
Jag_cz - stock.adobe.com
Siete técnicas de saneamiento de datos para una mejor protección
El saneamiento de datos es un aspecto esencial de la protección de datos. Unas buenas prácticas de saneamiento de datos pueden ayudar a garantizar la seguridad, integridad y confidencialidad de la información sensible.
Como parte de las actividades de gestión de almacenamiento y retención de datos, a veces los datos deben eliminarse completamente de los soportes de almacenamiento. Esta actividad también puede requerir la destrucción de los soportes en los que se almacenan los datos.
El saneamiento de datos es el proceso de destrucción total e irreversible de los datos que están en un dispositivo de almacenamiento. Entre los soportes que las organizaciones pueden sanear se encuentran los discos magnéticos, los dispositivos de memoria flash, los CD y los DVD. Si un dispositivo se ha saneado correctamente, no debería encontrarse datos residuales utilizables. Las herramientas forenses especializadas no deberían ser capaces de recuperar ningún dato.
Las herramientas de saneamiento de datos incluyen software especializado y dispositivos que se conectan a los medios de almacenamiento y borran los datos, así como procesos que destruyen físicamente los medios.
Existen siete técnicas principales de saneamiento de datos que las organizaciones pueden utilizar para destruir datos sensibles: sobrescritura, desmagnetización, borrado criptográfico, destrucción física, borrado seguro, enmascaramiento de datos y SDelete.
Importancia del saneamiento de datos en las copias de seguridad
Una vez que los datos de las copias de seguridad ya no son necesarios, o ha pasado su fecha de caducidad, los datos deben archivarse o destruirse, en función de las políticas de retención y destrucción de datos establecidas.
En el caso de los datos almacenados in situ, existen varias técnicas de saneamiento de datos para destruirlos completamente, en función del soporte de almacenamiento. Si es posible, obtenga un certificado de destrucción para que, en caso de auditoría de la organización de TI, el auditor pueda examinar y verificar las pruebas de las actividades de destrucción de datos.
Cuando los datos se almacenan fuera del sitio, por ejemplo con un servicio de almacenamiento o copia de seguridad en la nube, el proveedor de la nube debe destruir los datos del cliente cuando se le solicite. A continuación, los usuarios deben verificar que los datos se han destruido correcta y completamente y que no pueden recuperarse. Antes de contratar un servicio de almacenamiento en la nube u otro proveedor de servicios gestionados, investigue qué proceso utiliza el proveedor para la destrucción de datos y comprenda cómo certifica la destrucción completa de los datos. El hecho de que una empresa de almacenamiento de datos externa no certifique la destrucción de los datos significa que éstos podrían recuperarse, especialmente si el proveedor de almacenamiento sufre un ciberataque que le permita acceder a los datos del cliente.
Siete técnicas de saneamiento de datos
Existen siete técnicas principales que las organizaciones pueden utilizar para el saneamiento de datos. El método preferido variará en función de la organización, los métodos de almacenamiento, el sector y los recursos. Las técnicas de saneamiento de datos son las siguientes
1. Sobrescritura
Normalmente implementado en software, este proceso sobrescribe de forma sencilla y segura el medio de almacenamiento con nuevos datos. También conocido como wiping, se realiza escribiendo los mismos datos en todas las partes del soporte. Este proceso suele ser barato y puede realizarse en el centro de datos. El reto consiste en encontrar una herramienta suficientemente potente que elimine totalmente los datos del soporte de almacenamiento.
2. Desmagnetización
Esta técnica utiliza un dispositivo llamado desmagnetizador, que emite un potente campo magnético para eliminar los datos de un disco o unidad. Si se utiliza correctamente, el desmagnetizador inutiliza el disco. Sin embargo, es posible que el fabricante vuelva a formatear el disco en la fábrica. La desmagnetización es muy eficaz en los discos duros y en la mayoría de las cintas, pero no en las unidades SSD. El proceso puede ser caro, dependiendo de quién realice el servicio.
