Borrado seguro de dispositivos: Protegiendo tu información sensible

Generated with AI Microsoft Design

Y es que todos pensamos que el borrado seguro de dispositivos es simplemente formatear cualquier dispositivo sin el check de «Formato rápido» y ya está. Pero, ¿si fuese tan fácil, existirían programas especializados en borrado seguro? Si has llegado a este post, es porque probablemente te preocupa proteger tu información. Si eres alguien que vive al límite y utiliza un PenDrive de 2€ de Aliexpress como copia de seguridad, tal vez este artículo no sea para ti, pero sería recomendable reconsiderar tus prácticas de respaldo.

Entonces, ¿por qué escribo este artículo? Porque conozco lo jod*d*mente tedioso que puede resultar cumplir con el procedimiento de borrado seguro de dispositivos para nuestro equipo de IT. Y creo que algún compañero, después de leer este hilo en forocoches, ha cambiado de opinión al respecto. Si bien puede parecer un proceso sencillo, la realidad es que asegurar un borrado seguro va más allá del simple formateo. La conciencia sobre la importancia de este procedimiento puede marcar la diferencia, especialmente cuando nos enfrentamos a situaciones donde la privacidad y seguridad de la información son fundamentales.

Por qué formatear no es suficiente: La complejidad del borrado seguro

El formateo de un disco duro es una práctica común, pero no garantiza la eliminación total y segura de los datos almacenados en él. Para ser entendible por todos los públicos y de forma muy simple: este proceso simplemente marca el espacio en el disco como disponible para su reescritura, dejando los datos originales intactos y potencialmente recuperables con herramientas adecuadas de recuperación de datos. Para una protección efectiva para no permitir la recuperación de datos, es necesario emplear algoritmos de borrado seguro, como por ejemplo el British HMG IS5 u otros similares.

Por lo tanto, la aplicación de algoritmos de borrado seguro específicos es crucial para sobrescribir repetidamente los datos y asegurar su eliminación irreversible.

Imagen generada por IA de https://designer.microsoft.com/

Tipos de borrado seguro

Existen varios algoritmos de borrado seguro, cada uno diseñado con un propósito específico para garantizar la eliminación completa de datos almacenados en un disco duro. A continuación, describo algunos de los algoritmos más reconocidos y utilizados en el ámbito de la seguridad de la información:

British HMG IS5

El estándar British HMG IS5 se caracteriza por su enfoque técnico detallado. Implica múltiples pasadas de sobreescritura utilizando patrones específicos. Cada pasada busca garantizar que la información almacenada sea completamente eliminada. Utiliza algoritmos de cifrado para complicar aún más la recuperación y asegurar la integridad del proceso de borrado.

GOST P50739-95

Desarrollado bajo el estándar GOST P50739-95, este método técnico implica la sobreescritura repetitiva de datos con patrones específicos. Utiliza funciones criptográficas avanzadas para complicar la recuperación de información. El algoritmo está diseñado para garantizar que la eliminación de datos sea irreversible y prácticamente imposible de recuperar.

German VSITR

El estándar alemán VSITR sigue una metodología técnica rigurosa. Involucra repeticiones de sobreescritura con patrones específicos que cumplen con los estándares de seguridad establecidos por la autoridad alemana de seguridad informática. Este enfoque técnico busca asegurar la eliminación completa de datos almacenados en un disco.

Gutmann

El método Gutmann es conocido por su exhaustividad técnica. Implica 35 pasadas de sobreescritura, cada una con patrones específicos. Cada paso busca abordar posibles métodos de recuperación avanzados. Este enfoque técnico meticuloso fue diseñado originalmente para superar cualquier intento de recuperación, asegurando una eliminación completa y segura de los datos.

Pseudorandom

El borrado con patrones pseudorandom utiliza secuencias aparentemente aleatorias para sobre-escribir datos. A nivel técnico, este método busca crear una apariencia de aleatoriedad para complicar la recuperación. Aunque no es tan riguroso como algunos métodos, es eficiente en la mayoría de los casos.

RCMP TSSIT OPS-II

El estándar de la Real Policía Montada de Canadá (RCMP) especifica técnicas específicas de sobreescritura. Utiliza patrones y repeticiones para garantizar que la información original sea reemplazada de manera efectiva. Este enfoque técnico sigue pautas estrictas para garantizar la seguridad de la información.

Schneier

Desarrollado por Bruce Schneier, este método de borrado seguro utiliza una combinación técnica de patrones de sobreescritura. Busca garantizar la eliminación efectiva de datos. Aunque no es tan complejo como algunos métodos, sigue siendo una opción robusta y técnica para la mayoría de los casos.

US Army AR380-19

El estándar del Ejército de los Estados Unidos, AR380-19, establece un procedimiento técnico detallado. Involucra múltiples pasadas de sobreescritura con patrones específicos para garantizar una eliminación segura de datos. Este enfoque técnico sigue pautas rigurosas para el manejo seguro de la información.

