destrucción de documentos confidenciales

¿CUÁL ES EL PROCESO DE DESMAGNETIZACIÓN Y FORMATEO SEGURO PARA LA DESTRUCCIÓN DE DATOS?

Posted on

Desmagnetización de un disco duro es el proceso de usar un campo magnético fuerte para formateo seguro del sustrato magnético de los platos del disco duro. Que, básicamente, sólo significa tomar un disco duro y sostenerlo contra un gran imán. Además de desmagnetización de almacenamiento magnético, también hay programas que se pueden ejecutar para borrado seguro de datos desde dispositivos de almacenamiento de estado sólido, o formateo seguro de todos los datos utilizando el software.

Formateo seguro es la eliminación o borrado de la información desde un dispositivo de almacenamiento mediante la escritura de bits “and/or” de datos a todas las áreas de almacenamiento del dispositivo, por lo que sustituye todos los bits existentes.

La eficacia de este método depende del número de ciclos de sobre escritura, la habilidad y el conocimiento de la persona que realiza el proceso de formateo seguro, y las funciones de verificación del programa de formateo seguro para ayudar a asegurar que la sobre escritura se realiza sobre toda el área de almacenamiento accesible de los dispositivos.

Sobre escritura triple: Sobre escritura triple es un proceso que implica tres pasadas del software de formateo seguro. De acuerdo con los criterios de borrado seguro de datos, el primer paso debe escribir todos los 1s o todos 0s en el dispositivo, el segundo paso debe escribir el complemento (o contrario) de la primera paso, y el tercer paso debe ser un modelo de aleatorio que el ser humano operador puede leer de nuevo para verificar resultados.

También se puede destruir físicamente los dispositivos usando una trituradora industrial u otras herramientas específicas de la industria, pero la desmagnetización y métodos de formateo seguro son un poco más limpios, más eficaces, y proporciona certeza de destrucción de documentos confidenciales.

Según empresa de borrado seguro de datos y recuperación de datos, IICS iicybersecurity, conocimientos íntimo de los dispositivos de almacenamiento se presta a otros procesos que clientes puedan requerir.

¿POR QUÉ DESTRUIRÍAS TUS DATOS Y HARÍAS DESTRUCCIÓN DE DOCUMENTOS CONFIDENCIALES?

La principal razón por las que normalmente se requiere de desmagnetización/destrucción de documentos confidenciales/formateo seguro es cuando una empresa con medios de almacenamiento que contiene información confidencial quiere retirarse estos dispositivos de uso posterior y necesita destruir permanentemente toda la información contenida en el dispositivo de almacenamiento.

Esto podría ser requerido por las políticas internas de la empresa o puede ser exigido por el exterior, tales como que la empresa está sometida a las regulaciones de HIPAA.

Empresas de borrado seguro de datos entran en escena cuando quieren tener la certeza absoluta de que las unidades de disco duro se limpian.

Después de que hayan realizado la desmagnetización o formateo seguro, envían las unidades a los expertos para la inspección.

DD4BC Group Targets Companies with Ransom-Driven DDoS Attacks

¿CÓMO SABER SI LOS DATOS REALMENTE SE HAN IDO?

Antes que nada, una consecuencia desafortunada de desmagnetización de los discos duros es que el dispositivo se vuelve inutilizable, ya que el firmware de la unidad también se destruye durante el proceso de desmagnetización según expertos de borrado seguro de datos.

Por otro lado, los dispositivos de estado sólido son igualmente utilizables después de la formateo seguro, ya que sólo utilizan software para limpiar la memoria. Esto es bajo el supuesto de que nada más perjudicial se ha hecho con la SSD durante el proceso.

Según un informe realizado por uno de ingenieros de destrucción de documentos confidenciales, los pasos para determinar el éxito de desmagnetización son los siguientes:

  1. Comience conectando la unidad y vea lo que sucede (tiene sentido). Dado que el firmware de la unidad debería haber sido destruido al igual que todos los otros archivos, la unidad no debe detectarse cuando se conecta.
  2. IA continuación, cambiar las cabezas de lectura / escritura con el de una unidad sano y compatible para asegurar que no hay problemas mecánicos. La unidad desmagnetizada todavía no se debe detectarse, incluso con las nuevos cabezales de lectura / escritura. Por el contrario, la unidad debería detectar y leer datos muy bien con las cabezas de lectura / escritura de la unidad desmagnetizada.
  3. Si estos pasos se siguen y se cumplen las expectativas, la unidad se ha desmagnetizado con éxito. Si la unidad se detecta a la primera al conectarlo en o después del intercambio en las nuevas cabezas de lectura / escritura, a continuación, la unidad no se ha desmagnetizado con éxito.

Como se ha mencionado antes, el proceso de borrado seguro de datos es diferente para los medios flash. Como por una unidad de estado sólido, el proceso de verificación de borrado seguro de datos es el siguiente:

  1. Comience mediante la conexión de la unidad y vea lo que pasa, lo mismo que lo haría para el almacenamiento magnético. Dado que la unidad debería funcionar después de formateo seguro, se debe detectar.
  2. A continuación, ejecute raw chip dump y guarde los datos como archivos .img.
  3. Por último, ejecute los archivos .img a través de un software que cuenta con millones de firmas de archivos conocidos. Si el software es capaz de detectar las firmas de archivos conocidos, entonces formateo seguro se ha realizado correctamente. Si no detecta ninguna, entonces formateo seguro no tuvo éxito y todavía hay datos utilizables en la unidad.

