Tanto si eres un gurú de la tecnología como si sólo te conectas de vez en cuando para consultar tu correo electrónico, seguro que has oído alguna que otra vez la expresión de moda "desinfección de medios". Someter los dispositivos a un proceso de saneamiento significa que la seguridad de la información en esos dispositivos ha mejorado considerablemente.
Los métodos de sanitización varían en grado y facilidad. Ayudan a proteger los teléfonos móviles y otros dispositivos móviles que almacenan datos para evitar que entidades no autorizadas recuperen datos confidenciales. Este artículo define claramente el saneamiento de medios, analiza los métodos más comunes a través de los cuales se logra y detalla por qué es importante.
La desinfección de soportes, a veces denominada "desinfección de datos", es la destrucción de soportes llevada a cabo de forma que se garantice razonablemente que la información sensible no pueda reconstruirse o recuperarse fácilmente. En las grandes empresas, los responsables de seguridad suelen llevar a cabo procedimientos de saneamiento como parte de su trabajo.
Para los consumidores, las técnicas de higienización están disponibles a través de una amplia gama de programas diseñados para este fin. El tipo de higienización necesaria también puede depender del tipo de soporte de que se trate.
El Instituto Nacional de Normas y Tecnología (NIST) ha establecido tres categorías de saneamiento de soportes: limpiar, purgar y destruir. Dado que el saneamiento es necesario a lo largo de todo el ciclo de vida de cualquier sistema de información, el NIST ha establecido unas directrices para ofrecer a los propietarios de sistemas ayuda práctica a la hora de tomar decisiones de saneamiento. NIST 800-88 proporciona esta orientación y ayuda a los usuarios a clasificar adecuadamente la confidencialidad de la información sensible.
Los principios en los que se basa la Publicación Especial 800-88 del NIST se aplican a todo tipo de tecnologías de almacenamiento de datos, incluidas las que aún no se han desarrollado completamente. Las tecnologías basadas en Flash y en medios magnéticos definen la mayoría de nuestros dispositivos móviles, servidores y unidades USB, por lo que muchas de las normas de cumplimiento NIST 800-88 se refieren a estos tipos de almacenamiento.
Aunque pueda parecer sencillo tirar a la basura los dispositivos o discos duros viejos, las directrices del NIST son categóricas al afirmar que ésta no es una forma segura de llevar a cabo la higienización de soportes. La recuperación de datos y su correspondiente reutilización son muy accesibles por parte de terceros cuando no se han aplicado técnicas adecuadas de higienización de soportes. Para garantizar que los datos confidenciales de sus dispositivos de almacenamiento estén realmente lo más protegidos posible, el NIST recomienda únicamente los tres métodos siguientes de destrucción de datos.
Algunos pueden pensar que un simple borrado es una limpieza, pero esto es incorrecto. El borrado protege la información confidencial de su recuperación por unidades de disco o programas de recuperación de archivos de datos. El principal componente del borrado es la resistencia a los ataques o intentos de recuperación por parte de herramientas criptográficas diseñadas para recoger datos.
La sobrescritura es un método aceptable de limpieza. Este método de destrucción de soportes digitales simplemente sobrescribe los datos sensibles en unidades de estado sólido, discos duros y disquetes. El borrado como método de sanitización es útil para proteger datos que serán reutilizados por la misma agencia y que no saldrán del control de esa agencia mientras tanto.
Algunos tipos de soportes electrónicos no serían propicios para un enfoque de depuración. Debería considerar la posibilidad de purgarlos para proteger los datos confidenciales contra un ataque de laboratorio. Una advertencia en este sentido son las unidades de disco de tecnología avanzada (ATA). Se trata de unidades de disco creadas después de 2001 y de más de 15 GB. Para las unidades de disco ATA, la limpieza y la purga son el mismo proceso.
Un ataque de laboratorio consiste en una amenaza a la recuperación de un medio de almacenamiento que se produce fuera del entorno operativo normal de dicho medio. Por lo general, este tipo de ataques son gestionados por personal cualificado que utiliza equipos de procesamiento de señales. Ejemplos de herramientas de saneamiento de purga serían la desmagnetización y la ejecución del comando firmware Secure Erase (para unidades de disco ATA).
La destrucción es la última y más completa forma de higienización de soportes. La destrucción física de la tecnología de la información puede llevarse a cabo mediante trituración, pulverización, incineración, fusión y desintegración. La destrucción es el mejor método de higienización para los soportes que nunca se reutilizarán y cuya conservación no es necesaria.
La higienización de soportes es crucial para empresas y particulares porque protege información sensible que puede ser mal utilizada si es confiscada por personas no autorizadas. Las empresas que se deshacen de fotocopiadoras o discos duros deben ser conscientes de cómo y dónde se retiran esos dispositivos. Los consumidores interesados en el mercado de tecnología de segunda mano deben estar alerta ante los peligros de exponer información sensible, aunque sea accidentalmente.
No tomar las medidas de saneamiento adecuadas puede exponer a su empresa al robo de información y de identidad. Del mismo modo, las personas que compran o venden teléfonos, tabletas u otros dispositivos móviles usados deben ser conscientes de ello para no exponer involuntariamente sus propios datos privados o recopilar accidentalmente los datos de otra persona.
Las violaciones de la intimidad o el acceso no autorizado a determinados tipos de medios pueden ser motivo de delito. Evite costosos problemas ocultos adquiriendo un informe de antecedentes en phonecheck.com por el precio aproximado de una taza de café.
Los vendedores de teléfonos usados están especialmente interesados en la higienización de soportes. Dado que muchos teléfonos antiguos se venden sin herramientas de saneamiento, la información sensible puede quedar expuesta sin que el comprador o el vendedor se den cuenta hasta que es demasiado tarde.
Comprar o vender un teléfono usado con la información bancaria o de identificación de otra persona puede dar lugar a acusaciones de uso indebido que incluso pueden convertirse en batallas legales. La forma más inteligente de evitar estos posibles problemas es aprovechar el software de borrado de datos de Phonecheckpara eliminar rápidamente grandes cantidades de datos de los teléfonos.
Con Phonecheck, el saneamiento de soportes es fácil y rápido. PhonecheckEl programa de borrado de datos de , certificado por ADISA, permite eliminar grandes cantidades de información confidencial de los teléfonos de una sola vez, lo que aumenta automáticamente la confianza entre compradores y vendedores de teléfonos usados.
No compres ni vendas un dispositivo usado sin un Informe de historial certificado de Phonecheck . En Phonecheck, aumentamos la confianza entre compradores y vendedores de teléfonos usados asegurándonos de que todos obtengan lo que buscan de la interacción. Confíe en Phonecheck para todas sus necesidades de certificación de teléfonos usados.