paint-brush
El papel de la destrucción de datos en la ciberseguridadpor@zacamos
122 lecturas Nueva Historia

El papel de la destrucción de datos en la ciberseguridad

por Zac Amos5m2024/06/26
Read on Terminal Reader

Demasiado Largo; Para Leer

La destrucción de datos hace que el contenido almacenado en archivos, unidades físicas o sistemas virtuales sea ilegible e irrecuperable. Existen tres técnicas principales: destrucción física, sobrescritura o desmagnetización. Deshacerse de un dispositivo antes de destruir sus datos puede llevar a que los delincuentes recuperen y vendan los datos. La destrucción es la forma más segura de tratar datos no deseados.
featured image - El papel de la destrucción de datos en la ciberseguridad
Zac Amos HackerNoon profile picture
0-item

¿Qué pasa con la información cuando ya no es necesaria? Cuando los sistemas electrónicos y de almacenamiento llegan al final de su vida útil, las empresas deben deshacerse de ellos. Si bien podrían simplemente eliminar el contenido de un dispositivo y tirarlo, eso los expone a amenazas cibernéticas. ¿Es más segura la destrucción de datos?

¿Qué es la destrucción de datos?

La destrucción de datos es un proceso que hace que el contenido almacenado en archivos, unidades físicas o sistemas virtuales sea ilegible e irrecuperable. El objetivo es hacer que el sistema de almacenamiento sea irreparable o que la información sea indescifrable, por lo que sea irrecuperable. De esta manera, los malos actores no pueden verlo, manipularlo, robarlo ni venderlo.


Las empresas suelen utilizar este método destructivo cuando ya no necesitan un dispositivo de almacenamiento o su contenido. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad, las entidades que se consideran en riesgo elevado de ser atacadas por actores de amenazas no se debe vender ni reciclar sus dispositivos electrónicos.


Si bien la eliminación puede parecer la mejor opción ya que es más rápida y rentable, bajo ninguna circunstancia es suficiente porque no es seguro. Si bien al eliminar información se elimina del sistema de archivos, todavía existe en el dispositivo de almacenamiento. En otras palabras, los malos actores con habilidades intermedias pueden recuperarlo rápidamente. La destrucción es la única forma de garantizar que se vuelva irrecuperable.

Técnicas comunes de destrucción de datos

Hay tres técnicas principales de destrucción de datos.

Físico

La destrucción física implica incinerar, pulverizar, triturar, triturar, desintegrar o fundir para garantizar que nadie pueda leer o recuperar sus datos. Las marcas pueden destruir físicamente discos duros o documentos en papel de esta manera. Es uno de los más comunes métodos de destrucción porque es muy eficaz y funciona independientemente del medio de almacenamiento.

Sobrescribir

La sobrescritura, también conocida como borrado de datos, utiliza software para reemplazar el contenido con ceros y unos, convirtiéndolo en un desastre ilegible. A diferencia del cifrado, es aleatorio y no se puede deshacer con una clave robada. Dado que funciona a nivel de bytes, es muy eficaz.

Desmagnetización

La desmagnetización elimina el campo magnético de un dispositivo, borrando los datos que contiene sin dañarlos físicamente. Funciona en sistemas de almacenamiento como unidades de disco duro (HDD) que utilizan magnetismo para almacenar información. Este proceso hace que la información sea completamente irrecuperable, sin dejar residuos. Puede destruir la información de un disco duro. dentro de unos minutos a lo sumo.

Por qué la eliminación no es suficiente

Los datos pierden valor cuando el tiempo, los cambios en la relación con el cliente o las fluctuaciones del mercado los hacen irrelevantes. Si una empresa continúa almacenando información confidencial o de identificación personal (PII) cuando no la necesita, desperdicia espacio de almacenamiento y eleva el riesgo de infracción. Sin embargo, la eliminación por sí sola deja rastros de los detalles originales, que los piratas informáticos pueden recuperar.


Simplemente tirar un dispositivo electrónico o sistema de almacenamiento después de eliminar el conocimiento confidencial que contiene es peligroso, ya que no hay forma de garantizar que termine reciclado o irreparable. Las investigaciones sugieren que Estados Unidos exporta hasta 40% de sus residuos electrónicos para su reciclaje o desmontaje, lo que significa que a menudo termina en vertederos donde existe un mercado para la electrónica de segunda mano. Allí se recupera y se revende.


