Métodos de desinfección de datos: Todo lo que necesita saber

Métodos de desinfección de datos: Todo lo que necesita saber

Métodos de desinfección de datos: Todo lo que necesita saber

VALORACIÓN DEL ARTÍCULO:
5/5


Un método de desinfección de datos es la forma específica en la que un programa de destrucción de datos o destructor de archivos sobrescribe los datos en un disco duro u otro dispositivo de almacenamiento.

La mayoría de los programas de destrucción de datos admiten múltiples métodos de desinfección de datos para que pueda elegir el método que desea utilizar para el tipo de datos que está borrando.

Índice de contenidos

Otros nombres para la desinfección de datos

Los métodos de desinfección de datos también se conocen como métodos de borrado de datos , métodos de borrado de datos , algoritmos de borrado y estándares de borrado de datos .

Cuando usted ve terminología como esta, el programa está hablando sobre la desinfección de datos como se describe en esta página.

Técnicamente, otros métodos de destrucción de datos not basados en la sobrescritura de software también se conocen como métodos de desinfección de datos, pero la mayoría de las veces el término se refiere a estos métodos de borrado de datos basados en software.

Lista de métodos de desinfección de datos

Aquí hay varios métodos populares de desinfección de datos utilizados por los programas de destrucción de datos y, cuando sea aplicable, la organización o persona a la que se le atribuye el origen del método:

  • Borrar con seguridad
  • DoD 5220.22-M (Departamento de Defensa de los Estados Unidos)
  • NCSC-TG-025 (Agencia de Seguridad Nacional de los Estados Unidos)
  • AFSSI-5020 (Fuerza Aérea de los Estados Unidos)
  • AR 380-19 (Ejército de los Estados Unidos)
  • NAVSO P-5239-26 (US Navy)
  • RCMP TSSIT OPS-II (Canadá)
  • CSEC ITSG-06 (Canadá)
  • HMG IS5 (Reino Unido)
  • ISM 6.2.92 (Australia)
  • NZSIT 402 (Nueva Zelanda)
  • VSITR (Alemania)
  • GOST R 50739-95 (Rusia)
  • Gutmann (Peter Gutmann)
  • Schneier (Bruce Schneier)
  • Pfitzner (Roy Pfitzner)
  • Datos aleatorios
  • Escribir Cero

La mayoría de los programas de destrucción de datos también le permiten personalizar su propio método de desinfección de datos con cualquier patrón de sobrescritura y número de pasadas que desee.

Por ejemplo, el programa puede permitirle sobrescribir los datos con un cero durante la primera pasada, uno en la segunda pasada y, a continuación, caracteres aleatorios para ocho pasadas más. El efecto sería una versión modificada del método de Schneier, que normalmente soporta sólo siete pasadas en un patrón ligeramente diferente.

¿Qué método de desinfección de datos es el mejor?

La sobrescritura de uno o más archivos, o de todo un disco duro, sólo una vez con un solo carácter, debería impedir que cualquier método de recuperación de archivos basado en software recupere datos de un disco duro. Esto es algo en lo que casi todo el mundo está de acuerdo.

Según algunos investigadores1, una sola sobrescritura de datos es suficiente para evitar incluso los métodos avanzados basados en hardware para extraer información de los discos duros, lo que significa que la mayoría de los métodos de desinfección de datos son excesivos. Esto es not lo acordado.

La mayoría de los expertos coinciden en que el borrado seguro es la mejor manera de sobrescribir todo un disco duro en una sola pasada. El método muy simple de escribir cero logra esencialmente lo mismo, aunque mucho más lento.

Usar cualquier método de borrado para borrar datos es realmente escribir otros datos encima de sus datos anteriores para que la información sea reemplazada por algo inútil – cada método funciona de esta manera. Los nuevos datos son esencialmente aleatorios y no contienen ninguna información personal, por lo que se utilizan unos, ceros y caracteres aleatorios.

Si una sola sobreescritura es suficiente, ¿por qué hay tantos métodos de desinfección de datos?

Como mencionamos anteriormente, no todo el mundo está de acuerdo con un método de desinfección de datos basado en software que prevenga todos los métodos posibles de recuperar los datos.

Debido a que existen métodos avanzados basados en hardware para extraer información de los discos duros, varias organizaciones gubernamentales e investigadores han ideado de forma independiente ciertos métodos de sobrescritura de datos que, según sus investigaciones, deberían impedir que estos métodos avanzados de recuperación funcionen.

¿Qué significa «verificar la escritura»?

Si lee más sobre los métodos de desinfección de datos individuales, verá que la mayoría de ellos ejecutan una verificación después de escribir un carácter sobre los datos, lo que significa que comprueba la unidad para asegurarse de que el contenido se ha sobrescrito realmente.

En otras palabras, una verificación de escritura de datos es como una especie de verificación de si realmente hice esto de la manera correcta.

Algunas herramientas de software de borrado de datos le permitirán cambiar el número de veces que verifican que los archivos han desaparecido. Algunos pueden verificar sólo una vez al final de todo el proceso (después de que se hayan completado todos los pasos), mientras que otros verificarán la escritura después de cada paso.

Para comprobar una unidad entera después de cada paso para asegurarse de que los archivos se están eliminando sin duda llevará mucho más tiempo para completar porque tiene que comprobarla más a menudo que una sola vez al final.

[1] Craig Wright, Dave Kleiman, y Shyaam Sundhar R.S. en Overwriting Hard Drive Data: La Gran Controversia de la Limpieza disponible aquí[PDF].

TAMBIÉN TE INTERESA

EOS R1 y EOS R5 Mark II

EOS R1 y EOS R5 Mark II: las dos nuevas joyas de Canon

Canon Europa ha anunciado la llegada de sus esperadas cámaras insignia del Sistema EOS R: la EOS R1 y la EOS R5 Mark II. La marca continúa innovando y liderando en el campo de la fotografía y videografía profesional con estas cámaras que establecen nuevos estándares en calidad de imagen, rendimiento y versatilidad. Vayamos por

OnePlus Nord 4 precio

OnePlus Nord 4: un gama media con IA, metálico y con gran batería

El OnePlus Nord 4 se ha presentado de forma oficial. La marca vuelve a dar un paso más en su gama media con este esplendoroso smartphone que llega a España para destronar a sus oponentes y plantar cara a su competencia premium. De hecho, por la red ya circulan comentarios muy positivos de este dispositivo

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con

Qué es un CDN y por qué es relevante

Cómo mejorar la experiencia web con un CDN

Imagínate visitar un sitio web y tener que esperar largos segundos para que se cargue cada página o imagen. Esta experiencia frustrante no solo afecta nuestra paciencia, sino que también puede influir negativamente en la percepción de una marca o empresa. Aquí es donde entra en juego el CDN, o Content Delivery Network, una tecnología

como detectar ofertas de trabajo falsas

Ojo con las ofertas de trabajo falsas: aprende a detectarlas

Las ofertas de trabajo falsas están a la orden del día. En muchos casos parecen reales porque coinciden en un momento en el que estamos en búsqueda activa de empleo. Puede que nos hallamos inscrito a un proceso de selección en LinkedIn y, de repente, alguien intenta contactar con nosotros por mail o WhatsApp. A