Tecnología para los negocios - Borrado seguro y destrucción de la información


Borrado seguro y destrucción de la información

Cuando utilizamos un dispositivo de almacenamiento para guardar datos, a menudo éstos se pueden recuperar aunque los hayamos borrado.

Un borrado simple de un archivo sólo anota en un índice que ese espacio de memoria está disponible para escribir en él y, mientras el espacio no sea reutilizado, la información sigue ahi. Esto implica que con las herramientas adecuadas, gratuitas y accesibles, es posible recuperar información previamente borrada de dispositivos de memoria.

Para evitar el acceso indebido a la información cuando ha finalizado su ciclo de vida, es indispensable cubrir un aspecto muy importante: la destrucción de la información.

Metodos de destrucción de la información

Desmagnetización

La desmagnetización consiste en la eliminación de los datos almacenados en el dispositivo mediante un potente campo magnéticos. No garantiza la destrucción segura.

Sobre-escritura

Consiste en la escritura de datos aleatorios sobre la información contenida en el dispositivo. Es más efectivo cuantas más veces se repita el proceso. Su gran ventaja es que permite seguir utilizando el dispositivo.

Destrucción física

La destrucción física y total de los chips, discos o cintas del dispositivo de almacenamiento es el método más seguro. Puede no resultar práctico por su coste o por la existencia de otra información todavía necesaria.

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Soporte” top_bg=”#1e73be”]

  • Discos duros
  • Discos flexibles
  • Cintas de backup
  • CD
  • DVD
  • Blu-ray disc
  • Pen drive
  • Discos duros SSD

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Tipo” top_bg=”#1e73be”]

  • Magnético
  • Magnético
  • Magnético
  • Óptico
  • Óptico
  • Óptico
  • Electrónico
  • Electrónico

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Destrucción física” caption_url=”” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • Si
  • Si
  • Si
  • Si
  • Si

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Desmagnetización” caption_url=”” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • NO
  • NO
  • NO
  • NO
  • NO

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Sobre-escritura” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • NO
  • NO
  • NO
  • Si
  • Si

[/mvc_advance_listing]

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando…

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

EMPRESAS TIC

WOLTERS KLUWER
UnSoloMundo
LEET Security
Secmotic
OverDRIVE
Integrated Worlds GmbH
Nunsys
Aviva Publicidad
CÁMARA CERTIFICA
FONVIRTUAL
3COVER3
TELEFÓNICA
SEIDOR
VS SISTEMAS
GUADALTECH
VODAFONE ESPAÑA
GRUPO A3SATEL
GOLDENMAC
i-tres TS
SDOS
qosITconsulting
IVNOSYS SOLUCIONES
be beyond
BUSINESS GO
GM TECHNOLOGY
ARIÓN GRUPO BAS SOFTWARE FACTORY
BOXPMO PROJECTS
AYESA
BABEL
ADAMO
XTRARED
WIZZIE
ABALIA

COLABORADORES

Club Antares
Junta de Andalucía
Sevilla Futura
Universidad de Sevilla
Google Actívate
Ecommerce News
7tv
ANGLOBEN