RCMP TSSIT OPS-II: Lo que usted necesita saber

RCMP TSSIT OPS-II: Lo que usted necesita saber

RCMP TSSIT OPS-II: Lo que usted necesita saber

VALORACIÓN DEL ARTÍCULO:
5/5


RCMP TSSIT OPS-II es un método de desinfección de datos basado en software que se utiliza en varios programas de destrucción de archivos y de destrucción de datos para sobrescribir la información existente en un disco duro u otro dispositivo de almacenamiento.

Borrar un disco duro utilizando el método de desinfección de datos RCMP TSSIT OPS-II evitará que todos los métodos de recuperación de archivos basados en software encuentren información en la unidad y es probable que también impida que la mayoría de los métodos de recuperación basados en hardware extraigan información.

¿Qué hace RCMP TSSIT OPS-II?

Algunos métodos de desinfección de datos sobrescribirán todos los datos con sólo ceros, como Write Zero. Otros pueden utilizarlos también como Secure Erase, mientras que algunos métodos de borrado de datos utilizan caracteres aleatorios, como los métodos Random Data y Gutmann.

RCMP TSSIT OPS-II combina estos métodos y normalmente se implementa de la siguiente manera:

  • Paso 1: Escribe un cero
  • Paso 2: Escribe uno
  • Paso 3: Escribe un cero
  • Paso 4: Escribe uno
  • Paso 5: Escribe un cero
  • Paso 6: Escribe uno
  • Pass 7: Escribe un carácter aleatorio y verifica la escritura

El método de sanitización de datos RCMP TSSIT OPS-II se suele utilizar correctamente como se muestra arriba, pero también lo hemos visto implementado con caracteres aleatorios en lugar de algunos de los pasos de repetición de cero/uno en algunos programas.

Lo que significa verificar la escritura en Pass 7 es que el software que está usando el método de desinfección de datos comprobará que el dispositivo de almacenamiento ha sido sobrescrito con caracteres aleatorios – el método DoD 5220.22-M lo hace después de cada uno de sus pasos. Un pase de verificación se repetirá normalmente si la verificación falla.

Muchos programas que soportan el método de borrado RCMP TSSIT OPS-II le permitirán ejecutar la secuencia anterior varias veces. Esto significa que después de escribir todos los unos y ceros y luego terminar con caracteres aleatorios, la aplicación comenzará de nuevo desde el principio y continuará haciéndolo para todas las repeticiones que haya seleccionado.

Programas que soportan RCMP TSSIT OPS-II

Si desea borrar todos los archivos de un dispositivo de almacenamiento utilizando el método RCMP TSSIT OPS-II, recomendamos el programa gratuito DBAN. El software que se ejecuta mientras se está utilizando un sistema operativo no puede borrar el mismo disco duro (porque muchos archivos están bloqueados y no se pueden eliminar), pero DBAN es diferente en el sentido de que se inicia antes que el sistema operativo, por lo que debe ejecutarse desde un CD o dispositivo USB.

Delete Files Permanently es una herramienta gratuita de destrucción de archivos que le permite eliminar cualquier archivo o grupo de archivos específicos utilizando el método de desinfección RCMP TSSIT OPS-II.

El programa Eraser es otra aplicación que soporta este método de borrado de datos. Se puede utilizar para borrar todo un disco duro como otros programas de destrucción de datos, pero también se puede utilizar para borrar sólo archivos y carpetas individuales.

BCWipe y WipeDrive no son gratuitos, pero también son compatibles con el mismo método de eliminación de datos.

La mayoría de los programas de este tipo admiten múltiples métodos de desinfección de datos, además de RCMP TSSIT OPS-II. Así que si lo desea, puede elegir un método diferente una vez que haya comenzado a usar el programa, o incluso utilizar otro método de borrado de datos antes o después de ejecutar RCMP TSSIT OPS-II.

Más información sobre RCMP TSSIT OPS-II

El método de sanitización TSSIT OPS-II de la RCMP fue definido originalmente en el documento Apéndice Ops-II: Saneamiento de los medios de comunicación de las Normas Técnicas de Seguridad para la Tecnología de la Información , publicado por la Real Policía Montada de Canadá (RCMP). Está disponible aquí en formato PDF.

Sin embargo, la RCMP TSSIT OPS-II ya no es el estándar de desinfección de datos basado en software del gobierno canadiense. El estándar de sanitización de datos en Canadá es ahora CSEC ITSG-06 o un programa que utiliza el borrado seguro.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades