HMG IS5: Lo que usted necesita saber

HMG IS5: Lo que usted necesita saber

HMG IS5: Lo que usted necesita saber

VALORACIÓN DEL ARTÍCULO:
5/5


HMG IS5 (Infosec Standard 5) es un método de desinfección de datos basado en software que se utiliza en algunos programas de destrucción de archivos y de destrucción de datos para sobrescribir la información existente en un disco duro u otro dispositivo de almacenamiento.

Borrar un disco duro utilizando el método de desinfección de datos HMG IS5 evitará que todos los métodos de recuperación de archivos basados en software encuentren información en la unidad y es probable que también impida que la mayoría de los métodos de recuperación basados en hardware extraigan información.

Este método de borrado de datos viene en dos versiones similares: HMG IS5 Baseline y HMG IS5 Enhanced. A continuación explico sus diferencias, así como algunos programas que utilizan este método de desinfección de datos.

¿Qué hace el método de limpieza HMG IS5?

Algunos métodos de borrado de datos sólo escriben un cero sobre los datos, como con Write Zero. Otros como Random Data sólo utilizan caracteres aleatorios. Sin embargo, HMG IS5 es un poco diferente porque combina los dos.

El método de sanitización de datos de la línea de base del HMG IS5 se implementa normalmente de la siguiente manera:

  • Paso 1: Escribe un cero
  • Pass 2: Escribe un carácter aleatorio y verifica la escritura

Así es como HMG IS5 Enhanced funciona normalmente:

  • Paso 1: Escribe un cero
  • Paso 2: Escribe un uno
  • Pass 3: Escribe un carácter aleatorio y verifica la escritura

HMG IS5 Enhanced es casi idéntico al popular método de desinfección de datos DoD 5220.22-M, excepto que las dos primeras pasadas no requieren verificación. También es muy similar a la CSEC ITSG-06, que escribe un uno o cero para los dos primeros pases y luego termina con un carácter aleatorio y verificación.

Cuando se requiere una verificación con un pase HMG IS5, significa que el programa necesita verificar que los datos fueron realmente sobrescritos. Si la verificación falla, lo más probable es que el programa rehaga lo que ha pasado o le envíe una notificación de que no se completó correctamente.

Nota: Algunos programas de destrucción de datos y destructoras de archivos le permiten crear su propio método de borrado personalizado. Por ejemplo, puede añadir una pasada de caracteres aleatorios y luego tres pasadas de ceros, o lo que desee. Por lo tanto, es posible que pueda seleccionar HMG IS5 y luego hacer algunos cambios en él para que sea el suyo propio. Sin embargo, cualquier método de limpieza que difiera de lo explicado anteriormente ya no es técnicamente HMG IS5.

Programas que soportan HMG IS5

Eraser, Disk Wipe y Delete Files Permanently son algunas aplicaciones gratuitas que le permiten borrar datos utilizando el método de desinfección de datos HMG IS5. También existen otros programas como estos, pero no son gratuitos o sólo lo son durante un período de prueba, como KillDisk.

Como dije anteriormente, algunos programas le permiten construir su propio método de desinfección de datos. Si tiene un programa que soporta métodos personalizados pero no parece permitirle usar HMG IS5, es posible que pueda hacer uno que sea similar usando los mismos pasos que describí en la sección anterior.

La mayoría de los programas de destrucción de datos soportan múltiples métodos de desinfección de datos además de HMG IS5. Esto significa que puede abrir uno de estos programas, como los que me gustaban antes, y elegir un método diferente de desinfección de datos si más tarde decide utilizar algo distinto a HMG IS5.

Más información sobre HMG IS5

El método de desinfección HMG IS5 se definió originalmente en el documento HMG IA/IS 5 Secure Sanitisation of Protectively Marked Information or Sensitive Information, publicado por el Communications-Electronics Security Group (CESG), que forma parte de la sede central de comunicaciones del Gobierno del Reino Unido (GCHQ).

TAMBIÉN TE INTERESA

la estafa más habitual de España

Así es la estafa más habitual: WhatsApp, Telegram, oferta de empleo y un troyano…

Está arrasando. La estafa más habitual que circula por España lo tiene todo: ingeniería social, plataformas de mensajería, el señuelo del un empleo irreal y un troyano que tienes cuando ya has caído. Los expertos en ciberseguridad como Secure&IT se han hecho eco de multitud de robos de estas características. Describiendo la estafa más habitual

planificar un viaje con ChatGPT

Planificar un viaje con ChatGPT: todo lo que debes saber

Planificar un viaje con ChatGPT es una de las muchas cosas que se pueden hacer con esta popular herramienta. Destinos, restaurantes, precios, parkings donde dejar el coche, itinerarios… Se puede hacer de todo con la IA, pero hasta cierto punto. Y es que hay límites y riesgos que hay que tener en cuenta. Lo analizamos

nuevas funciones de Apple Intelligence

Traducción en Vivo y las nuevas funciones que llegan a Apple Intelligence

Apple ha anunciado nuevas funciones de Apple Intelligence que mejoran la experiencia del usuario en iPhone, iPad, Mac, Apple Watch y Apple Vision Pro. Es decir todo el ecosistema de Apple. Entre lo más destacado, llega Traducción en Vivo, si bien también hablaremos de otras mejoras en inteligencia visual o las novedades en Image Playground

webs con accesibilidad digital

Webs con accesibilidad: problema y asignatura pendiente en España

Aunque pueda parecer perfecta, Internet tiene carencias, especialmente para las personas con discapacidad. En lo que comprende a España, el país tiene una asignatura pendiente en la inclusión digital, puesto que las webs con accesibilidad digital son minoría. Este ha sido del tema de debate de la jornada “Accesibilidad Digital: Un futuro inclusivo”, organizada por