US DoD 5220.22-M (E) y US DoD 5220.22-M (ECE)

Establecidos por el Departamento de Defensa de los Estados Unidos, estos estándares involucran técnicas específicas de sobreescritura. La versión (ECE) introduce un enfoque más rápido, manteniendo la eficacia técnica. Ambos métodos aseguran una eliminación segura de datos, siguiendo pautas estrictas.

USAF 5020

El estándar de la Fuerza Aérea de los Estados Unidos, USAF 5020, implica técnicas específicas de sobreescritura y repeticiones para garantizar la eliminación segura de datos. A nivel técnico, sigue pautas estrictas para el borrado seguro de información.

Zero

Este método técnico implica una única pasada de sobreescritura con ceros, marcando todo el espacio como disponible. Aunque menos complejo que otros métodos, sigue siendo eficiente para la mayoría de los casos, especialmente cuando la velocidad es una consideración primordial.

Imagen generada por IA de https://designer.microsoft.com/

Borrado Seguro en Equipos Empresariales

Si has llegado hasta aquí, es porque te interesa tu privacidad. El borrado seguro no es simplemente una preocupación para los entusiastas de la tecnología; en el entorno empresarial, se convierte en una necesidad crítica. Las empresas manejan vastas cantidades de datos sensibles, desde información financiera hasta datos de clientes. Y es que, cualquier empresa debería incluír en su Política de Seguridad de la Información un apartado para el borrado seguro de dispositivos. Desde la formación del personal hasta la implementación de procedimientos de borrado seguro, cada paso en el proceso de eliminación de dispositivos debe seguir pautas estrictas para garantizar la seguridad de la información y cumplir con las regulaciones vigentes.

Borrado Seguro en Equipos Domésticos: Protegiendo tu Identidad Digital

Mientras que el ámbito empresarial requiere medidas de seguridad robustas, los hogares también son vulnerables a amenazas digitales. Desde información personal hasta datos bancarios, los dispositivos domésticos albergan información valiosa que debe protegerse. Y también debemos tener en nuestros hogares un procedimiento para el borrado seguro de los datos. ¿Cuántas personas vendéis dispositivos de segunda mano en Wallapop? ¿Quién compra el dispositivo? Yo, si estuviese en el lado del mal, creo que una forma fácil de ganar dinero podría ser comprar equipos de segunda mano, recuperar información sensible y extorsionar al vendedor. ¿Quién no tiene fotos comprometidas o información comprometida?

Software para el borrado seguro

Realmente, no gano nada por parte de ninguna empresa por hablar de ellas, pero para aquellos organismos públicos os voy a recomendar una solución del CCN-CERT desarrollada por authUSB SL. Se trata de una herramienta con características que la hacen una de las más potentes del mercado y como no, lleva nombre de mujer. Se trata de OLVIDO.

Y como no podría ser de otra manera, está incluida en el Catálogo CPSTIC.

Pienso que necesita alguna que otra mejora en cuanto a la extracción de informes, pero de lo mejorcito que he visto.

Infografía Olvido

Aquí tenéis más información de la herramienta https://www.ccn.cni.es/index.php/es/soluciones-ccn/olvido

ENS y 27001

En el marco de ISO 27001 y el Esquema Nacional de Seguridad (ENS), la implementación del borrado seguro emerge como una necesidad estratégica y normativa. Más allá de ser una práctica técnica, representa un compromiso con la protección integral de la información. El borrado seguro asegura la confidencialidad, cumpliendo con los principios fundamentales de ISO 27001, al garantizar que datos sensibles no sean recuperables tras su eliminación. Además, en el contexto del ENS, se convierte en un componente esencial para la gestión de incidentes, previniendo posibles amenazas derivadas de una eliminación inadecuada de datos. Su implementación no solo responde a estándares internacionales y nacionales, sino que también fortalece la seguridad de la información y contribuye a la construcción de un entorno empresarial seguro y responsable. En última instancia, la adopción del borrado seguro no solo es una medida de precaución, sino un paso necesario para asegurar la integridad de los datos y cumplir con las exigencias de seguridad en el ámbito global y local.

Conclusión

La elección de patrones específicos se realiza para complicar la recuperación de datos originales y garantizar la integridad del proceso de borrado. Métodos como Gutmann buscan ser altamente detallados en este aspecto, mientras que otros, como Zero, pueden ser más simples en su enfoque.

Entonces, ¿a qué esperas para establecer tu propio procedimiento de borrado seguro de dispositivos? La seguridad de la información es un compromiso continuo, y la implementación de prácticas robustas de borrado seguro es un paso importante. Protege la privacidad de tus datos, evita posibles consecuencias legales y contribuye a la construcción de una cultura empresarial centrada en la seguridad.


Una respuesta a “Borrado seguro de dispositivos: Protegiendo tu información sensible”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Últimos posts

La saga digital de Azure y 365: La casa Azure

La saga digital de Azure y 365: La casa Azure

Feb 21, 2024

En los confines digitales de los Siete Reinos, la III Edición del curso Especialista en Seguridad emerge como una épica…