
Pocas tecnologías en la historia de la humanidad han evolucionado tan rápida y espectacularmente como el disco duro. El almacenamiento de datos que costaba cientos de miles de dólares y llenaba una habitación hace 50 años cuesta ahora menos que el precio de una entrada de cine, cabe en el bolsillo y puede contener miles de veces más datos.
Como la tecnología informática cambia con tanta rapidez, a menudo hay un desfase entre las nuevas normas y su adopción generalizada por el público; tal es el caso del borrado de discos duros. El debate dentro de la comunidad informática sobre qué método funciona mejor también ha creado confusión entre los consumidores.
Hoy vamos a desglosar la tan citada norma de borrado 5220.22-M del Departamento de Defensa para ayudarle a entender qué es, qué no es y por qué ya no utilizamos el método exacto de borrado de datos del Departamento de Defensa aquí en CompuCycle.
Por qué es necesaria la limpieza de datos
Desde hace al menos 20 años, los expertos han reconocido la necesidad de un borrado de datos que vaya más allá del simple borrado de archivos o incluso del formateo, haciendo que los datos sean difíciles de recuperar pero no imposibles si se tiene la motivación y las herramientas necesarias. Así pues, el borrado de datos es necesario para evitar que la información sensible caiga en manos equivocadas.
Los términos "borrado de datos" y "eliminación de datos" son en realidad términos erróneos. El proceso no consiste en limpiar la unidad de disco duro de datos, sino que utiliza un software para sobrescribir los datos importantes subyacentes con datos aleatorios o inútiles, lo que los hace irrecuperables. El resultado final es el mismo, pero la cuestión es: ¿cuántas veces hay que sobrescribir los datos subyacentes para garantizar su protección?
Historia de las normas sobre borrado de datos
La norma de borrado DOD 5220.22-M fue uno de los primeros protocolos adoptados por muchos como método de borrado, aunque nunca se pensó para uso civil ni siquiera como norma oficial del gobierno. Después de todo, ¿por qué iba a establecer el Departamento de Defensa la norma y hacer cumplir las normas de borrado de datos para particulares y empresas?
Y un método, no una norma, es la mejor descripción de la 5220.22-M. Nunca se pretendió que fuera una norma y, por lo tanto, nunca tuvo la capacidad de actuar como tal. Ninguna empresa de eliminación de activos informáticos ha podido nunca "certificarse" conforme a las normas de borrado DOD 5220.22-M: nunca ha existido tal certificación. En su lugar, hace referencia a un método concreto de saneamiento de datos, un conjunto de pasos, para sobrescribir datos.
El 5220.22-M apareció en el Manual Operativo del Programa Nacional de Seguridad Industrial (NISP ) en 1995. El método requería tres pasadas de sobrescritura de todos los segmentos direccionables del disco duro: primero se sobrescribía con un carácter (por ejemplo, un cero), el complemento de ese carácter (un 1) y, a continuación, un carácter aleatorio, con verificación de la destrucción de datos al final.
Sólo un año después, en 1996, dos expertos del sector -Peter Gutmann y Bruce Schneier- publicaron sus algoritmos de borrado de datos, el segundo de los cuales requería siete pasadas de sobrescritura y el primero ¡hasta 35! Sin embargo, el método de Gutmann estaba pensado para equipos de dispositivos de almacenamiento de datos clasificados más antiguos, como las unidades de modulación de frecuencia modificada (MFM), que quedaron obsoletas poco después de que él presentara su artículo sobre el proceso.
En 2001, un memorando del Departamento de Defensa hacía referencia a una variante de las normas 5220.22 (5220.22-ECE) que exigía siete pasadas de sobrescritura.
Pero en 2006, las menciones a la norma de borrado DOD 5220.22-M desaparecieron del manual NISP, y el Instituto Nacional de Normas y Tecnología (NIST) publicó Publicación especial 800-88 del NIST: Guidelines for Media Sanitizationcon una versión revisada en 2012. En ella, el Instituto afirmaba que, debido al avance de la tecnología, "...para las unidades de disco ATA fabricadas después de 2001 (de más de 15 GB) la limpieza mediante sobrescritura del soporte una vez es adecuada para proteger el soporte tanto de ataques de teclado como de laboratorio."
