• Fecha: Sep 26, 2011
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría
  • Andrés Velázquez de MaTTica habla sobre cómo borrar la información de los dispositivos electrónicos de manera segura y que realmente sea eliminada.

ChannelPlanetEl sistema operativo de una computadora o dispositivo móvil funciona de tal manera que cuando se borra un archivo, éste no desaparece físicamente, sino que en muchas ocasiones se marca el espacio en el cual se encuentra el archivo como disponible, pero a menos de que algo nuevo se escriba en ese espacio, podría recuperarse.

Esto representa un gran peligro para los usuarios de esos equipos, pues resulta muy común vender esas computadoras, laptops o celulares “viejos” al momento de adquirir un equipo nuevo o, en el caso de las empresas, traspasar estos dispositivos corporativos de un ejecutivo a un empleado, sin tomar en cuenta que estos equipos llevan consigo información sensible que podría caer en manos indeseables.

Jorge Herrerías, Director de Investigaciones Digitales de MaTTica, denomina como “información sensible” a todos aquellos datos restringidos sólo a las personas que están autorizadas a verlos. En el caso de las empresas, muchos dispositivos de cómputo contienen información confidencial tan valiosa que no debe ser vista por alguien sin autorización, así que una vez que termina su vida útil, es vital hacer una destrucción controlada de estos equipos.

Normalmente, cualquier medio de almacenamiento puede ser sometido a un proceso de borrado seguro, desde discos duros hasta celulares e incluso USB, de manera que la información contenida quedará completamente eliminada.

Existen 3 tipos de borrado seguro:
1. Limpieza: Es el más fácil de los tres tipos de borrado seguro debido a que es un método rápido y que puede ser utilizado por usuarios particulares. Una de las formas más conocidas para realizar una limpieza segura es la sobreescritura de datos o wiping. Este proceso escribe encima de donde se “encontraba” la información de tal forma que lo que existía anteriormente no pueda ser recuperado.

2. Saneamiento: Esta técnica de borrado seguro consiste en eliminar los datos de tal manera que no puedan ser reconstruidos con ninguna de las técnicas de recuperación conocidas. Algunas de las técnicas utilizadas en este procedimiento son la demagnetización (hacer uso de un electroimán o imán de gran potencia con el cual se borra toda la información hasta que sea formateado de nuevo) de los dispositivos y el encriptado del disco (hacer ilegible la información sensible asegurándola con un código, y luego volver a escribir datos sobre el disco, de manera que aún si se tuviera acceso a la información no se pueda sacar provecho de ella), entre otras.

3. Destrucción controlada de medios: Esta técnica es el método más seguro de borrado, y se recomienda para todos aquellos casos de dispositivos que contuvieron información sensible y que ya no van a seguir siendo utilizados dentro de una organización. Puede aplicarse a diferentes tipos de medios de almacenamiento desde discos duros y cintas, hasta dispositivos móviles como smartphones. Debe ser realizada por expertos en el tema, y en ambientes especialmente preparados.

Algunas técnicas de destrucción controlada son:

Trituración, incineración del equipo, aplicación de químicos como ácido, elevación de la temperatura, magnetización, aplicación de altos voltajes por encima de las especificaciones del fabricante, entre otras.

¿Cuánto duran estos procedimientos?

La duración de los procedimientos de borrado seguro depende principalmente de la técnica utilizada y del grado de seguridad que se desea obtener, ya que un proceso más minucioso toma más tiempo, pero garantiza que la información no será recuperada en un futuro.

En el caso de la limpieza, se hace una sobreescritura de datos, que en tiempos toma lo mismo que hacer un formateado del disco. Sin embargo, hay que tener en cuenta que se recomienda sobreescribir al menos siete veces sobre la misma área del disco para que la información no pueda ser recuperada.

Si el método utilizado es el saneamiento, el procedimiento puede tomar un mínimo de una a dos horas, según se decida por desmagnetizar o cifrar el disco de almacenamiento.
En el caso de la destrucción controlada, los métodos utilizados son extremadamente más cuidadosos, por lo que la duración de los procedimientos puede ir de uno a tres días, aproximadamente.

Fuente: ChannelPlanet

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.