Protege tus datos aplicando siete técnicas de saneamiento

Datos.

Actualmente, la gestión de datos no solo implica almacenar y proteger información, sino también saber cuándo y cómo eliminarla de forma segura. 

Quizás no lo sepas, pero el saneamiento de datos es un proceso crítico que garantiza la destrucción total e irreversible de la información en cualquier soporte de almacenamiento.

¿Qué es el saneamiento de datos y por qué es vital?

Este método es la garantía de que, una vez que la información ya no es necesaria, ésta desaparece por completo, sin dejar rastro utilizable. 

De hecho, desde discos magnéticos hasta memorias flash, CDs y DVDs, el objetivo es evitar que herramientas forenses especializadas puedan recuperar cualquier dato residual. 

Como sabrán, esto es vital para cumplir con las normativas de privacidad (como HIPAA o Sarbanes-Oxley) y protegerse de posibles filtraciones o ataques informáticos.

Saneamiento en copias de seguridad

Las copias de seguridad son esenciales, pero ¿qué sucede cuando esos datos expiran o ya no son relevantes? Será clave aplicar políticas de retención y destrucción. 

Por lo pronto, si la información está almacenada in situ, existen diversas técnicas para su completa destrucción. Ahora, se recomienda siempre solicitar un certificado de destrucción. Dicho documento será tu prueba irrefutable en caso de auditorías. 

Ten presente que, al momento de utilizar servicios en la nube para sus copias de seguridad, la responsabilidad recaerá en el proveedor. 

Será tu deber el verificar que el proveedor de la nube destruya todo cuando lo solicitas y que no pueden recuperarse. La falta de esta certificación podría dejar la data vulnerable.

7 técnicas clave de saneamiento de datos

1-Sobrescritura (Wiping): Consiste en escribir nuevos datos sobre la información existente en el medio de almacenamiento, generalmente con software. 

Vale agregar que es económico y se puede hacer en el centro de datos, pero la clave es usar una herramienta lo suficientemente potente.

2-Desmagnetización (Degaussing): Utiliza un potente campo magnético para borrar todo dentro del discos duros y la mayoría de las cintas. Si se hace correctamente, inutiliza la discoteca, aunque no es efectivo para unidades SSD.

3-Borrado criptográfico: Al cifrar todos los datos de un dispositivo y destruir la clave de descifrado, los datos se vuelven permanentemente inaccesibles. 

Es fácil de implementar, pero los datos cifrados siguen esencialmente en el dispositivo, lo que puede no cumplir con todas las normativas de eliminación.

4-Destrucción física: Considerado el método más seguro, implica la destrucción total del soporte de almacenamiento mediante trituración, incineración, uso de químicos corrosivos, vaporización, licuefacción o alto voltaje. 

En este caso, los medios destruidos no podrán reutilizarse y el proceso podrá requerir especialistas externos y tener un impacto ambiental.

5-Borrado Seguro (Secure Erase): Una función específica de las unidades SSD que elimina de forma completa e irrevocable todo, devolviendo la unidad a su estado de fábrica. La información datos son prácticamente irrecuperables, y la unidad puede reutilizarse o venderse.

6-Enmascaramiento de datos: Te permite crear versiones falsas o inexactas de los datos originales. Es más, los datos enmascarados no pueden ser sometidos a ingeniería inversa para recrear el contenido original. 

7-SDelete: Es una herramienta gratuita de línea de comandos de Microsoft que elimina archivos de forma segura en discos NTFS escribiendo los datos. 

Cumple con el estándar DOD 5220.22-M del Departamento de Defensa de EE.UU., asegurando que los datos eliminados desaparezcan para siempre.

Legislación y estándares: La importancia de la conformidad

Organizaciones como la ISO, NIST y el Departamento de Defensa, junto con legislaciones como Sarbanes-Oxley y HIPAA, establecieron requisitos estrictos para la gestión y destrucción de datos. 

Por consiguiente, cumplir con estos estándares no solo será una excelente práctica, sino una obligación legal que protege tanto a tu organización como a la información de tus usuarios.

Otros artículos interesantes: 

(S.M.C)