Entradas Etiquetadas :

consejos

Borrado de datos en dispositivos
Cómo realizar un borrado efectivo de nuestros dispositivos
1020 690 Prestigia

Los datos tras borrar nuestros discos

Un proceso correcto de borrado de información, sobrescribe datos en nuestros dispositivos de almacenamiento con el fin de eliminar su contenido, lo que significa que no se pueden recuperar los datos previamente almacenados. El proceso de borrado de datos sensibles es importantísimo, ya que no se suele tener en cuenta un correcto borrado a la hora de desechar dispositivos obsoletos, lo cual podría permitir a un tercero el acceso a nuestra información tras haber realizado este proceso.

Existen muchos métodos de borrado de datos que no pasarían una auditoría. Estos incluyen el formateo simple de unidades de disco, el formateo de datos, la restauración de la configuración de fábrica o la destrucción de archivos a la papelera de reciclaje.

Para asegurarse de que su organización haya estandarizado correctamente este proceso, debemos comenzar con revisar y mejorar los procesos implementado. A partir de aquí, se deben realizar pruebas de fuerza bruta de recuperación, realizando auditorías internas periódicas tras ciertas solicitudes de eliminación. Como compañía, debemos asegurarnos de que todos los datos que se borren en nuestra compañía de forma segura, no se puedan recuperar.

A nivel legal, todas las empresas que manejan información privada podrían ser objeto de robo de información y tienen la obligación legal de cumplir con la LOPD, y adicionalmente, con la entrada en vigor del Reglamento General de Protección de Datos (RGPD).

Como realizar un borrado de datos efectivo

A continuación, vamos a focalizarnos en realizar un borrado efectivo y seguro de nuestros dispositivos con herramientas OpenSource.

El borrado de archivos y datos desde los métodos tradicionales de Windows no es nada seguro, esto es debido a que los archivos que supuestamente han sido borrados, pueden estar al alcance de muchas aplicaciones de recuperación de datos, obteniendo de nuevo el contenido en cuestión de minutos. Por este motivo, proponemos un borrado seguro con la utilización de algoritmos de borrado mediante una aplicación OpenSource, gratuita, llamada Darik’s Boot and Nuke (DBAN).

Para su uso, descargamos la distribución en formato ISO y dependiendo de su uso, ya bien en entorno virtual cargándola directamente o mediante un dispositivo USB por ejemplo. Tras esto, ponemos en marcha el dispositivo a formatear.

Nota: Si no lo detecta a la primera, deberemos elegir la opción USB o  CD en el Boot Menu de la BIOS, dependiendo del dispositivo donde lo hayamos copiado.

La primera opción visible de DBAN ya nos da una advertencia que este software sirve para la destrucción de los datos de manera irrecuperable, es por esto que, por motivos legales, no ofrece ninguna garantía.

Partiendo de este punto, disponemos de cuatro opciones diferentes:

  • Pulsando la tecla F2 dispondremos de una breve descripción sobre qué es DBAN.
  • Con la tecla F3 veremos una lista de comandos básicos y rápidos.
  • Con F4 veremos una advertencia donde se indica que DBAN no es compatible con dispositivos RAID.
  • Con la tecla F1 volveremos al menú principal.

Las opciones más prácticas del menú inicial son el modo interactivo, modo que se inicia al pulsar la tecla ENTER.

Tras la selección del modo interactivo de DBAN nos mostrará la lista de unidades de almacenamiento detectadas para eliminar su borrado seguro.

Darik's Boot and Nuke

Realizamos la selección del disco a eliminar con la tecla ESPACIO y elegimos un método de borrado seguro pulsando la tecla M.

La herramienta DBAN ofrece seis métodos distintos, cada cual más complejo. El más elemental y rápido es Borrado rápido o Quick Erase, que realiza un simple borrado de un paso.

  1. Quick Erase: One pass zeros (1 borrado)
  2. Canadian RCMP TSSIT OSP-II (7 borrados, con verificación)
  3. DoD Short: US DoD 5220.22-M (3 borrados, con verificación)
  4. US DoS 5220.22-M (ECE) (7 borrados, con verificación)
  5. Peter Gutmann (35 borrados, con verificación)
  6. PRNG Stream: método aleatorio. Su nivel de eficiencia dependerá de la cantidad de borrados que asignemos.

Al finalizar, la herramienta nos mostrará un mensaje indicando la correcta finalización, permitiendo tras reiniciar el dispositivo reinstalar el sistema, continuar con su utilización de almacenamiento o desechar el dispositivo obsoleto de forma segura.

Casos reales de pérdidas de datos

Un reciente estudio de la agencia británica de protección de datos reveló que el 48 por ciento de los dispositivos de almacenamiento ubicados en el mercado de segunda mano contienen datos residuales, y un 11 por ciento de estos, son datos personales de consumidores finales y ficheros corporativos con información confidencial.