Si la persona que compra el dispositivo sabe cómo restaurar datos o tiene un software de recuperación que lo hace por ella, puede ver, compartir o vender fácilmente lo que encuentre. Si bien existe poca investigación sobre este tema, la evidencia anecdótica sugiere que los malos actores permanecen en los vertederos y los mercados de segunda mano porque saben que sus posibilidades de encontrar contenido recuperable son altas.


PricewaterhouseCoopers, una empresa multinacional de servicios profesionales, experimentó para determinar el alcance y la gravedad de los desechos electrónicos como una amenaza a la seguridad de los datos. En marzo de 2023, compró un teléfono móvil y una tableta en el Territorio de la Capital Australiana por menos de 50 dólares. Utilizando sólo técnicas básicas de recuperación y análisis, recuperó 65 piezas de PII en el primer dispositivo y podría acceder a hasta 20 millones de registros confidenciales en el segundo.

El papel de la destrucción de datos en la ciberseguridad

El papel de la destrucción de datos en la ciberseguridad se relaciona con la privacidad y la seguridad. Dado que la principal prioridad de un actor de amenazas es a menudo el robo de información (es lo que comercia la web oscura), destruir los sistemas de almacenamiento de datos en lugar de tirarlos o dejarlos acumulando polvo es crucial. De esta forma, las empresas pueden prevenir las ciberamenazas.


Dependiendo de para qué se utilizó un dispositivo, los piratas informáticos pueden obtener acceso a números de tarjetas de crédito, información de inicio de sesión, direcciones particulares, análisis de clientes o documentos confidenciales tras la recuperación. El hecho de que puedan utilizar estos detalles para lanzar un ciberataque, violar una red o robar la identidad de alguien hace que la destrucción de datos sea una parte integral de una estrategia moderna de ciberseguridad.


Además, muchos reguladores y agencias líderes en ciberseguridad consideran que la destrucción de datos es fundamental para los dispositivos al final de su vida útil. Por ejemplo, según NIST SP 800-88 (directrices del Instituto Nacional de Estándares y Tecnología), se deben reducir los medios destruidos con una trituradora o un desintegrador. a 1 milímetro x 5 milímetros partículas.

Cómo incorporar la destrucción de datos

A medida que la digitalización facilite la generación y recopilación de información, la cantidad de datos almacenados en los sistemas de almacenamiento aumentará drásticamente, lo que significa que aumentará el número de dispositivos al final de su vida útil. Estados Unidos solo generará aproximadamente 50 millones de unidades de estos anualmente para 2025, lo que pone de relieve la necesidad de que el método de destrucción sea viable independientemente del tamaño de la empresa.


El tipo de medio de almacenamiento es otro factor que los tomadores de decisiones deben considerar al incorporar la destrucción de datos en su estrategia de ciberseguridad, ya que algunos métodos solo funcionan en dispositivos específicos. Por ejemplo, las unidades de estado sólido (SSD) son inmunes a la desmagnetización porque almacenan información con circuitos integrados en lugar de hacerlo magnéticamente.


Además, muchas empresas utilizan tecnologías obsoletas para destruir los dispositivos de almacenamiento modernos. Por ejemplo, muchos usan trituradoras más antiguas Diseñado exclusivamente para HDD. Estas máquinas no pueden destruir eficazmente los SSD porque no están diseñadas para almacenamiento flash de alta densidad. En otras palabras, el tamaño de sus fragmentos es demasiado grande, por lo que los delincuentes pueden recuperar datos de ellos.


La última consideración importante implica la destrucción local o por parte de terceros. Los líderes empresariales deben decidir si pueden manejar ellos mismos los demás factores del proceso. De lo contrario, deben subcontratar a un proveedor de confianza. Una investigación de antecedentes adecuada es esencial en estos casos para garantizar que no entreguen información confidencial a un administrador de mala reputación.

La destrucción es la opción segura

Toda empresa debería incorporar un proceso de destrucción de datos en su estrategia actual de ciberseguridad para garantizar que su información no caiga en las manos equivocadas. Si bien tirar o reciclar dispositivos electrónicos es más rápido, no es tan seguro.