3. Borrado criptográfico
El borrado criptográfico, utilizado normalmente para proteger los datos de accesos no autorizados, puede hacer imposible acceder a los datos de un dispositivo de almacenamiento. Al cifrar todos los datos almacenados en un dispositivo y utilizar una clave de descifrado muy potente, se puede impedir eficazmente el acceso a los datos. Destruyendo la clave de cifrado, los datos cifrados pueden quedar permanentemente inaccesibles. Las herramientas de cifrado son fáciles de conseguir y el proceso es relativamente sencillo.
En el lado negativo, las funciones de cifrado que forman parte de los sistemas de almacenamiento pueden tener problemas debidos a errores de los usuarios, a una mala gestión de las claves o al robo de claves de cifrado por parte de agentes de amenazas. El borrado criptográfico significa que los datos siguen en el dispositivo de almacenamiento, lo que puede no cumplir la normativa que exige la eliminación completa de los datos.
4. Destrucción física
Esta técnica suele considerarse el método más seguro y permanente para el saneamiento de datos. El soporte debe destruirse completamente, ya que incluso una pequeña parte del disco puede contener datos. Las técnicas típicas incluyen romper el soporte mediante trituración, incinerarlo, aplicar productos químicos corrosivos a la superficie del disco, vaporizar o licuar el soporte o aplicarle un voltaje extremadamente alto.
Estas actividades pueden requerir la intervención de terceros con experiencia en destrucción física. Los soportes destruidos no pueden reutilizarse ni revenderse. El proceso también puede ser perjudicial para el medio ambiente.
5. Borrado seguro
Se trata de una función de las unidades SSD que elimina de forma completa e irrevocable todos los datos almacenados en la unidad. El proceso devuelve el soporte a su estado original de fábrica. Es prácticamente imposible recuperar los datos que había en el disco antes del proceso de borrado seguro. Una vez limpiada la unidad, puede desecharse, reutilizarse o incluso revenderse. El borrado seguro sobrescribe todos los datos de la unidad utilizando 0s y 1s, y puede restablecer las claves de cifrado.
6. Enmascaramiento de datos
El enmascaramiento de datos, a menudo utilizado en lugar del término «saneamiento de datos», crea versiones falsas e inexactas de los datos. Por ejemplo, un disco duro contiene datos, pero estos han sido alterados. La versión enmascarada de los datos no puede someterse a ingeniería inversa para recrear el contenido original. El enmascaramiento de datos puede utilizarse con los datos existentes y cumple la normativa y los estándares. El inconveniente es que los datos enmascarados no pueden recuperarse, mientras que los cifrados sí pueden recuperarse con la clave adecuada. El enmascaramiento también puede ser un proceso largo.
7. SDelete
SDelete es una herramienta gratuita de línea de comandos de Microsoft que elimina de forma segura archivos en discos con formato NTFS sobrescribiendo los datos. Compatible con Windows 10 y superior y Windows Server 2012 y superior, la herramienta elimina datos dentro de archivos comprimidos y datos protegidos por el sistema de cifrado de archivos. SDelete cumple la norma de limpieza y desinfección DOD 5220.22-M del Departamento de Defensa de EE.UU., lo que garantiza que los datos eliminados con SDelete desaparezcan para siempre.
Legislación y estándares pertinentes
Diversas legislaciones establecidas, como la Ley Sarbanes-Oxley y la HIPAA, incluyen requisitos estrictos para la gestión de datos, y especialmente para su conservación y destrucción.
Del mismo modo, las normas elaboradas por la ISO, el NIST y el Departamento de Defensa abordan el saneamiento de datos. ARMA International, que se ocupa de todos los aspectos de la gestión de archivos, ha publicado directrices sobre el saneamiento de datos.
Paul Kirvan es consultor independiente, auditor informático, redactor técnico, editor y educador. Tiene más de 25 años de experiencia en continuidad de negocio, recuperación de desastres, seguridad, gestión de riesgos empresariales, telecomunicaciones y auditoría informática.