Tecnología para los negocios - Borrado seguro y destrucción de la información


Borrado seguro y destrucción de la información

Cuando utilizamos un dispositivo de almacenamiento para guardar datos, a menudo éstos se pueden recuperar aunque los hayamos borrado.

Un borrado simple de un archivo sólo anota en un índice que ese espacio de memoria está disponible para escribir en él y, mientras el espacio no sea reutilizado, la información sigue ahi. Esto implica que con las herramientas adecuadas, gratuitas y accesibles, es posible recuperar información previamente borrada de dispositivos de memoria.

Para evitar el acceso indebido a la información cuando ha finalizado su ciclo de vida, es indispensable cubrir un aspecto muy importante: la destrucción de la información.

Metodos de destrucción de la información

Desmagnetización

La desmagnetización consiste en la eliminación de los datos almacenados en el dispositivo mediante un potente campo magnéticos. No garantiza la destrucción segura.

Sobre-escritura

Consiste en la escritura de datos aleatorios sobre la información contenida en el dispositivo. Es más efectivo cuantas más veces se repita el proceso. Su gran ventaja es que permite seguir utilizando el dispositivo.

Destrucción física

La destrucción física y total de los chips, discos o cintas del dispositivo de almacenamiento es el método más seguro. Puede no resultar práctico por su coste o por la existencia de otra información todavía necesaria.

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Soporte” top_bg=”#1e73be”]

  • Discos duros
  • Discos flexibles
  • Cintas de backup
  • CD
  • DVD
  • Blu-ray disc
  • Pen drive
  • Discos duros SSD

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Tipo” top_bg=”#1e73be”]

  • Magnético
  • Magnético
  • Magnético
  • Óptico
  • Óptico
  • Óptico
  • Electrónico
  • Electrónico

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Destrucción física” caption_url=”” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • Si
  • Si
  • Si
  • Si
  • Si

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Desmagnetización” caption_url=”” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • NO
  • NO
  • NO
  • NO
  • NO

[/mvc_advance_listing]

[mvc_advance_listing price_visibility=”none” btn_visibility=”none” price_title=”Sobre-escritura” top_bg=”#1e73be”]

  • Si
  • Si
  • Si
  • NO
  • NO
  • NO
  • Si
  • Si

[/mvc_advance_listing]

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
GRUPO AZVI
ARSYS
ZIRROS NETWORKS
XTRARED
MONTERO ARAMBURU ABOGADOS
COANDA/KYOCERA
AGENCIA USM
BETELING
TELEFÓNICA
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
SIGNATURIT
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKT Attest
GRUPO SOLUTIA
ALTEN
STARENLARED
ADAMO Business
NUNSYS
SIGNATURIT
SPECIALIST COMPUTER CENTRES (SCC)
VS SISTEMAS
GRUPO A3SATEL
GOLDENMAC
oga
AYESA
BABEL