Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Opciones de destrucción de los datos de acuerdo con Mr. Safeguard

Cuando se borran los backups de datos en su empresa, ¿desaparecen realmente? En esta batería de preguntas y respuestas, W. Curtis Preston aborda la destrucción de datos en los entornos de backup.

La proliferación descontrolada de los datos ha creado la necesidad de dotarse de políticas sobre el almacenamiento y la retención de datos. Pero cuando se borran datos de respaldo en su empresa, ¿desaparecen realmente? 

En esta tanda de preguntas y respuestas, el Redactor Ejecutivo y Experto independiente en respaldos de protección, W. Curtis Preston comenta sobre la destrucción de datos. 

Curtis examina más a fondo los enfoques de destrucción, las normas y políticas en materia de destrucción, y las opciones de subcontratación de esta política.

¿Sabría explicar la diferencia entre destruir y borrar datos?

Eliminar o borrar los datos consiste simplemente en hacer que los datos ya no sean visibles para la aplicación o el usuario final. Dependiendo de la tecnología de que se trate, los datos pueden ser realimente fáciles de recuperar, en ocasiones incluso por el usuario final. O puede seguir siendo posible recuperar los datos, pero con la intervención de un experto. La destrucción de datos consiste fundamentalmente en volver los datos completamente ilegibles, aunque se entregara el disco que los contenía a un profesional que se gana la vida así.

¿Puede describir alguna forma de destruir datos?

Existen varias maneras, pero depende de en qué grado se pretenden destruir. A nivel de software, hay programas que sobrescriben datos borrados. De hecho pueden encontrar los bits borrados y luego sobrescribir continuamente secuencias de unos y ceros sobre esos datos.

Luego está el concepto de desmagnetización, que sólo funciona si tiene usted una unidad de disco o cinta donde quiere volver ilegible cada bit de información. La desmagnetización simplemente bombardea esa unidad con un campo magnético lo suficientemente potente para lograr que todos los bits de la cinta o disco se alineen de determinada manera, lo cual borra todos los datos.

Cada cinta, tipo de cinta y unidad de disco requieren una unidad de desmagnetización de potencia distinta para lograrlo. Así que no se puede tomar una unidad de desmagnetización diseñada para desmagnetizar una unidad DAT, colocarla junto a una unidad de disco grande, y esperar que funcione. Antes hay que preguntar al proveedor en cuestión qué potencia tiene que tener el sistema de desmagnetización para desmagnetizarla.

Por último, está la destrucción física, que es simplemente el equivalente electrónico de una máquina de hacer astillas. El gobierno federal hace todo lo anterior. Borra los datos, los sobrescribe, luego los desmagnetiza, pasa los datos por una trituradora de discos y luego recoge los añicos, que no son más que un amasijo de escombros, y los funde.

¿Se requieren políticas de destrucción distintas para los datos locales y remotos?

No necesariamente. De lo que se trata en realidad es más bien de los distintos tipos de datos que hay que destruir. Si tomamos el ejemplo de los datos personales, si lo que quiere destruir son fotos, y lo peor que le podría ocurrir es que alguien encuentre una foto de usted borracho en una fiesta de hace años, es una cosa. Pero si conserva usted sus declaraciones fiscales de hace años y quiere asegurarse de que nadie pueda acceder a esa información, es otra cosa. En resumen, son los tipos de información los que determinan cuál debería ser la política de destrucción de datos, y no dónde residen.

¿Existen normas legales específicas que regulen la destrucción de datos?

No es tanto que exijan la destrucción de datos, como que le exijan a usted que haga lo que pueda para asegurarse de que nadie lea los datos. Uno de los métodos de destrucción de datos que olvidé mencionar es que los datos se pueden cifrar en el momento de su almacenamiento inicial en el sistema. Luego, la destrucción de los datos puede consistir sencillamente en borrar las claves de los datos.

Varias normas legales consideran que, una vez que los datos están cifrados y son inaccesibles, están destruidos. Normativas como la HIPAA dicen que si conserva datos de sus pacientes en soporte electrónico, se tiene que asegurar de que no los vean personas indebidas. Esto llega al extremo cuando se han conservado los datos de los pacientes en el equipo de cómputo, y luego se tira o se destruye el equipo. Es necesario suprimir los datos contenidos en esa unidad, y para eso no basta con borrarlos, hay que destruirlos. Así que no es tanto que la norma exija la destrucción, sino que la única manera de cumplir al pie de la letra la interpretación de la norma es utilizar técnicas de destrucción.

¿Existen opciones de subcontratación de la destrucción de datos y, en caso afirmativo, son opciones rentables?

El costo es lo último que debería tener en mente cuando se plantee la destrucción de datos; lo que cuenta de verdad es el factor de riesgo. De modo que la respuesta rápida es afirmativa, sí que existen servicios, como Iron Mountain y otras empresas de ese estilo. Se les puede entregar cintas y unidades de cintas y las desmagnetizan, las trituran y las reducen a un montón de escombros y luego le entregan un certificado de destrucción.

Ese es mi método de destrucción favorito, porque si se plantea hacerlo de cualquier otra manera, tendrá que comprar una de esas trituradoras de cintas. Vistos los volúmenes que tritura la gente, la subcontratación probablemente sea la mejor opción. Y luego, en caso de que alguien quiera saber si ha cumplido usted las normas HIPPA o de divulgación electrónica, dispone usted de una prueba documentada de que determinados datos han sido destruidos.

Sobre el autor: W. Curtis Preston (alias “Sr. safeguard”), Director Ejecutivo y experto independiente en respaldos de protección, lleva más de 15 años interesándose especialmente por la protección y la recuperación de datos. Difícilmente habrá nadie más especializado que él en la recuperación de los datos perdidos. Es el administrador del sitio web de BackupCentral.com, ha escrito cientos de artículos, y esa autor de los ensayos “Backup and Recovery" y “Using SANs and NAS.”

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close