Este informe confirma con este estudio, otros realizados en Estados Unidos tras el análisis de numerosos discos duros vendidos a través del conocido portal de venta eBay, detectando todo tipo de datos confidenciales y empresariales en el 40 por ciento de ellos.

Adicionalmente, en estos estudios, se analizaron dispositivos móviles y almacenamiento portátil como USB, descubriendo tasas similares. Tras finalizar la investigación se encontraron 34.000 ficheros con información personal o corporativa, algunos de estos sin previo borrado y otros con borrados simples, fácilmente recuperables utilizando herramientas software de uso público.

Esperamos que este artículo haya sido de ayuda para aprender a realizar un borrado efectivo de datos en tus dispositivos. En Prestigia Seguridad, ofrecemos soluciones para el borrado de datos sensibles. ¡contáctanos para obtener información sin compromiso! 🙂

mejorar seguridad en internet
Tu seguridad en internet y 6 consejos para mejorarla
1024 481 Prestigia

La seguridad en Internet es un tema que nos debería preocupar mucho a todos. No importa si eres una gran empresa, una pyme o un particular, en la red todos estamos expuestos a riesgos, cada día mayores, riesgos de los que debemos protegernos.

¿Alguna vez has rechazado comprar por Internet porque no confiabas al 100% en esa web? ¿Tienes archivos importantes de tu empresa en la nube? ¿Te preocupan las páginas a las que pueda acceder tu hijo pequeño? Si has contestado con un ‘Sí’ a alguna de estas preguntas…estás en el sitio adecuado

Celebrando la seguridad en Internet

El pasado 6 de febrero se celebraba el Día de la Internet Segura y desde Prestigia Seguridad nos unimos a la celebración compartiendo algunos consejos para garantizar tu seguridad en Internet.

“Crea, conecta y comparte el respeto: Una Internet mejor comienza contigo». Ese ha sido el lema escogido este año para celebrar el Día de la Internet Segura. Un lema que debería convertirse en una máxima para todos nosotros. Sin embargo, por la red circulan muchos usuarios que a los que interesa poco el bien común. Por eso, es necesario velar por nuestra seguridad en Internet: desde la protección de datos hasta la identidad digital, pasando por cosas tan sencillas e importantes como crear contraseñas seguras.

¿Cómo mejorar tu ciberseguridad?

Existen en el mundo 4.000 millones de internautas aunque la mayoría de ellos probablemente desconocen amenazas como el ransomware, phishing o ciberbullying, entre otras.

Y si desconoces una amenaza, ¿cómo vas a estar preparado para combatirla? A continuación te dejamos algunos consejos para mejorar tu seguridad en Internet:

1. Mantén actualizado tanto el sistema operativo como las apps de tu móvil. Esto es fundamental para evitar nuevas amenazas no contempladas en las versiones anteriores.

2. Ten un buen filtro contra el spam y nunca abras el correo no deseado. Revisa con prudencia el correo no deseado y no abras ficheros adjuntos de remitentes desconocidos o sospechosos (a veces los hackers utilizan nombres y correos electrónicos de tus contactos para escribirte, pero leyendo detenidamente el correo es fácil detectar rarezas en el idioma, las peticiones, el contexto…). Los bancos nunca te pedirán que cambies la contraseña a través de un correo electrónico. Desconfía también de ofertas exageradas o irreales, suelen ser un fraude. ¡Directamente a la papelera!

3. Instala una solución de seguridad. Existen soluciones gratuitas y de pago para mantener tu ordenador protegido, que incluyen multitud de aplicaciones para proteger el correo, la navegación por Internet, la descarga de ficheros, … frente a virus y otras amenazas. Puedes consultar aquí las que recomienda la Oficina de Seguridad del Internauta y elegir las que más te convengan según el uso que hagas de la red: herramientas gratuitas para tu seguridad en internet.

4. Crea una contraseña segura. No busques una sencilla y fácil de recordar porque será fácil de hackear. Mejor crea un contraseña con músculo, es decir, que contenga números, minúsculas, mayúsculas, algún símbolo si el sistema te lo permite y al menos 8 caracteres. Obviamente, tampoco uses la misma contraseña en diferentes sitios, pues si el hacker compromete la seguridad de uno de ellos, podría acceder al resto de tus espacios digitales con la misma contraseña.

5. En Redes Sociales, para mejorar tu seguridad en Internet lo mejor es el sentido común. Piénsatelo dos veces antes de compartir cierta información personal. ¿Pasaría algo si un delincuente accede a esa información? Si la respuesta es sí, no la compartas.

6. Respecto a las apps, no descargues ninguna que no sea oficial y mejor hacerlo a través de Google Play o Apple Store.

¿Qué te ha parecido? ¿Conocías ya estas recomendaciones o es la primera vez que las oyes? Sea como sea, esperamos que las pongáis en práctica y os sean útiles para mejorar vuestra seguridad en Internet. Y si buscas soluciones profesionales para tu negocio, aquí estamos para ayudarte 🙂

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.