Thursday 4 August 2016

¿Cuál es el proceso de desmagnetización y formateo seguro para la destrucción de datos?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/cual-es-el-proceso-de-desmagnetizacion-y-formateo-seguro-para-la-destruccion-de-datos/
TAGS: borrado seguro de datos, destrucción de documentos confidenciales, formateo seguro
Desmagnetización de un disco duro es el proceso de usar un campo magnético fuerte para formateo seguro del sustrato magnético de los platos del disco duro. Que, básicamente, sólo significa tomar un disco duro y sostenerlo contra un gran imán. Además de desmagnetización de almacenamiento magnético, también hay programas que se pueden ejecutar para borrado seguro de datos desde dispositivos de almacenamiento de estado sólido, o formateo seguro de todos los datos utilizando el software.

Formateo seguro es la eliminación o borrado de la información desde un dispositivo de almacenamiento mediante la escritura de bits "and/or" de datos a todas las áreas de almacenamiento del dispositivo, por lo que sustituye todos los bits existentes.

La eficacia de este método depende del número de ciclos de sobre escritura, la habilidad y el conocimiento de la persona que realiza el proceso de formateo seguro, y las funciones de verificación del programa de formateo seguro para ayudar a asegurar que la sobre escritura se realiza sobre toda el área de almacenamiento accesible de los dispositivos.

Sobre escritura triple: Sobre escritura triple es un proceso que implica tres pasadas del software de formateo seguro. De acuerdo con los criterios de borrado seguro de datos, el primer paso debe escribir todos los 1s o todos 0s en el dispositivo, el segundo paso debe escribir el complemento (o contrario) de la primera paso, y el tercer paso debe ser un modelo de aleatorio que el ser humano operador puede leer de nuevo para verificar resultados.

También se puede destruir físicamente los dispositivos usando una trituradora industrial u otras herramientas específicas de la industria, pero la desmagnetización y métodos de formateo seguro son un poco más limpios, más eficaces, y proporciona certeza de destrucción de documentos confidenciales.

Según empresa de borrado seguro de datos y recuperación de datos, IICS iicybersecurity, conocimientos íntimo de los dispositivos de almacenamiento se presta a otros procesos que clientes puedan requerir.

¿Por qué destruirías tus datos y harías destrucción de documentos confidenciales?


La principal razón por las que normalmente se requiere de desmagnetización/destrucción de documentos confidenciales/formateo seguro es cuando una empresa con medios de almacenamiento que contiene información confidencial quiere retirarse estos dispositivos de uso posterior y necesita destruir permanentemente toda la información contenida en el dispositivo de almacenamiento.

Esto podría ser requerido por las políticas internas de la empresa o puede ser exigido por el exterior, tales como que la empresa está sometida a las regulaciones de HIPAA.

Empresas de borrado seguro de datos entran en escena cuando quieren tener la certeza absoluta de que las unidades de disco duro se limpian.

Después de que hayan realizado la desmagnetización o formateo seguro, envían las unidades a los expertos para la inspección.

¿Cómo saber si los datos realmente se han ido?


Antes que nada, una consecuencia desafortunada de desmagnetización de los discos duros es que el dispositivo se vuelve inutilizable, ya que el firmware de la unidad también se destruye durante el proceso de desmagnetización según expertos de borrado seguro de datos.

Por otro lado, los dispositivos de estado sólido son igualmente utilizables después de la formateo seguro, ya que sólo utilizan software para limpiar la memoria. Esto es bajo el supuesto de que nada más perjudicial se ha hecho con la SSD durante el proceso.

Según un informe realizado por uno de ingenieros de destrucción de documentos confidenciales, los pasos para determinar el éxito de desmagnetización son los siguientes:
  1. Comience conectando la unidad y vea lo que sucede (tiene sentido). Dado que el firmware de la unidad debería haber sido destruido al igual que todos los otros archivos, la unidad no debe detectarse cuando se conecta.

  2. IA continuación, cambiar las cabezas de lectura / escritura con el de una unidad sano y compatible para asegurar que no hay problemas mecánicos. La unidad desmagnetizada todavía no se debe detectarse, incluso con las nuevos cabezales de lectura / escritura. Por el contrario, la unidad debería detectar y leer datos muy bien con las cabezas de lectura / escritura de la unidad desmagnetizada.

  3. Si estos pasos se siguen y se cumplen las expectativas, la unidad se ha desmagnetizado con éxito. Si la unidad se detecta a la primera al conectarlo en o después del intercambio en las nuevas cabezas de lectura / escritura, a continuación, la unidad no se ha desmagnetizado con éxito.


Como se ha mencionado antes, el proceso de borrado seguro de datos es diferente para los medios flash. Como por una unidad de estado sólido, el proceso de verificación de borrado seguro de datos es el siguiente:
  1. Comience mediante la conexión de la unidad y vea lo que pasa, lo mismo que lo haría para el almacenamiento magnético. Dado que la unidad debería funcionar después de formateo seguro, se debe detectar.

  2. A continuación, ejecute raw chip dump y guarde los datos como archivos .img.

  3. Por último, ejecute los archivos .img a través de un software que cuenta con millones de firmas de archivos conocidos. Si el software es capaz de detectar las firmas de archivos conocidos, entonces formateo seguro se ha realizado correctamente. Si no detecta ninguna, entonces formateo seguro no tuvo éxito y todavía hay datos utilizables en la unidad.


Con todo, ambos procesos son bastante sencillos. Si usted no tiene los detalles sobre cómo en realidad funciona el software de formateo seguro, lo puede aprender fácilmente con ayuda de nuestros expertos de destrucción de documentos confidenciales.
Noticias de seguridad informática

No comments:

Post a Comment