Inicio » Datos » Borrado seguro de datos en Colombia: qué es y por qué es tan importante en la ciberseguridad empresarial 

Borrado seguro de datos en Colombia: qué es y por qué es tan importante en la ciberseguridad empresarial 

Borrado seguro de datos en Colombia

¡Aquí encontraras!​

El borrado seguro de datos en Colombia es un proceso esencial para garantizar la protección de la información confidencial y evitar accesos no autorizados. A medida que la tecnología avanza y se vuelve cada vez más integral en nuestras vidas, la necesidad de cuidar la información se vuelve crucial. En este blog, vamos a explorar en detalle qué es el borrado seguro de datos, su importancia y algunas mejores prácticas para implementarlo de manera efectiva.

El borrado seguro de datos en Colombia se refiere a la buena práctica de eliminar permanentemente la información almacenada en dispositivos electrónicos o medios de almacenamiento, como discos duros, unidades flash, tarjetas de memoria, smartphones o servidores, de manera que no pueda ser recuperada ni sea accedida por personas no autorizadas. 

Este proceso va más allá de simplemente eliminar archivos o formatear un dispositivo, ya que estos métodos no suprimen completamente la información y es posible que se pueda recuperar con herramientas especializadas. El realizarlo de forma adecuada implica el uso de técnicas y software para cerciorarse de que sea irrecuperable.

Este procedimiento y su importancia radica en proteger la privacidad y confidencialidad de la información. En el mundo digital, los datos son un activo valioso y contienen información sensible como datos personales, financieros o comerciales, que pueden ser utilizados de manera fraudulenta si caen en manos equivocadas. Además, en muchos países existen regulaciones y leyes de protección que requieren que las organizaciones protejan adecuadamente la información que manejan y eliminen de forma segura los datos cuando ya no sean necesarios.

Una de las mejores prácticas para el borrado seguro de datos es emplear software especializado que cumpla con estándares reconocidos, como el Estándar de Eliminación de Datos del Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) de Estados Unidos, o el estándar DoD 5220.22-M del Departamento de Defensa de Estados Unidos. Estos especifican técnicas y procedimientos para garantizar que los datos sean eliminados de manera segura y permanente.

Otra práctica recomendada es realizar múltiples pasadas de borrado. Esto implica sobrescribir los datos varias veces con patrones de bits aleatorios para verificar que los datos originales sean irreversiblemente borrados. Cuantas más pasadas de borrado se efectúen, más difícil será su recuperación.

De igual manera, es importante recordar que el suprimir de manera segura la información, no se limita solo a dispositivos de almacenamiento físico. También se aplica a información almacenada en la nube o en servicios en línea. Al cerrar cuentas o servicios en línea, es fundamental asegurarse de eliminar todo para evitar fugas de información.

Es relevante contar con un plan de gestión de ciclo de vida de datos en las organizaciones. Esto significa establecer políticas y procedimientos para la gestión de la información en todas sus etapas, desde la creación hasta la eliminación. Esto incluye la identificación de datos obsoletos o innecesarios y la implementación de prácticas de borrado seguro de datos para asegurarse de que se eliminen correctamente cuando ya no sean necesarios. 

qué es el borrado seguro de datos en Colombia

Aprende más sobre esta interesante temática en: Impactos y creencias de no realizar un borrado seguro de datos en Colombia


¿Por qué es necesario el borrado seguro de datos en Colombia?

Uno de los factores que evita el borrado seguro de datos es su recuperación con fines malintencionados por cibercriminales. Cuando esto pasa, por lo general, se hace de un disco duro mediante software, aunque la información ha sido eliminada, los datos aún pueden residir en el mismo y son “rescatados” mediante plataformas especializadas. Este software utiliza técnicas de lectura de bajo nivel para escanear en busca de información que aún puede estar presente en el dispositivo de almacenamiento.

Además, algunos sistemas operativos usan sistemas de recuperación de archivos que mantienen copias de los que ya han sido eliminados. Esta característica es útil para los usuarios que han eliminado accidentalmente un archivo importante y necesitan recuperarlo. Sin embargo, esta es buscada por personas malintencionadas para obtener información confidencial.

Otro factor que evita el borrado seguro de datos es la reescritura. La eliminación de un archivo no significa necesariamente que el espacio en el disco duro que ocupaba se haya sobrescrito con nuevos datos. En algunos casos, el espacio se reserva para la escritura futura, pero los datos originales aún pueden residir en el disco duro. Este problema se agrava cuando se eliminan varios archivos pequeños y los espacios vacíos que dejan atrás no son lo suficientemente grandes para ser sobrescritos con otros nuevos.