Con todo, ambos procesos son bastante sencillos. Si usted no tiene los detalles sobre cómo en realidad funciona el software de formateo seguro, lo puede aprender fácilmente con ayuda de nuestros expertos de destrucción de documentos confidenciales.

DESTRUCCIÓN DE DOCUMENTOS CONFIDENCIALES DE FORMA SEGURA

Posted on

Las piezas innecesarias de papel que se encuentren alrededor de la oficina son una molestia para cualquier empresa, ocupando un espacio valioso en la oficina y la creación de un entorno de oficina desorganizada. Sin embargo, algunas organizaciones pueden ser una tentativa de hacer destrucción de papel y hacer destrucción de documentos confidenciales. Una actitud prudente es muy sabia, ya que hay una serie de cuestiones que hay que abordar antes de eliminar un archivo de carácter sensible.

  • ¿Voy a necesitar esto de nuevo?
  • ¿Estoy haciendo una brecha de la Ley de Protección de Datos?
  • ¿Este documento ha terminado su ciclo de vida de retención?
  • ¿Este archivo contiene información confidencial?

Con estas preguntas en mente, es probable que tengas cuidado al hacer destrucción de papel. Sin embargo, existe una forma de garantizar la paz de la mente cuando se trata de hacer destrucción de documentos confidenciales – mediante la planificación de los siguientes criterios.

destruccic3b3n-de-documentos

1.) CICLO DE RETENCIÓN

El factor más importante a considerar antes de hacer destrucción de papel o archivo es la longitud de su ciclo de retención; legalmente una empresa es responsable de los planes de retención de todos sus documentos. Diferentes documentos tienen diferentes ciclos de retención. Por ejemplo, los extractos de cuenta deben mantenerse durante 2 años, mientras que tendrá que ser mantenidos de forma permanente un formulario de solicitud de los empleados.

Si usted está preocupado de que su negocio no tiene la experiencia o el tiempo para realizar un procedimiento de auditoría para determinar sus ciclos de retención de documentos y luego considerar el uso de una empresa de gestión de registros. Un servicio de gestión de registros profesional será capaz de auditar plenamente todos sus documentos, asegurándose de que su empresa se mantiene dentro de los parámetros legales de destrucción de documentos confidenciales.

2.) LA LEY DE PROTECCIÓN DE DATOS

Antes de hacer destrucción de documentos confidenciales de la empresa debe considerar los términos de la Ley de Protección de Datos , de lo contrario se podría correr el riesgo frente a una multa de hasta 500.000 pesos o incluso una pena de prisión según expertos de protección de datos personales en México. La violación de la Ley de Protección de Datos podría dañar seriamente la reputación de su empresa.

En 2014, el Grupo EVBA violó la Ley de Protección de Datos mediante el envío de un archivador a una instalación de reciclaje para ser destruidos. El archivero contenía detalles personales de los empleados. De acuerdo con un informe de prensa, Grupo EVBA enfrentó a la “humillación y publicidad perjudicial”. Como consecuencia, la empresa tuvo que firmar un acuerdo formal con el IFAI para asegurar que se tomen medidas para evitar que otra vez ocurra el incidente mencionen expertos de protección de datos personales en México

3.) TRITURACIÓN DEL CICLO DE VIDA

El seguimiento de la edad de registros es una parte esencial de gestión del ciclo de vida de registros. Los documentos sólo se deben tirar si exceden el período recomendado indicado en un plan de retención.

La destrucción de papel segura es la mejor manera de hacer destrucción de documentos confidenciales que contengan información sensible. Nunca – Jamás – simplemente puedes dejar documentos confidenciales de la empresa en una papelera. No sólo la trituración es la mejor manera de asegurar que información confidencial no se pierde, es también es mejor para el medio ambiente que simplemente tirar sus documentos en una cesta de papel de desecho en general.

Si usted tiene una gran cantidad de papeles confidenciales que necesita tener triturados entonces vale la pena pensar en la externalización de su destrucción de documentos confidenciales a una empresa de destrucción de papel.

4.) LA ELIMINACIÓN DIGITAL

Parte de la información más confidencial de su empresa es probable que se almacene digitalmente. Por desgracia, en estos días no se puede simplemente confiar en el botón “Eliminar” para hacer efectiva el trabajo. Limpiando el disco duro de todos los datos o el uso de un programa que sobrescribe los datos de modo que no se puedan recuperar son opciones a considerar recomiendan expertos de protección de datos personales en México. Sin embargo, los dos métodos anteriores están en riesgo de error humano y la destrucción de los archivos incorrectos podría tener implicaciones perturbadoras.

Si usted está preocupado por la destrucción de los registros electrónicos de conformidad con los trámites legales continuación, busque en la externalización de sus servicios de copia de seguridad y almacenamiento de datos. Empresas de gestión de registros pueden hacer destrucción de papel , destruir los documentos electrónicos almacenados en una variedad de diferentes equipos, incluyendo: unidades USB, CD / DVD, discos duros, los rollos de película y cintas de los medios.

5.) MANTENER LOS COSTOS BAJOS

Nadie quiere pagar para deshacerse de artículos que ya no quieren, pero con las leyes de protección de datos en México eliminación efectiva más grave ahora es más importante que nunca. Mientras que algunos proveedores de almacenamiento cobran una prima para la trituración, nosotros proporcionamos servicio de destrucción de documentos confidenciales y protección de datos personales en México.