El método correcto de borrado de datos por soporte de almacenamiento - Saneamiento de datos
Adecuación del método al dispositivo y verificación
Proteger la información electrónica confidencial requiere algo más que un sólido plan de retención y protección de datos: exige una política de borrado de datos bien definida. Como proveedor global de servicios de recuperación de datos, Ontrack es testigo a diario de la importancia de destruir los datos adecuadamente. Nuestra experiencia en la recuperación de datos aparentemente perdidos demuestra la atención que requiere este proceso.
Existen varios métodos para borrar datos de forma segura, pero la clave está en seleccionar el enfoque adecuado en función del tipo de soporte de almacenamiento y la sensibilidad de los datos. A medida que la tecnología evoluciona rápidamente, ciertos avances pueden hacer que la destrucción de datos sea más difícil. Las unidades SSD, los discos duros híbridos y los dispositivos de almacenamiento de servidores cambian y evolucionan continuamente, por lo que requieren técnicas de saneamiento especializadas. Del mismo modo, las unidades externas y los dispositivos móviles varían significativamente entre modelos y fabricantes, lo que afecta al método óptimo de destrucción de datos.
Por lo tanto, es esencial adecuar el método de borrado al dispositivo específico y verificar los resultados.
¿Cómo determinar el mejor método para su medio de almacenamiento?
Para ello, examinemos las principales normas del sector que definen las prácticas de saneamiento de datos: DoD 5220.22-M, NIST 800-88, ISO/IEC 27040 e IEEE 2883-2022.
DoD 5220.22-M NISPOM
A partir de 1995, se publicó el DoD 5220.22-M para describir los métodos de destrucción segura de datos. Publicado originalmente por el Departamento de Defensa de EE.UU. (DoD) dentro del Manual Operativo del Programa Nacional de Seguridad Industrial (NISPOM), incluía una Matriz de Limpieza y Sanitización en la que se esbozaban diferentes técnicas de sanitización para diversos dispositivos de almacenamiento.
Tras su revisión de 2021, el NISPOM pasó a ser una normativa federal estadounidense en lugar de una política específica del DoD. Aunque la actualización eliminó las directrices explícitas de saneamiento, el legado de DoD 5220.22-M sigue influyendo en las prácticas del sector.
NIST Publicación Especial 800-88 Revisión 1
Publicada en 2014, la Publicación Especial 800-88 Revisión 1 del NIST: Directrices para la sanitización de medios proporciona instrucciones sistemáticas para borrar de forma segura los medios de almacenamiento electrónico. Está ampliamente adoptada en entornos empresariales debido a su enfoque práctico y al énfasis en la adecuación de los métodos de saneamiento a las tecnologías de almacenamiento.
Las Guidelines for Media Sanitization se han convertido en una referencia mundial, influyendo en normas reconocidas internacionalmente como ISO/IEC 27040:2015.
IEEE 2883-2022
Para hacer frente a la evolución de las tecnologías de almacenamiento de datos, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) introdujo IEEE 2883-2022, una norma dirigida específicamente al saneamiento del almacenamiento lógico y físico.
Este estándar proporciona instrucciones específicas de la tecnología para el borrado seguro, cubriendo dispositivos de almacenamiento modernos como SATA, SCSI y unidades NVMe, que han ganado una adopción generalizada. IEEE 2883-2022 es un recurso vital para las organizaciones que buscan soluciones fiables de saneamiento de datos.
¿Cómo se eliminan los datos? Elección del método de borrado adecuado
Cada tipo de dispositivo de almacenamiento funciona con tecnologías diferentes, por lo que es esencial aplicar el método correcto de destrucción de datos. Elegir una técnica inadecuada puede hacer que los datos confidenciales permanezcan en el dispositivo, lo que supone un importante riesgo para la seguridad. Examinemos los mejores métodos de borrado de datos para distintos dispositivos:
Discos duros magnéticos tradicionales (HDD)
Cuando se borra un archivo de un disco duro tradicional (no SSD), el sistema simplemente lo marca como "borrado", lo que permite la recuperación de datos hasta que se sobrescriban esos sectores. En contra de la creencia popular, incluso los discos duros dañados físicamente pueden producir datos recuperables.