Además, algunos dispositivos de almacenamiento, como los discos duros, tienen áreas de almacenamiento reservadas para el firmware y los datos de calibración. Estos segmentos no son accesibles mediante software de usuario y no se sobrescriben cuando se eliminan archivos.

Entonces, ¿cómo se puede garantizar la eliminación completa de la información confidencial? La solución es utilizar técnicas de eliminación de datos que sobrescriben los datos originales con nueva información. Esto se conoce como borrado seguro de datos con sobrescritura, básicamente consiste en escribir nuevos datos en el espacio de almacenamiento que ocupaba el archivo original. Este proceso garantiza que la información original se suprima por completo y que no se pueda recuperar.

El número de pasadas de sobrescritura necesarias para garantizar que los datos se hayan eliminado por completo varía según el nivel de seguridad necesario. La mayoría de las herramientas de borrado seguro de datos emplean entre una y siete pasadas.

¿Qué hacen los hackers con los datos que roban?

Los hackers son personas que aprovechan sus habilidades informáticas para ingresar a sistemas protegidos sin autorización y, en muchos casos, robar información valiosa. Los datos robados por lo general son nombres de usuario y contraseñas, datos personales, información financiera y secretos comerciales. Pero, ¿Qué hacen los ciberdelincuentes con ellos?

Hay varias formas en que los usan. Algunas de las formas más comunes incluyen:

  1. Vender los datos en el mercado negro: la información sustraída es vendida en el mercado negro en línea a otros delincuentes informáticos. En la mayoría de casos, estos sitios web incluyen información de tarjetas de crédito y débito, números de seguridad social, información de cuentas bancarias, contraseñas y otro tipo de información personal. Los precios varían dependiendo de la información y la cantidad de datos que se venden, pero los precios pueden alcanzar miles de dólares por información valiosa.
  2. Utilizar los datos para realizar fraudes: con la información sustraída realizan fraudes financieros. Por ejemplo, de tarjetas de crédito robadas para hacer compras en línea o en tiendas físicas. También usan los datos personales para abrir cuentas bancarias falsas o solicitar préstamos. Estos tipos de fraudes pueden costar a las víctimas millones de pesos.
  3. Extorsión: los cibercriminales llegan al punto de extorsionar a las víctimas. Por ejemplo, hacen amenazas de publicar información personal sensible en línea a menos que se les pague un rescate. También con borrar datos importantes o dañar sistemas informáticos a menos que se les entregue dinero a cambio.
  4. Espionaje: Los hackers llevan a cabo el robo con el fin de hacer cabo espionaje corporativo, en otras palabras, para vigilar individuos o empresas y obtener información que venden a terceros.
  5. Ataques de phishing: además hacen robos para producir ataques de phishing. Por ejemplo, enviar correos electrónicos de phishing que parecen legítimos y solicitar a las víctimas que ingresen información personal sensible, como contraseñas y números de tarjeta de crédito. Una vez que los hackers tienen esta información, practican fraudes o venden los datos al negro.
  6. Vender los datos a gobiernos: muchos ataques tienen fines políticos. Los hackers también pueden vender los datos robados a gobiernos o empresas interesadas en obtener información sobre individuos o competidores. Esto incluye información financiera, de empleados, secretos comerciales y otra información relevante que es usada para beneficiarse en el mercado.
Por qué es importante el borrado seguro de datos en Colombia

Leer el siguiente blog relacionado: Latinoamérica debe reforzar el borrado seguro de datos para incrementar la seguridad informática


Siguard, cuenta con profesionales y expertos que te asesoran en el proceso de borrado seguro de datos en discos duros, eliminado profundo de información en dispositivos móviles, gestión del riesgo de la confidencialidad, post desecho, reescritura de información sensible y cifrado completo de disco. 

Como empresa de seguridad informática, hemos identificado que una de las técnicas más conocidas en la industria del hacking es buscar dentro de la basura digital de las compañías, ya que muchos documentos de carácter privado son tirados a la cesta sin siquiera destruir la información sensible. Por ello, antes de hacerlo se debe romper completamente todo tipo de información estratégica o que represente un riesgo para la compañía. Contáctanos y evita ser víctima de los cibercriminales. 

Déjanos tu comentario