Métodos de desinfección de datos: Todo lo que necesita saber

Métodos de desinfección de datos: Todo lo que necesita saber

Métodos de desinfección de datos: Todo lo que necesita saber

VALORACIÓN DEL ARTÍCULO:
5/5


Un método de desinfección de datos es la forma específica en la que un programa de destrucción de datos o destructor de archivos sobrescribe los datos en un disco duro u otro dispositivo de almacenamiento.

La mayoría de los programas de destrucción de datos admiten múltiples métodos de desinfección de datos para que pueda elegir el método que desea utilizar para el tipo de datos que está borrando.

Índice de contenidos

Otros nombres para la desinfección de datos

Los métodos de desinfección de datos también se conocen como métodos de borrado de datos , métodos de borrado de datos , algoritmos de borrado y estándares de borrado de datos .

Cuando usted ve terminología como esta, el programa está hablando sobre la desinfección de datos como se describe en esta página.

Técnicamente, otros métodos de destrucción de datos not basados en la sobrescritura de software también se conocen como métodos de desinfección de datos, pero la mayoría de las veces el término se refiere a estos métodos de borrado de datos basados en software.

Lista de métodos de desinfección de datos

Aquí hay varios métodos populares de desinfección de datos utilizados por los programas de destrucción de datos y, cuando sea aplicable, la organización o persona a la que se le atribuye el origen del método:

  • Borrar con seguridad
  • DoD 5220.22-M (Departamento de Defensa de los Estados Unidos)
  • NCSC-TG-025 (Agencia de Seguridad Nacional de los Estados Unidos)
  • AFSSI-5020 (Fuerza Aérea de los Estados Unidos)
  • AR 380-19 (Ejército de los Estados Unidos)
  • NAVSO P-5239-26 (US Navy)
  • RCMP TSSIT OPS-II (Canadá)
  • CSEC ITSG-06 (Canadá)
  • HMG IS5 (Reino Unido)
  • ISM 6.2.92 (Australia)
  • NZSIT 402 (Nueva Zelanda)
  • VSITR (Alemania)
  • GOST R 50739-95 (Rusia)
  • Gutmann (Peter Gutmann)
  • Schneier (Bruce Schneier)
  • Pfitzner (Roy Pfitzner)
  • Datos aleatorios
  • Escribir Cero

La mayoría de los programas de destrucción de datos también le permiten personalizar su propio método de desinfección de datos con cualquier patrón de sobrescritura y número de pasadas que desee.

Por ejemplo, el programa puede permitirle sobrescribir los datos con un cero durante la primera pasada, uno en la segunda pasada y, a continuación, caracteres aleatorios para ocho pasadas más. El efecto sería una versión modificada del método de Schneier, que normalmente soporta sólo siete pasadas en un patrón ligeramente diferente.

¿Qué método de desinfección de datos es el mejor?

La sobrescritura de uno o más archivos, o de todo un disco duro, sólo una vez con un solo carácter, debería impedir que cualquier método de recuperación de archivos basado en software recupere datos de un disco duro. Esto es algo en lo que casi todo el mundo está de acuerdo.

Según algunos investigadores1, una sola sobrescritura de datos es suficiente para evitar incluso los métodos avanzados basados en hardware para extraer información de los discos duros, lo que significa que la mayoría de los métodos de desinfección de datos son excesivos. Esto es not lo acordado.

La mayoría de los expertos coinciden en que el borrado seguro es la mejor manera de sobrescribir todo un disco duro en una sola pasada. El método muy simple de escribir cero logra esencialmente lo mismo, aunque mucho más lento.

Usar cualquier método de borrado para borrar datos es realmente escribir otros datos encima de sus datos anteriores para que la información sea reemplazada por algo inútil – cada método funciona de esta manera. Los nuevos datos son esencialmente aleatorios y no contienen ninguna información personal, por lo que se utilizan unos, ceros y caracteres aleatorios.

Si una sola sobreescritura es suficiente, ¿por qué hay tantos métodos de desinfección de datos?

Como mencionamos anteriormente, no todo el mundo está de acuerdo con un método de desinfección de datos basado en software que prevenga todos los métodos posibles de recuperar los datos.

Debido a que existen métodos avanzados basados en hardware para extraer información de los discos duros, varias organizaciones gubernamentales e investigadores han ideado de forma independiente ciertos métodos de sobrescritura de datos que, según sus investigaciones, deberían impedir que estos métodos avanzados de recuperación funcionen.

¿Qué significa «verificar la escritura»?

Si lee más sobre los métodos de desinfección de datos individuales, verá que la mayoría de ellos ejecutan una verificación después de escribir un carácter sobre los datos, lo que significa que comprueba la unidad para asegurarse de que el contenido se ha sobrescrito realmente.

En otras palabras, una verificación de escritura de datos es como una especie de verificación de si realmente hice esto de la manera correcta.

Algunas herramientas de software de borrado de datos le permitirán cambiar el número de veces que verifican que los archivos han desaparecido. Algunos pueden verificar sólo una vez al final de todo el proceso (después de que se hayan completado todos los pasos), mientras que otros verificarán la escritura después de cada paso.

Para comprobar una unidad entera después de cada paso para asegurarse de que los archivos se están eliminando sin duda llevará mucho más tiempo para completar porque tiene que comprobarla más a menudo que una sola vez al final.

[1] Craig Wright, Dave Kleiman, y Shyaam Sundhar R.S. en Overwriting Hard Drive Data: La Gran Controversia de la Limpieza disponible aquí[PDF].

TAMBIÉN TE INTERESA

Nothing Phone (3)

Otra vez que nos deja en shock: se presenta el Nothing Phone (3)

Siempre causa mucha expectativa el lanzamiento de productos por parte de quien suele hacer las cosas diferentes. Y ese alguien en la industria de los smartphones es Nothing. Tecnonautas siempre ha seguido muy de cerca todo lo que ha salido de esta firma, simplemente por funcionar y por ser diferente al resto. Y ahora llega

Inteligencia Artificial Generativa y deporte

Inteligencia Artificial Generativa y deporte: una relación que va tomando forma…

El deporte, tradicionalmente anclado en la emoción del directo en la televisión en directo en los estadios, está entrando en una nueva era digital, profundamente influenciada por la inteligencia artificial (IA). Inteligencia Artificial Generativa y deporte están yendo de la mano y es la relación del momento para las generaciones jóvenes. Así lo concluye el

vivo X200 FE

Vivo X200 FE: fuera caretas con esta nueva gama alta

La marca vivo, siempre muy identificada con móviles accesibles, se quita la carea para presentar el nuevo vivo X200 FE, un dispositivo que busca conquistar a los usuarios que quieren rendimiento premium sin renunciar a la comodidad. Con una cámara desarrollada junto a ZEISS, batería de larga duración, una pantalla de alto nivel y un

videovigilancia camara AOV PT

La cámara AOV PT: un motivo para irse tranquilo de vacaciones

El verano es sinónimo de descanso, desconexión y viajes. Pero también de preocupación y seguro que las siglas de la cámara AOV PT ayudan a combatir ese sentimiento. Casas vacías, negocios con menos actividad y propiedades que quedan fuera del radar diario se convierten en un blanco fácil para robos o actos vandálicos. En este