Métodos de borrado eficaces:
- Software de borrado certificado - Sobrescribe los datos varias veces, garantizando la eliminación completa tanto de las áreas de almacenamiento accesibles como de las inaccesibles.
- Borrado criptográfico (CE) - Las unidades con autocifrado (SED) utilizan un cifrado integrado para borrar rápidamente los datos. Sin embargo, el borrado de la clave de cifrado por sí solo puede no ser suficiente. Un software certificado garantiza la eliminación tanto de la clave como de los datos cifrados.
- Desmagnetización: un campo magnético intenso borra los datos almacenados. La eficacia depende de la intensidad del campo y del tiempo de exposición.
- Destrucción: la destrucción física de la unidad garantiza que no quede ningún dato. Las destructoras certificadas que cumplen las normas CA+ y las clasificaciones de seguridad DIN 66399 proporcionan el máximo nivel de protección.
- Incineración - Requiere temperaturas superiores a la temperatura de Curie (TC) para que los datos sean irrecuperables.
Unidades SSD, memorias flash y tarjetas de memoria
El borrado de unidades SSD es más complejo debido a su arquitectura única. A diferencia de los discos duros, las unidades SSD almacenan los datos en distintas ubicaciones físicas, por lo que es posible que la sobrescritura tradicional no elimine todos los rastros.
Técnicas de borrado recomendadas:
- Software certificado - Sobrescribe todas las áreas de almacenamiento varias veces.
- Destrucción: cumple la norma DIN 66399 de destrucción de clase E, lo que garantiza la fragmentación completa del chip.
Cintas de copia de seguridad
Las cintas se utilizan ampliamente para el almacenamiento de datos a largo plazo, que a veces supera los 30 años. Sin embargo, cuando la retención de datos expira, se requiere un borrado seguro.
Los mejores métodos de borrado:
- Degaussing - Utiliza fuertes campos magnéticos para borrar los datos.
- Incineración: la quema de las cintas garantiza su destrucción completa.
Smartphones
El borrado de teléfonos inteligentes depende de la marca, el sistema operativo y el proveedor, y cada uno ofrece distintos niveles de seguridad.
iPhone (iOS)
- Borrado criptográfico: el cifrado integrado de Apple permite un borrado rápido y fiable. Sin embargo, se recomienda la verificación manual del historial del navegador, los archivos y las fotos.
- Software certificado - Sobrescribe toda la memoria antes de reinstalar iOS.
- Trituración e incineración - Garantiza la destrucción total.
Android
- Restablecimiento de fábrica - Debe aplicar eMMC Secure Erase o Secure Trim
- Encriptación y borrado criptográfico - Algunos dispositivos Android soportan el saneamiento completo de datos, pero es necesaria la verificación del fabricante.
- Destrucción e incineración - Lo mejor para un borrado garantizado.
Servidores, SAN, NAS y sistemas RAID
Los servidores y los sistemas de almacenamiento en red pueden conservar datos debido a configuraciones de middleware. Para un saneamiento completo, cada disco debe limpiarse individualmente.
Verificación: Garantizar un borrado seguro
Verificar el proceso de borrado es fundamental para mantener la seguridad y confidencialidad de los datos. Los métodos de saneamiento certificados proporcionan informes a prueba de fraude, certificados de conformidad y documentación para garantizar la eliminación completa de los datos.
Conclusión
A medida que avanzan las tecnologías de almacenamiento, el panorama del saneamiento de datos sigue cambiando. Tanto si se siguen las directrices del DoD, NIST, ISO o IEEE, es fundamental garantizar el método de borrado correcto para cada tipo de dispositivo. Una verificación adecuada garantiza que los datos confidenciales se eliminan de forma segura, impidiendo su recuperación no autorizada.
¿Busca el método de destrucción de datos adecuado?
Póngase en contacto con nosotros para obtener asesoramiento experto sobre:
Destrucción certificada de datos
Borrado de datos | Ontrack
Verificación segura
Contacte con nosotros