En informática , la persistencia de datos se refiere a la representación residual de datos que persiste a pesar de los intentos de borrarlos.
Esta remanencia puede provenir de las huellas dejadas por
La persistencia de los datos puede llevar a la divulgación involuntaria de información confidencial si un medio de almacenamiento se tira a la basura, se vende a un tercero o se lo roban.
Se han desarrollado diferentes técnicas para combatir los efectos indeseables de la persistencia de datos. Estas técnicas se clasifican en tres categorías: limpieza , purga y destrucción . Las técnicas populares son la sobrescritura de datos, la desmagnetización , el cifrado y la destrucción física.
La aplicación efectiva de técnicas para contrarrestar la persistencia puede complicarse por varios factores, incluidos los medios que son inaccesibles, los medios que no se pueden borrar, los sistemas de almacenamiento avanzados que mantienen el historial de datos a lo largo de su ciclo de vida, y la persistencia de los datos en las memorias que generalmente se consideran volátil.
Las contramedidas para la persistencia de datos generalmente se agrupan en tres categorías: limpieza , depuración y destrucción .
La limpieza (en inglés, clearing ) es la eliminación de datos confidenciales de los dispositivos de almacenamiento para que los datos no se puedan reconstruir utilizando las funciones normales del sistema operativo o la recuperación de archivos de utilidades . Después de la limpieza, los datos aún se pueden recuperar, pero esto requiere el uso de equipo de laboratorio especial que solo está disponible para usuarios muy experimentados.
La limpieza (en inglés, purgar o desinfectar ) es una protección contra la divulgación accidental dentro de una organización. Por ejemplo, antes de que se reutilice un disco duro en una organización, su contenido generalmente se limpia para evitar su divulgación accidental de información al siguiente usuario.
La depuración es la eliminación de información confidencial de los dispositivos de almacenamiento para que los datos no se puedan reconstruir utilizando técnicas conocidas. Por lo general, la depuración se realiza antes de mover un dispositivo fuera del control de una organización, como antes de que sea desechado, donado o vendido.
Esta técnica consiste en destruir físicamente el soporte. La eficacia de esta técnica varía según el método de destrucción empleado. Unos cuantos golpes de martillo en un disco duro no son suficientes para evitar que se reconstruya la información del disco. Por otro lado, la destrucción física mediante técnicas adecuadas se considera generalmente el método más seguro para eliminar datos.
Existen varios estándares sobre el borrado seguro de datos informáticos . Aquí hay algunos.