¿Qué pasa con la información cuando ya no es necesaria? Cuando los sistemas electrónicos y de almacenamiento llegan al final de su vida útil, las empresas deben deshacerse de ellos. Si bien podrían simplemente eliminar el contenido de un dispositivo y tirarlo, eso los expone a amenazas cibernéticas. ¿Es más segura la destrucción de datos?
La destrucción de datos es un proceso que hace que el contenido almacenado en archivos, unidades físicas o sistemas virtuales sea ilegible e irrecuperable. El objetivo es hacer que el sistema de almacenamiento sea irreparable o que la información sea indescifrable, por lo que sea irrecuperable. De esta manera, los malos actores no pueden verlo, manipularlo, robarlo ni venderlo.
Las empresas suelen utilizar este método destructivo cuando ya no necesitan un dispositivo de almacenamiento o su contenido. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad, las entidades que se consideran en riesgo elevado de ser atacadas por actores de amenazas
Si bien la eliminación puede parecer la mejor opción ya que es más rápida y rentable,
Hay tres técnicas principales de destrucción de datos.
La destrucción física implica incinerar, pulverizar, triturar, triturar, desintegrar o fundir para garantizar que nadie pueda leer o recuperar sus datos. Las marcas pueden destruir físicamente discos duros o documentos en papel de esta manera. Es
La sobrescritura, también conocida como borrado de datos, utiliza software para reemplazar el contenido con ceros y unos, convirtiéndolo en un desastre ilegible. A diferencia del cifrado, es aleatorio y no se puede deshacer con una clave robada. Dado que funciona a nivel de bytes, es muy eficaz.
La desmagnetización elimina el campo magnético de un dispositivo, borrando los datos que contiene sin dañarlos físicamente. Funciona en sistemas de almacenamiento como unidades de disco duro (HDD) que utilizan magnetismo para almacenar información. Este proceso hace que la información sea completamente irrecuperable, sin dejar residuos. Puede destruir la información de un disco duro.
Los datos pierden valor cuando el tiempo, los cambios en la relación con el cliente o las fluctuaciones del mercado los hacen irrelevantes. Si una empresa continúa almacenando información confidencial o de identificación personal (PII) cuando no la necesita, desperdicia espacio de almacenamiento y eleva el riesgo de infracción. Sin embargo, la eliminación por sí sola deja rastros de los detalles originales, que los piratas informáticos pueden recuperar.
Simplemente tirar un dispositivo electrónico o sistema de almacenamiento después de eliminar el conocimiento confidencial que contiene es peligroso, ya que no hay forma de garantizar que termine reciclado o irreparable. Las investigaciones sugieren que Estados Unidos exporta hasta
Si la persona que compra el dispositivo sabe cómo restaurar datos o tiene un software de recuperación que lo hace por ella, puede ver, compartir o vender fácilmente lo que encuentre. Si bien existe poca investigación sobre este tema, la evidencia anecdótica sugiere que los malos actores permanecen en los vertederos y los mercados de segunda mano porque saben que sus posibilidades de encontrar contenido recuperable son altas.
PricewaterhouseCoopers, una empresa multinacional de servicios profesionales, experimentó para determinar el alcance y la gravedad de los desechos electrónicos como una amenaza a la seguridad de los datos. En marzo de 2023, compró un teléfono móvil y una tableta en el Territorio de la Capital Australiana por menos de 50 dólares. Utilizando sólo técnicas básicas de recuperación y análisis,
El papel de la destrucción de datos en la ciberseguridad se relaciona con la privacidad y la seguridad. Dado que la principal prioridad de un actor de amenazas es a menudo el robo de información (es lo que comercia la web oscura), destruir los sistemas de almacenamiento de datos en lugar de tirarlos o dejarlos acumulando polvo es crucial. De esta forma, las empresas pueden prevenir las ciberamenazas.
Dependiendo de para qué se utilizó un dispositivo, los piratas informáticos pueden obtener acceso a números de tarjetas de crédito, información de inicio de sesión, direcciones particulares, análisis de clientes o documentos confidenciales tras la recuperación. El hecho de que puedan utilizar estos detalles para lanzar un ciberataque, violar una red o robar la identidad de alguien hace que la destrucción de datos sea una parte integral de una estrategia moderna de ciberseguridad.
Además, muchos reguladores y agencias líderes en ciberseguridad consideran que la destrucción de datos es fundamental para los dispositivos al final de su vida útil. Por ejemplo, según NIST SP 800-88 (directrices del Instituto Nacional de Estándares y Tecnología), se deben reducir los medios destruidos con una trituradora o un desintegrador.
A medida que la digitalización facilite la generación y recopilación de información, la cantidad de datos almacenados en los sistemas de almacenamiento aumentará drásticamente, lo que significa que aumentará el número de dispositivos al final de su vida útil. Estados Unidos solo
El tipo de medio de almacenamiento es otro factor que los tomadores de decisiones deben considerar al incorporar la destrucción de datos en su estrategia de ciberseguridad, ya que algunos métodos solo funcionan en dispositivos específicos. Por ejemplo, las unidades de estado sólido (SSD) son inmunes a la desmagnetización porque almacenan información con circuitos integrados en lugar de hacerlo magnéticamente.
Además, muchas empresas utilizan tecnologías obsoletas para destruir los dispositivos de almacenamiento modernos. Por ejemplo,
La última consideración importante implica la destrucción local o por parte de terceros. Los líderes empresariales deben decidir si pueden manejar ellos mismos los demás factores del proceso. De lo contrario, deben subcontratar a un proveedor de confianza. Una investigación de antecedentes adecuada es esencial en estos casos para garantizar que no entreguen información confidencial a un administrador de mala reputación.
Toda empresa debería incorporar un proceso de destrucción de datos en su estrategia actual de ciberseguridad para garantizar que su información no caiga en las manos equivocadas. Si bien tirar o reciclar dispositivos electrónicos es más rápido, no es tan seguro.