos tales como discos duros, cintas magnéticas de backup…, siendo que dependiendo del dispositivo de que se trate, de su forma, tamaño y tipo de soporte magnético, precisa de una potencia específica para asegurar la completa polarización de todas las partículas.

En cualquier caso, este método tiene los siguientes inconvenientes:

  • El proceso de desmagnetización lleva asociado un incorrecto funcionamiento posterior del dispositivo, por lo que se requiere un reciclado que respete el medio ambiente. Asimismo, puesto que para comprobar que la información ha sido borrada correctamente es necesario acceder al dispositivo, certificar esto es complejo al no ser posible el acceso al mismo como consecuencia del incorrecto funcionamiento del dispositivo.
  • Puesto que en ocasiones se opta por aplicar la máxima potencia de cara a garantizar la máxima efectividad, puede desperdiciarse energía de forma innecesaria. Es por ello que resulta recomendable analizar el campo aplicado para desmagnetizar cada dispositivo.
  • Costes de transporte y seguridad del dispositivo, pues este ha de ser trasladado al lugar en el que se encuentre el desmagnetizador.

Destrucción Física

Lógicamente, el evitar la recuperación posterior de los datos almacenados es el objetivo que persigue la destrucción física del dispositivo, mediante la completa inutilización del soporte encargado de almacenar la información en el mismo.

A tal efecto, pueden emplearse distintos procedimientos y métodos para lograr la destrucción de los medios de almacenamiento; entre otros, la trituración, en la que las trituradoras de papel se emplean para destruir los medios de almacenamiento flexibles. En este caso, el tamaño del fragmento ha de ser reducido, de manera que los datos no puedan ser reconstruidos.

Otras alternativas para la destrucción de medios de almacenamiento son la pulverización, la desintegración, la fusión y la incineración, generalmente mediante una destructora de metal o una planta de incineración autorizada que dispongan de las capacidades específicas para llevar a cabo estos procesos de forma eficaz y segura.

Para la destrucción de CDs, DVDs y demás medios ópticos de almacenamiento se emplean la trituración de corte transversal, la incineración o la pulverización. Una correcta destrucción de los datos en cualquier proceso de borrado seguro de información implica la imposibilidad de recuperación posterior de la misma.

Si bien la destrucción de la información mediante métodos de destrucción física puede llegar a ser totalmente segura, al igual que sucede en el caso de la desmagnetización, estos métodos presentan una serie de «inconvenientes »; entre otros:

Certificar la operación de destrucción resulta complejo, dado que la imposibilidad de acceso a los dispositivos a efectos de confirmar que los datos han sido eliminados no es posible, por lo que se ha de recurrir a fotografías, comprobaciones manuales y anotaciones de número de serie que certifiquen que el dispositivo ha sido destruido.

La destrucción física genera los correspondientes residuos, residuos que, obviamente, han de ser tratados adecuadamente, lo que no siempre resulta tarea sencilla y cuyo coste es generalmente elevado.

Los dispositivos a destruir deben ser trasladados a un centro de reciclaje adecuado, lo que lleva asociado los correspondientes costes de transporte y medidas de seguridad, custodia y control de los dispositivos.

La destrucción física supone el empleo de métodos de destrucción industriales diferentes en función del tipo de soporte.

Para garantizar una correcta destrucción de un disco duro, los platos internos del mismo han de ser eficazmente destruidos.

Sobre-Escritura

Sobre los datos contenidos en los dispositivos de almacenamiento se escribe un patrón de datos, siendo que es necesario escribir toda la superficie de almacenamiento de cara a asegurar la destrucción total de la información.

El método de sobre-escritura se lleva a cabo mediante el acceso al contenido almacenado en los dispositivos y la modificación de los valores almacenados. Su uso es, por tanto, inviable en aquellos dispositivos que se encuentren dañados, así como en aquellos que no sean regrabables o tengan alguna avería física, lo que representa el único inconveniente de este método de destrucción segura de información. La sobre-escritura presenta, entre otras, las siguientes ventajas:

  • Es posible su utilización en todos los dispositivos regrabables.
  • Permite la reutilización de los dispositivos.
  • Evita costes de transporte y custodia y seguridad de los dispositivos, pues en el método de borrado mediante sobre-escritura no es preciso el traslado a un centro de reciclaje, sino que el mismo se puede llevar a cabo en la propia sede de la compañía.
  • La comprobación de que la información almacenada previamente ha sido sustituida por el patrón de borrado –y, por tanto, eliminada– es sencilla, dado que es posible acceder nuevamente al dispositivo tras el proceso de borrado.

Así pues, a modo de resumen de los métodos de borrado seguro de información más adecuados en función del tipo de dispositivo, cabe indicar lo siguiente:

  • Dispositivos magnéticos, tales como discos duros, cintas de backup o discos flexibles: métodos de destrucción física, desmagnetización y sobre-escritura.
  • Dispositivos ópticos, como CDs o DVDs: métodos de destrucción física.
  • Dispositivos electrónicos, como memorias USB (pen drive): método de sobre-escritura.

Por tu éxito,
Fernando Amaro

Si quieres tener acceso a los Exclusivos Entrenamientos de Roberto Cerrada, te invito a unirte a su Club Circulo de Marketing, donde podrás acceder a decenas de horas de entrenamiento, tutoriales y planes de ejecución rápida para mejorar tu negocio en internet…
ÚNETE AHORA AL CÍRCULO y comienza a disfrutar de nuevas ideas, técnicas y estrategias… ¡para apalancar los resultados de tu negocio!

Banner Horiz.590px Únete Al Club De Los Hacedores

Artículos Relacionados
=> Almacenamiento Y Borrado Seguro De Información
=> Almacenamiento Y Borrado Seguro De Información(II)
=> Almacenamiento Y Borrado Seguro De Información (III)
=> Almacenamiento Y Borrado Seguro De Información (IV)
=> Almacenamiento Y Borrado Seguro De Información (V)
=> Almacenamiento Y Borrado Seguro De Información (VI)

{ 0 comments… add one now }

Leave a Comment

Previous post:

Next post:

Página 1 de 11