Métodos de desinfección de datos: Todo lo que necesita saber

Métodos de desinfección de datos: Todo lo que necesita saber

Métodos de desinfección de datos: Todo lo que necesita saber

VALORACIÓN DEL ARTÍCULO:
5/5


Un método de desinfección de datos es la forma específica en la que un programa de destrucción de datos o destructor de archivos sobrescribe los datos en un disco duro u otro dispositivo de almacenamiento.

La mayoría de los programas de destrucción de datos admiten múltiples métodos de desinfección de datos para que pueda elegir el método que desea utilizar para el tipo de datos que está borrando.

Índice de contenidos

Otros nombres para la desinfección de datos

Los métodos de desinfección de datos también se conocen como métodos de borrado de datos , métodos de borrado de datos , algoritmos de borrado y estándares de borrado de datos .

Cuando usted ve terminología como esta, el programa está hablando sobre la desinfección de datos como se describe en esta página.

Técnicamente, otros métodos de destrucción de datos not basados en la sobrescritura de software también se conocen como métodos de desinfección de datos, pero la mayoría de las veces el término se refiere a estos métodos de borrado de datos basados en software.

Lista de métodos de desinfección de datos

Aquí hay varios métodos populares de desinfección de datos utilizados por los programas de destrucción de datos y, cuando sea aplicable, la organización o persona a la que se le atribuye el origen del método:

  • Borrar con seguridad
  • DoD 5220.22-M (Departamento de Defensa de los Estados Unidos)
  • NCSC-TG-025 (Agencia de Seguridad Nacional de los Estados Unidos)
  • AFSSI-5020 (Fuerza Aérea de los Estados Unidos)
  • AR 380-19 (Ejército de los Estados Unidos)
  • NAVSO P-5239-26 (US Navy)
  • RCMP TSSIT OPS-II (Canadá)
  • CSEC ITSG-06 (Canadá)
  • HMG IS5 (Reino Unido)
  • ISM 6.2.92 (Australia)
  • NZSIT 402 (Nueva Zelanda)
  • VSITR (Alemania)
  • GOST R 50739-95 (Rusia)
  • Gutmann (Peter Gutmann)
  • Schneier (Bruce Schneier)
  • Pfitzner (Roy Pfitzner)
  • Datos aleatorios
  • Escribir Cero

La mayoría de los programas de destrucción de datos también le permiten personalizar su propio método de desinfección de datos con cualquier patrón de sobrescritura y número de pasadas que desee.

Por ejemplo, el programa puede permitirle sobrescribir los datos con un cero durante la primera pasada, uno en la segunda pasada y, a continuación, caracteres aleatorios para ocho pasadas más. El efecto sería una versión modificada del método de Schneier, que normalmente soporta sólo siete pasadas en un patrón ligeramente diferente.

¿Qué método de desinfección de datos es el mejor?

La sobrescritura de uno o más archivos, o de todo un disco duro, sólo una vez con un solo carácter, debería impedir que cualquier método de recuperación de archivos basado en software recupere datos de un disco duro. Esto es algo en lo que casi todo el mundo está de acuerdo.

Según algunos investigadores1, una sola sobrescritura de datos es suficiente para evitar incluso los métodos avanzados basados en hardware para extraer información de los discos duros, lo que significa que la mayoría de los métodos de desinfección de datos son excesivos. Esto es not lo acordado.

La mayoría de los expertos coinciden en que el borrado seguro es la mejor manera de sobrescribir todo un disco duro en una sola pasada. El método muy simple de escribir cero logra esencialmente lo mismo, aunque mucho más lento.

Usar cualquier método de borrado para borrar datos es realmente escribir otros datos encima de sus datos anteriores para que la información sea reemplazada por algo inútil – cada método funciona de esta manera. Los nuevos datos son esencialmente aleatorios y no contienen ninguna información personal, por lo que se utilizan unos, ceros y caracteres aleatorios.

Si una sola sobreescritura es suficiente, ¿por qué hay tantos métodos de desinfección de datos?

Como mencionamos anteriormente, no todo el mundo está de acuerdo con un método de desinfección de datos basado en software que prevenga todos los métodos posibles de recuperar los datos.

Debido a que existen métodos avanzados basados en hardware para extraer información de los discos duros, varias organizaciones gubernamentales e investigadores han ideado de forma independiente ciertos métodos de sobrescritura de datos que, según sus investigaciones, deberían impedir que estos métodos avanzados de recuperación funcionen.

¿Qué significa «verificar la escritura»?

Si lee más sobre los métodos de desinfección de datos individuales, verá que la mayoría de ellos ejecutan una verificación después de escribir un carácter sobre los datos, lo que significa que comprueba la unidad para asegurarse de que el contenido se ha sobrescrito realmente.

En otras palabras, una verificación de escritura de datos es como una especie de verificación de si realmente hice esto de la manera correcta.

Algunas herramientas de software de borrado de datos le permitirán cambiar el número de veces que verifican que los archivos han desaparecido. Algunos pueden verificar sólo una vez al final de todo el proceso (después de que se hayan completado todos los pasos), mientras que otros verificarán la escritura después de cada paso.

Para comprobar una unidad entera después de cada paso para asegurarse de que los archivos se están eliminando sin duda llevará mucho más tiempo para completar porque tiene que comprobarla más a menudo que una sola vez al final.

[1] Craig Wright, Dave Kleiman, y Shyaam Sundhar R.S. en Overwriting Hard Drive Data: La Gran Controversia de la Limpieza disponible aquí[PDF].

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez