Persistencia de datos

En informática , la persistencia de datos se refiere a la representación residual de datos que persiste a pesar de los intentos de borrarlos.

Esta remanencia puede provenir de las huellas dejadas por

La persistencia de los datos puede llevar a la divulgación involuntaria de información confidencial si un medio de almacenamiento se tira a la basura, se vende a un tercero o se lo roban.

Se han desarrollado diferentes técnicas para combatir los efectos indeseables de la persistencia de datos. Estas técnicas se clasifican en tres categorías: limpieza , purga y destrucción . Las técnicas populares son la sobrescritura de datos, la desmagnetización , el cifrado y la destrucción física.

La aplicación efectiva de técnicas para contrarrestar la persistencia puede complicarse por varios factores, incluidos los medios que son inaccesibles, los medios que no se pueden borrar, los sistemas de almacenamiento avanzados que mantienen el historial de datos a lo largo de su ciclo de vida, y la persistencia de los datos en las memorias que generalmente se consideran volátil.

Categorías de contramedidas para la persistencia de datos

Las contramedidas para la persistencia de datos generalmente se agrupan en tres categorías: limpieza , depuración y destrucción .

Limpieza

La limpieza (en inglés, clearing ) es la eliminación de datos confidenciales de los dispositivos de almacenamiento para que los datos no se puedan reconstruir utilizando las funciones normales del sistema operativo o la recuperación de archivos de utilidades . Después de la limpieza, los datos aún se pueden recuperar, pero esto requiere el uso de equipo de laboratorio especial que solo está disponible para usuarios muy experimentados.

La limpieza (en inglés, purgar o desinfectar ) es una protección contra la divulgación accidental dentro de una organización. Por ejemplo, antes de que se reutilice un disco duro en una organización, su contenido generalmente se limpia para evitar su divulgación accidental de información al siguiente usuario.

Purga

La depuración es la eliminación de información confidencial de los dispositivos de almacenamiento para que los datos no se puedan reconstruir utilizando técnicas conocidas. Por lo general, la depuración se realiza antes de mover un dispositivo fuera del control de una organización, como antes de que sea desechado, donado o vendido.

Destrucción

Esta técnica consiste en destruir físicamente el soporte. La eficacia de esta técnica varía según el método de destrucción empleado. Unos cuantos golpes de martillo en un disco duro no son suficientes para evitar que se reconstruya la información del disco. Por otro lado, la destrucción física mediante técnicas adecuadas se considera generalmente el método más seguro para eliminar datos.

Estándares

Existen varios estándares sobre el borrado seguro de datos informáticos . Aquí hay algunos.

Australia

Canadá

Nueva Zelanda

Estados Unidos

Referencias

  1. “  Special Publication 800-88: Directrices para los Medios de desinfección  ” ( ArchivoWikiwixArchive.isGoogle • ¿Qué hay que hacer ) [PDF] , NIST ,Septiembre de 2006(consultado el 8 de diciembre de 2007 ) (542 KB)
  2. "  Manual de seguridad de la información del gobierno de Australia  " [PDF] , Dirección de señales de defensa ,noviembre 2010
  3. "  Productos de borrado seguro y sobrescritura de medios de TI  " [PDF] , Real Policía Montada de Canadá ,Mayo de 2009
  4. "  Borrar y desclasificar dispositivos electrónicos de almacenamiento de datos  " [PDF] , Establecimiento de seguridad de comunicaciones ,junio de 2006
  5. "  Manual de seguridad de la información de Nueva Zelanda  " [PDF] , Oficina de seguridad de comunicaciones del gobierno ,diciembre de 2010
  6. "  Manual de funcionamiento del programa nacional de seguridad industrial  " , DSS ,Febrero de 2006(consultado el 22 de septiembre de 2010 )
  7. "  Seguridad de los sistemas de información  " [PDF] ,Febrero de 1998
  8. “  AFI 33-106  ” ( ArchivoWikiwixArchive.isGoogle • ¿Qué hacer? ) (Consultado el 7 de enero de 2014 )
  9. "  Seguridad de remanencia  " ,agosto de 1996
  10. "  Guía de seguridad de remanencia  " ,Septiembre de 1993

Ver también

Artículo relacionado

Enlace externo