
La eliminación segura de información electrónica sensible es una preocupación seria para prácticamente todas las empresas u organizaciones modernas, pero los medios para hacerlo son cualquier cosa menos universales. Existen no menos de 20 normas diferentes de destrucción de datos para el uso de software de borrado de discos duros y otros dispositivos de memoria, y diferentes métodos de destrucción física recomendados con trituradoras aprobadas por el NIST.
Aunque estas normas de destrucción de datos pretenden definir las mejores prácticas para destruir datos, el hecho de que haya tantas puede dificultar su análisis por parte de los usuarios finales. Eche un vistazo a algunos de los puntos de referencia más comunes, vea en qué se diferencian y aprenda qué norma es la adecuada para su organización.
NIST 800-88 y DoD 5220.22-M: las normas más populares
La norma 800-88 del Instituto Nacional de Normas y Tecnología (NIST) está ampliamente reconocida como la norma actual del sector en Estados Unidos. Es una de las dos normas que utilizamos en CompuCycle para la destrucción segura de datos. El NIST 800-88 describe cuatro tipos diferentes de saneamiento de datos:
- Eliminación: Simplemente desechar documentos en papel u otros soportes con información no confidencial.
- Borrado: Hacer que los datos electrónicos sean ilegibles e irrecuperables, como en la sobrescritura de datos. Tenga en cuenta que pulsar la tecla suprimir no cumple esta norma.
- Purga: Proteger los datos de un "ataque de laboratorio" o de ladrones de datos altamente cualificados. Para la mayoría de las unidades ATA (también conocidas como unidades IDE) fabricadas desde 2001, la limpieza equivale a la purga. Sin embargo, para otros tipos de soportes magnéticos y soportes más antiguos, es necesario utilizar un campo magnético para sanear los datos mediante un proceso denominado desmagnetización, o ejecutar un comando de borrado seguro en las unidades ATA.
- Destrucción: Destrucción física, "la forma definitiva de higienización". Los procesos incluyen la desintegración, la pulverización, la incineración, la fusión y la trituración.
Durante más de una década, DoD 5220.22-M fue un método de borrado de datos ampliamente utilizado, derivado de un manual operativo publicado por el Programa Nacional de Seguridad Industrial (NISP). Muchas empresas de disposición de activos informáticos siguen haciendo referencia a él, aunque está obsoleto y ya no lo utilizan ni el Departamento de Defensa ni otras agencias gubernamentales.
De hecho, la idea de que la norma DoD 5220.22-M fue concebida y utilizada como norma industrial para el borrado de datos es un mito. Nunca se creó con este fin. NIST 800-88 es la referencia actual del sector.
Otras opciones estándar de destrucción de datos
Algunas otras normas de destrucción de datos que puede encontrar con ciertos proveedores o en ciertas regiones geográficas incluyen:
- HMG Infosec Standard 5: Al igual que la DoD 5220.22-M, la IS5 (o "norma CESG") es la norma del gobierno británico que exige la desmagnetización, la sobrescritura en una o tres pasadas o la destrucción física. El borrado seguro -un popular método de uso del firmware que se encuentra en las unidades de tipo SATA o PATA- no está aprobado.
- BSI-GS: Utilizado por la Oficina Federal Alemana de Seguridad de la Información, este protocolo cuenta con una pasada de sobrescritura con datos aleatorios tras eliminar las unidades ocultas.
- Instrucción de seguridad del sistema 8580 del Ejército del Aire: La última norma de las Fuerzas Aéreas exige dos sobrescrituras pseudoaleatorias, seguidas de una sobrescritura con un patrón establecido de unos y ceros. Al menos el 1% de los datos sobrescritos finales deben inspeccionarse visualmente para garantizar el éxito de la sobrescritura.
- Publicación de la Oficina del Estado Mayor de la Armada (NAVSO P-5239-26): También una norma de tres pasos, la Marina utiliza dos caracteres predeterminados que un carácter aleatorio y los verifica al final del proceso.
Éstas son sólo algunas de las normas que se utilizan hoy en día. Al utilizar software de destrucción de datos, es posible que también aparezcan opciones con términos como "método Gutmann" o "PRNG" (generador de números pseudoaleatorios). No se trata tanto de normas como de métodos de sobrescritura que difieren en el número de pasadas o en los caracteres exactos utilizados en el proceso.
Normas para la destrucción física
Datos sensibles no significa sólo "copia blanda", o datos electrónicos; la copia impresa es un área de datos igualmente vital que no se puede pasar por alto. Afortunadamente, las normas son más homogéneas porque los resultados son más fácilmente verificables.
Los documentos en papel son un ejemplo obvio de copia impresa. Sin embargo, las impresoras de PVC, que se utilizan habitualmente para imprimir las tarjetas de identificación de los empleados, suelen dejar en la cinta de impresión imágenes virtuales de lo que se está imprimiendo, que a menudo son desechadas intactas por usuarios desprevenidos. Los dispositivos de datos electrónicos que están dañados o que no pueden funcionar lo suficiente como para ser borrados mediante software también necesitan ser destruidos manualmente para una protección completa.