La norma del NIST se convirtió rápidamente en la referencia del sector, y el propio Departamento de Defensa y otros organismos gubernamentales, como la CIA y el Departamento de Energía, la adoptaron como procedimiento obligatorio de saneamiento de datos.
Por lo tanto, esa técnica de tres pases en particular está ahora relacionada con el DoD sólo de nombre; cualquier empresa de eliminación de datos o programa de software que afirme que está "aprobado por el DoD" porque utiliza DoD 5220.22-M está engañando a los clientes, a propósito o no.
Múltiples pasadas de sobrescritura son ahora innecesarias y un método ineficiente de borrado de datos.
Proceso de saneamiento de datos de CompuCycle
En CompuCycle, seguimos haciendo referencia tanto a la norma de borrado 5220.22-M del Departamento de Defensa como a la 800-88 del NIST. Entendemos que la norma de borrado 5220.22-M está obsoleta y nunca fue aplicable desde un punto de vista oficial o gubernamental.
Sin embargo, creemos que, dado que muchos de nuestros clientes y del público en general se han acostumbrado tanto a esa norma, sigue siendo relevante. De hecho, a día de hoy, suele incluirse como opción en algunos programas populares de software de borrado de datos DIY. Creemos que la norma en sí está en consonancia con nuestra filosofía de mantenernos hipervigilantes cuando se trata de los datos más secretos de nuestros clientes. Así que, aunque ya no utilizamos exactamente la norma DOD 5220.22-M, nos complace decir que vamos más allá de la norma de borrado DOD 5220.22-M como parte de nuestros servicios de borrado de discos duros.
Al mismo tiempo, nos regimos por las directrices NIST 800-88 que contemplan la destrucción completa de los datos independientemente del tipo de unidad (SATA, SSD, etc.), ya sea utilizando únicamente el borrado por software o facilitando también la destrucción física del hardware.
Al adherirnos a las últimas directrices del sector, pero también al conocimiento del pasado y de cómo hemos llegado al panorama actual, somos capaces de ofrecer un saneamiento de datos totalmente seguro el 100% de las veces.
Artículos recientes
Cómo el ITAD puede compensar los costes de TI de la empresa: Guía del CIO
El balance no miente. Aunque la mayoría de los responsables de tecnología de las empresas consideran la Disposición de Activos de TI (ITAD) como un gasto de cumplimiento necesario, los CIO con visión de futuro han descubierto que representa algo mucho más valioso: un recurso financiero sin explotar que esconde...
Seguir leyendoLa doble certificación R2v3 de CompuCycle garantiza una destrucción de datos segura y un reciclaje respetuoso con el medio ambiente
(HOUSTON) 06 de febrero de 2024 - CompuCycle, líder del sector a la vanguardia del reciclaje responsable de productos electrónicos y la eliminación de activos informáticos (ITAD), anuncia con orgullo la obtención de la certificación R2v3, la última versión de la...
Seguir leyendoMujeres en el liderazgo: Kelly Adels Hess habla de tutoría y sostenibilidad en el podcast de Sean Barnes, The Way Of The Wolf.
Mujeres en el liderazgo: Kelly Adels Hess sobre tutoría y sostenibilidad En este episodio de Mujeres en el liderazgo, el presentador Sean Barnes se sienta con Kelly Adels Hess, Presidenta de CompuCycle, para hablar de liderazgo, tutoría y sostenibilidad....
Seguir leyendoEl lado oscuro del reciclaje de residuos electrónicos: Por qué es importante el procesamiento interno
Muchas empresas se enorgullecen de ser "ecológicas", pero ¿qué ocurre realmente con los aparatos electrónicos una vez que salen de la oficina? El tratamiento de los residuos electrónicos por parte de las empresas de reciclaje suele esconder prácticas nocivas tras la fachada de la sostenibilidad.....
Seguir leyendo