Tecnología para los negocios - Borrado seguro y destrucción de la información


Borrado seguro y destrucción de la información

Cuando utilizamos un dispositivo de almacenamiento para guardar datos, a menudo éstos se pueden recuperar aunque los hayamos borrado.

Un borrado simple de un archivo sólo anota en un índice que ese espacio de memoria está disponible para escribir en él y, mientras el espacio no sea reutilizado, la información sigue ahi. Esto implica que con las herramientas adecuadas, gratuitas y accesibles, es posible recuperar información previamente borrada de dispositivos de memoria.

Para evitar el acceso indebido a la información cuando ha finalizado su ciclo de vida, es indispensable cubrir un aspecto muy importante: la destrucción de la información.

Metodos de destrucción de la información

Desmagnetización

La desmagnetización consiste en la eliminación de los datos almacenados en el dispositivo mediante un potente campo magnéticos. No garantiza la destrucción segura.

Sobre-escritura

Consiste en la escritura de datos aleatorios sobre la información contenida en el dispositivo. Es más efectivo cuantas más veces se repita el proceso. Su gran ventaja es que permite seguir utilizando el dispositivo.

Destrucción física

La destrucción física y total de los chips, discos o cintas del dispositivo de almacenamiento es el método más seguro. Puede no resultar práctico por su coste o por la existencia de otra información todavía necesaria.

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Soporte” top_bg=”#1e73be”]

  • Discos duros
  • Discos flexibles
  • Cintas de backup
  • CD
  • DVD
  • Blu-ray disc
  • Pen drive
  • Discos duros SSD

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Tipo” top_bg=”#1e73be”]

  • Magnético
  • Magnético
  • Magnético
  • Óptico
  • Óptico
  • Óptico
  • Electrónico
  • Electrónico

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Destrucción física” caption_url=”” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • Si
  • Si
  • Si
  • Si
  • Si

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Desmagnetización” caption_url=”” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • NO
  • NO
  • NO
  • NO
  • NO

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Sobre-escritura” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • NO
  • NO
  • NO
  • Si
  • Si

[/mvc_advance_listing]

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
AGENCIA USM
BETELING
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BUSINESS GO

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
ROSSELLIMAC
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
XTRARED
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
SEIDOR
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
BE BEYOND
BOXPMO PROJECTS
AYESA
BABEL