Las normas de oro para la destrucción física proceden de la Agencia de Seguridad Nacional (NSA), que hace públicas sus propias directrices para la destrucción de dispositivos multimedia que contengan información hasta "alto secreto". Por ejemplo, la recomendación de la NSA para las destructoras de papel es que los fragmentos de documentos no superen 1 milímetro por 5 milímetros. Para las unidades de disco duro y otros dispositivos electrónicos, la Agencia especifica de 2 a 5 milímetros de longitud de borde al triturar, o materiales reducidos a cenizas al incinerar.
Para consultar la lista completa de equipos de desinfección de dispositivos de almacenamiento aprobados por la NSA, visite www.nsa.gov/resources/everyone/media-destruction/.
¿Qué norma de saneamiento de datos le conviene?
Elegir las mejores normas de destrucción de datos implica considerar variables como:
- el grado de seguridad que necesita
- los requisitos de su sector
- si desea reutilizar los dispositivos
- sus recursos en cuanto a tiempo y costes
Lo ideal sería combinar una norma de borrado de datos del máximo nivel de protección, como la NIST 800-88, con la destrucción física. De esta forma, incluso si sus dispositivos son unidades de estado sólido (SSD), que almacenan información en pequeñas cantidades de espacio físico que una destructora no aprobada por el NIST podría pasar por alto, seguirá teniendo la seguridad añadida de que los datos ya se han sobrescrito.
Muchos sectores cuentan con leyes y normativas especiales que regulan el tratamiento de los datos personales de los ciudadanos, pero las orientaciones suelen ser vagas. Por ejemplo, el Departamento de Salud y Servicios Humanos de EE.UU. (HHS) exige a los proveedores de atención sanitaria que tomen las medidas "adecuadas" para salvaguardar la información sanitaria protegida (PHI) en soportes electrónicos, como parte de su normativa sobre la Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA).
El HHS remite a los profesionales al NIST SP 800-88, por una buena razón. Cumplir la norma 800-88 es la mejor manera de asegurarse de que está haciendo su diligencia debida en relación con el cumplimiento gubernamental en todos los entornos corporativos, razón por la cual la utilizamos aquí en CompuCycle.
Cómo alcanzar el nivel de destrucción de datos deseado
Una empresa profesional de desinfección de datos como CompuCycle puede desinfectar sus dispositivos hasta el nivel que usted especifique y proporcionar un informe de inventario y un Certificado de Desinfección de Datos o un Certificado de Destrucción de Datos (dependiendo del método de desinfección utilizado) una vez finalizado, a efectos de cumplimiento normativo. El trabajo será realizado por "personal no interesado en ninguna parte del proceso", una importante directriz del NIST 800-88. Después de la destrucción física, el enfoque más seguro para la eliminación de datos es recurrir a un proveedor de confianza.
Sin embargo, existen programas gratuitos que pueden ayudarle a hacer que sus datos sean irrecuperables según un estándar establecido, como DBAN, una herramienta de borrado de datos de código abierto. Aunque el programa ofrece seis estándares diferentes de destrucción de datos, no puede borrar unidades SSD, no ofrece soporte técnico y sólo se recomienda para uso doméstico. Otros programas gratuitos de bricolaje que te dan opciones sobre el método de saneamiento son Securely File Shredder, Freeraser y Bitkiller.
Artículos recientes
¿Hay una forma incorrecta de reciclar los aparatos electrónicos?
La mayoría de la gente está de acuerdo en que reciclar aparatos electrónicos es lo correcto. Evita que los residuos peligrosos lleguen a los vertederos, apoya los objetivos de sostenibilidad y permite recuperar materiales valiosos. Pero lo que muchas empresas no...
Seguir leyendoCompuCycle en las noticias - Mes de la Tierra 2025
ABC13's Earth Day E-Cycle Drive in Spring Branch Sponsored by CenterPoint Energy & CompuCycle Únete a Eyewitness News y ayuda a marcar la diferencia en Houston en la 18ª edición anual de ABC13 Earth Day E-Cycle Drive VIERNES, ABRIL...
Seguir leyendoDe la basura al tesoro: Siga el extraordinario viaje de un portátil reciclado recogido en la recogida selectiva de basura.
Imagine un ordenador portátil que se niega a morir. No a través de una milagrosa resurrección técnica, sino transformándose de una pieza obsoleta de desecho electrónico en los componentes básicos de la tecnología del mañana. Esto no es ciencia ficción...
Seguir leyendoCómo el ITAD puede compensar los costes de TI de la empresa: Guía del CIO
El balance no miente. Aunque la mayoría de los responsables de tecnología de las empresas consideran la Disposición de Activos de TI (ITAD) como un gasto de cumplimiento necesario, los CIO con visión de futuro han descubierto que representa algo mucho más valioso: un recurso financiero sin explotar que esconde...
Seguir leyendo