Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Borrado de datos frente a destrucción

La seguridad no termina cuando lo hace su hardware. Mientras se prepara para desmantelar el equipo, debe planificar la seguridad de sus datos. ¿Destruyes los datos latentes o los borras?

Debe continuar con las mejores prácticas de seguridad más allá del uso del ciclo de vida de su equipo físico. Y la parte más crítica de eso es decidir qué hacer con sus discos duros y dispositivos de almacenamiento antes del desmantelamiento final.

Borrado de datos

El borrado de datos (o borrado/limpieza) es un proceso basado en software que sobrescribe completamente el disco duro con ceros y unos aleatorios, oscureciendo efectivamente cualquier dato residual que quede en el dispositivo bajo varias capas de binario sin sentido.

Para DoD 522.20, el número estándar de sobrescrituras es 3, extendido es 7 (dos ejecuciones de DoD con un pase adicional en la parte superior) y el «pase de paranoia» es 21+, pero este último desgasta la unidad más rápidamente.

Limpiar las unidades que simplemente se van a reciclar es obviamente un gasto desperdiciado. Como tal, las empresas tienden a pagar solo para borrar discos duros que conservan una cantidad factible de valor de mercado secundario que puede compensar los costos de borrado. Sin embargo, las unidades que están sujetas a restricciones como HIPAA, PCI o FISMA a menudo no se pueden borrar según sus requisitos de cumplimiento; en su lugar, estas unidades deben destruirse.

Destrucción de datos

La destrucción de datos es el proceso físico de inutilizar un disco duro para equipos convencionales. Podría decirse que este método se puede lograr con un martillo y algo de sudor, pero este es un método extremadamente ineficiente (especialmente si tiene cientos de unidades para desmantelar). En cambio, la mayoría de las empresas confían en las máquinas perforadoras y trituradoras para hacer el trabajo.

La perforación requiere taladros manuales o prensas de perforación para perforar agujeros en las unidades para que no se puedan leer (aunque, plausiblemente, si no se hace correctamente, los datos aún podrían extraerse de la unidad). Si bien este método es más efectivo con discos giratorios, no es tan efectivo con unidades de estado sólido (SSD).

Las máquinas trituradoras son similares a las trituradoras de papel, pero están diseñadas para acomodar materiales más resistentes. Los potentes dientes giratorios de la máquina destruyen por completo la unidad, sin dejar ninguna posibilidad de volver a montar la unidad o los datos. Este método es ideal para todos los tipos de discos duros, pero sigue siendo especialmente importante para los SSD para garantizar la destrucción de cada chip de memoria integrado.

Debido a que la trituración es más integral, ODMSYSTEM alienta a nuestros clientes a triturar sus unidades en lugar de borrarlas (aunque también ofrecemos servicios de perforación).

Determinación del costo-beneficio: destrucción de datos frente a borrado de datos

Cuanto más tiempo tarde en borrar sus unidades, más tardará el proyecto general y mayor será el costo.

Como tal, debe determinar si su hardware que pronto será dado de baja tiene suficiente valor de mercado secundario para compensar los gastos y la pérdida de tiempo de los procedimientos de borrado adecuados. A menos que tenga un conocimiento profundo de los mercados secundarios y las tendencias actuales de adquisición de hardware, puede ser difícil hacer este juicio internamente.

La seguridad de sus datos es nuestra prioridad.

“En todo el mundo, se expusieron aproximadamente 1,1 millones de identidades por violación, principalmente debido a la gran cantidad de identidades violadas a través de ataques de piratería. Más de 232,4 millones de identidades quedaron expuestas en general durante 2011. Las infracciones deliberadas se dirigieron principalmente a la información relacionada con el cliente, principalmente porque puede usarse para cometer fraude”. – Informe de amenazas a la seguridad de Internet Volumen 17, Symantec, abril de 2012

Cuando se acerca a ODMSYSTEM con cualquier proyecto de disposición de activos de TI, lo primero que abordamos son sus datos. Dependiendo de sus requisitos específicos, podemos implementar métodos avanzados de desinfección de discos para borrar sus datos según los estándares HIPAA y NISPOM del Departamento de Defensa o usar dispositivos de destrucción de discos para borrar sus discos duros por completo con el borrado de datos. Independientemente del procedimiento que prefiera, ODMSYSTEM le proporcionará un Certificado de borrado o destrucción, respaldado por nuestra garantía de seguridad de datos.

Utilizamos: trituración de discos, desinfección e informes de datos certificados, borrado de datos en el sitio o fuera del sitio, Departamento de Defensa 5220.22M 3x/5x/7x y borrado de datos personalizado.