NCSC-TG-025: Lo que necesita saber

NCSC-TG-025: Lo que necesita saber

NCSC-TG-025: Lo que necesita saber

VALORACIÓN DEL ARTÍCULO:
5/5

NCSC-TG-025 es un método de desinfección de datos basado en software que se utiliza en algunos programas de destrucción de archivos y datos para sobrescribir la información existente en un disco duro u otro dispositivo de almacenamiento.

Borrar un disco duro utilizando el método de desinfección de datos NCSC-TG-025 evitará que todos los métodos de recuperación de archivos basados en software extraigan información del disco y es probable que también impida que la mayoría de los métodos de recuperación basados en hardware extraigan información.

A continuación encontrará más información sobre este método de borrado de datos, como su funcionamiento normal, así como algunos programas que le permiten utilizarlo.

¿Qué hace NCSC-TG-025?

NCSC-TG-025 es similar a otros métodos de desinfección de datos en el sentido de que pasa los datos al menos una vez para sobrescribirlos con un cero, uno o un carácter aleatorio. Sin embargo, este método es diferente a otros métodos como Write Zero que sobrescribe la información con un cero, o Random Data que sólo utiliza caracteres aleatorios.

En cambio, NCSC-TG-025 se implementa comúnmente de la siguiente manera, combinando ceros, unos, y caracteres aleatorios:

  • Pass 1: Escribe un cero y verifica la escritura
  • Pass 2: Escribe un uno y verifica la escritura
  • Pass 3: Escribe un carácter aleatorio y verifica la escritura

El método de desinfección de datos NCSC-TG-025 es exactamente el mismo que el método DoD 5220.22-M y las variaciones en la forma en que se implementa serán similares.

Como puede ver, un programa que utilice este método de borrado de datos probablemente verificará que los datos se sobrescribieron correctamente antes de pasar a la siguiente pasada. Si la sobrescritura no se completó por alguna razón, lo más probable es que el software rehaga ese pase específico hasta que pueda verificar que los datos han sido sobrescritos, o que simplemente le diga que la verificación no se completó como se esperaba, de modo que usted pueda volver a ejecutarla manualmente si así lo desea.

Algunos programas que soportan métodos de borrado de datos como NCSC-TG-025 pueden permitirle crear los suyos propios. Por ejemplo, puede agregar más pasadas de cero sobreescrituras si lo desea, o eliminar la verificación de cada pasada.

Sin embargo, cualquier método que usted haga que sea diferente de lo que está escrito arriba ya no es técnicamente el método de sanitización de datos NCSC-TG-025. Si personaliza esto lo suficiente, podría construir un método completamente diferente, como VSITR o Schneier, o realmente cualquier método dependiendo de cuánto cambie.

Programas compatibles con NCSC-TG-025

Aunque hay probablemente varios otros, la herramienta File Shredder de WinUtilities es un programa gratuito que le permite utilizar el método de desinfección NCSC-TG-025. No sólo puede borrar archivos específicos, sino también carpetas enteras y discos duros.

Otra aplicación que soporta este método de borrado de datos es Disk Shredder, pero no es gratuita.

La mayoría de los programas de destrucción de datos soportan múltiples métodos de desinfección de datos además de NCSC-TG-025. Con WinUtilities, por ejemplo, puede utilizar este método de borrado de datos NSA, así como DOD 5223-23M, Guttman, etc.

Como se ha leído anteriormente, algunas aplicaciones le permiten crear un método de desinfección personalizado. Por lo tanto, si un programa le permite construir el suyo propio pero no parece aparente que sea compatible con NCSC-TG-025, puede seguir el mismo patrón que el anterior para que los pases sean idénticos.

Más información sobre NCSC-TG-025

El método de sanitización NCSC-TG-025 fue definido originalmente en el Forest Green Book, parte de la Rainbow Series de las directrices de seguridad informática, publicadas por el Centro Nacional de Seguridad Informática (National Computer Security Center, NCSC), un grupo que una vez formó parte de la Agencia de Seguridad Nacional de Estados Unidos (US National Security Agency, NSA).

NCSC-TG-025 ya no es un estándar de sanitización de datos para la NSA. El Manual de Desclasificación de Dispositivos de Almacenamiento NSA/CSS (NSA/CSS SDDM) sólo enumera el desmagnetizado y la destrucción física mediante incineración como formas aprobadas por la NSA para desinfectar los datos de los discos duros. Puede leer el SDDM de NSA/CSS aquí (PDF).

TAMBIÉN TE INTERESA

grabar-un-despido-en-TikTok

La (peligrosa) tendencia de grabar un despido en TikTok

TikTok es una red social en la que cabe absolutamente de todo. Y cuando decimos todo, es todo. Una de las últimas tendencias en auge es grabar un despido en TikTok. Si uno hace una búsqueda de contenido desde hashtags como #layoffs y #techleyoffs, encontrará un gran número de vídeos de personas que son echadas

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya

videos-TikTok

TikTok vs. Google: la red social planta cara al buscador rey

Las búsquedas en Internet viven su particular Juego de Tronos. Google siempre ha estado sentado en el Trono de Hierro pero cada vez más familias están pujando por destronar al rey. Sin duda, Microsoft se ha postulado como un digno rival con su navegador Edge y la puesta en marcha de la IA en esta