Borrado de datos en dispositivos

Cómo realizar un borrado efectivo de nuestros dispositivos

1020 690 Prestigia

Los datos tras borrar nuestros discos

Un proceso correcto de borrado de información, sobrescribe datos en nuestros dispositivos de almacenamiento con el fin de eliminar su contenido, lo que significa que no se pueden recuperar los datos previamente almacenados. El proceso de borrado de datos sensibles es importantísimo, ya que no se suele tener en cuenta un correcto borrado a la hora de desechar dispositivos obsoletos, lo cual podría permitir a un tercero el acceso a nuestra información tras haber realizado este proceso.

Existen muchos métodos de borrado de datos que no pasarían una auditoría. Estos incluyen el formateo simple de unidades de disco, el formateo de datos, la restauración de la configuración de fábrica o la destrucción de archivos a la papelera de reciclaje.

Para asegurarse de que su organización haya estandarizado correctamente este proceso, debemos comenzar con revisar y mejorar los procesos implementado. A partir de aquí, se deben realizar pruebas de fuerza bruta de recuperación, realizando auditorías internas periódicas tras ciertas solicitudes de eliminación. Como compañía, debemos asegurarnos de que todos los datos que se borren en nuestra compañía de forma segura, no se puedan recuperar.

A nivel legal, todas las empresas que manejan información privada podrían ser objeto de robo de información y tienen la obligación legal de cumplir con la LOPD, y adicionalmente, con la entrada en vigor del Reglamento General de Protección de Datos (RGPD).

Como realizar un borrado de datos efectivo

A continuación, vamos a focalizarnos en realizar un borrado efectivo y seguro de nuestros dispositivos con herramientas OpenSource.

El borrado de archivos y datos desde los métodos tradicionales de Windows no es nada seguro, esto es debido a que los archivos que supuestamente han sido borrados, pueden estar al alcance de muchas aplicaciones de recuperación de datos, obteniendo de nuevo el contenido en cuestión de minutos. Por este motivo, proponemos un borrado seguro con la utilización de algoritmos de borrado mediante una aplicación OpenSource, gratuita, llamada Darik’s Boot and Nuke (DBAN).

Para su uso, descargamos la distribución en formato ISO y dependiendo de su uso, ya bien en entorno virtual cargándola directamente o mediante un dispositivo USB por ejemplo. Tras esto, ponemos en marcha el dispositivo a formatear.

Nota: Si no lo detecta a la primera, deberemos elegir la opción USB o  CD en el Boot Menu de la BIOS, dependiendo del dispositivo donde lo hayamos copiado.

La primera opción visible de DBAN ya nos da una advertencia que este software sirve para la destrucción de los datos de manera irrecuperable, es por esto que, por motivos legales, no ofrece ninguna garantía.

Partiendo de este punto, disponemos de cuatro opciones diferentes:

  • Pulsando la tecla F2 dispondremos de una breve descripción sobre qué es DBAN.
  • Con la tecla F3 veremos una lista de comandos básicos y rápidos.
  • Con F4 veremos una advertencia donde se indica que DBAN no es compatible con dispositivos RAID.
  • Con la tecla F1 volveremos al menú principal.

Las opciones más prácticas del menú inicial son el modo interactivo, modo que se inicia al pulsar la tecla ENTER.

Tras la selección del modo interactivo de DBAN nos mostrará la lista de unidades de almacenamiento detectadas para eliminar su borrado seguro.

Darik's Boot and Nuke

Realizamos la selección del disco a eliminar con la tecla ESPACIO y elegimos un método de borrado seguro pulsando la tecla M.

La herramienta DBAN ofrece seis métodos distintos, cada cual más complejo. El más elemental y rápido es Borrado rápido o Quick Erase, que realiza un simple borrado de un paso.

  1. Quick Erase: One pass zeros (1 borrado)
  2. Canadian RCMP TSSIT OSP-II (7 borrados, con verificación)
  3. DoD Short: US DoD 5220.22-M (3 borrados, con verificación)
  4. US DoS 5220.22-M (ECE) (7 borrados, con verificación)
  5. Peter Gutmann (35 borrados, con verificación)
  6. PRNG Stream: método aleatorio. Su nivel de eficiencia dependerá de la cantidad de borrados que asignemos.

Al finalizar, la herramienta nos mostrará un mensaje indicando la correcta finalización, permitiendo tras reiniciar el dispositivo reinstalar el sistema, continuar con su utilización de almacenamiento o desechar el dispositivo obsoleto de forma segura.

Casos reales de pérdidas de datos

Un reciente estudio de la agencia británica de protección de datos reveló que el 48 por ciento de los dispositivos de almacenamiento ubicados en el mercado de segunda mano contienen datos residuales, y un 11 por ciento de estos, son datos personales de consumidores finales y ficheros corporativos con información confidencial.

Este informe confirma con este estudio, otros realizados en Estados Unidos tras el análisis de numerosos discos duros vendidos a través del conocido portal de venta eBay, detectando todo tipo de datos confidenciales y empresariales en el 40 por ciento de ellos.

Adicionalmente, en estos estudios, se analizaron dispositivos móviles y almacenamiento portátil como USB, descubriendo tasas similares. Tras finalizar la investigación se encontraron 34.000 ficheros con información personal o corporativa, algunos de estos sin previo borrado y otros con borrados simples, fácilmente recuperables utilizando herramientas software de uso público.

Esperamos que este artículo haya sido de ayuda para aprender a realizar un borrado efectivo de datos en tus dispositivos. En Prestigia Seguridad, ofrecemos soluciones para el borrado de datos sensibles. ¡contáctanos para obtener información sin compromiso! 🙂

Dejar una Respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.