Professional Documents
Culture Documents
La Gua sobre almacenamiento y borrado seguro de informacin ha sido elaborada por el equipo
del Observatorio de la Seguridad de la Informacin de INTECO:
Pablo Prez San-Jos (direccin)
Cristina Gutirrez Borge (coordinacin)
Eduardo lvarez Alonso
Susana de la Fuente Rodrguez
Laura Garca Prez
Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho
reconocimiento no podr en ningn caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que
hace de su obra.
Edicin:
Febrero
2011
Uso No Comercial: El material original
y los trabajos
derivados
pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/2.5/es/
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata
de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden
de lectura adecuado.
Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la
seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es
Gua sobre almacenamiento y borrado seguro de informacin
Pgina 2 de 35
Observatorio de la Seguridad de la Informacin
ndice
NDICE
1 INTRODUCCIN ........................................................................... 4
1.1 La informacin como activo de valor en la empresa ......................... 4
1.2 Gestin del Ciclo de Vida de la Informacin ....................................... 7
4 BORRADO
SEGURO
Y
DESTRUCCIN
DE
LA
INFORMACIN ............................................................................. 23
4.1 Mtodos de destruccin de la informacin ........................................ 23
4.2 Mtodos que no destruyen la informacin de forma segura ............ 28
4.3 Polticas de borrado seguro de la informacin .................................. 28
Pgina 3 de 35
1. Introduccin
1
INTRODUCCIN
The Digital Universe Decade Are you ready? May-2010 An IDC White Paper Sponsored by EMC Corp.
Pgina 4 de 35
reglas, til para la interpretacin y el procesamiento, bien sea por medios humanos o
automatizados. En s mismo, el dato no tiene significado, por lo cual se requiere su
procesamiento o tratamiento para que suministre informacin que pueda ser utilizada en
la realizacin de clculos y operaciones aritmticas, en procesos de anlisis,
planificacin, investigacin, negociacin o para la toma de decisiones en cualquier
mbito.
La informacin es un conjunto organizado de datos con algn significado acerca de un
hecho, evento o suceso, que al ser procesados o evaluados mejoran el conocimiento
acerca de algo y por lo tanto, reducen la incertidumbre. El proceso comprende la entrada
y depuracin de datos, el procesamiento de estos y la depuracin y salida de los
resultados.
Partiendo de las explicaciones anteriores, se desprende que la informacin tiene un
significado preciso y diferente al de los datos y por tanto, un valor en la toma de
decisiones, mientras que los datos no lo tienen. Para hacer una distincin entre datos e
informacin, se puede pensar en los datos como las materias primas, mientras que la
informacin es equivalente a los productos acabados producidos despus del
procesamiento de esa materia prima.
Las empresas manejan a diario gran cantidad de informacin y parte de esta informacin
es ms sensible, ya que es estratgica para el negocio, contiene datos personales de
clientes, proveedores o empleados, incluye referencias de propiedad intelectual, etc. Por
este motivo, es imprescindible la adecuada gestin de la informacin que manejan,
tanto para asegurar su actividad como para cumplir con los requisitos legales de
aplicacin.
En el contexto de las normativas de gestin adecuada y segura de la informacin se
entiende por informacin a aquel conjunto de datos organizados en poder de una
entidad que posean valor para la misma, independientemente de la forma en que se
guarde o transmita (escrita, en imgenes, oral, impresa en papel, almacenada
electrnicamente, proyectada, enviada por correo, fax o e-mail, transmitida en
conversaciones, etc.), de su origen (de la propia organizacin o de fuentes externas) o de
la fecha de elaboracin.
Segn se refleja en las definiciones de la norma internacional ISO27001, seguridad de la
informacin es la preservacin de la confidencialidad, la integridad y la disponibilidad de
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin
Pgina 5 de 35
Pgina 6 de 35
1.2
Los grandes y crecientes volmenes de informacin con los que trabajan las empresas
en la actualidad requieren de sistemas que las ayuden a gestionar los datos a lo largo de
su evolucin. Es por ello que cada vez ms estn adaptando sus procesos a la gestin
del ciclo de vida de la informacin o ILM.
ILM hace referencia a los sistemas, procedimientos y polticas que se deben seguir para
gestionar los datos de una empresa, desde que estos se crean o generan hasta su
eliminacin definitiva, teniendo en consideracin el valor y la disponibilidad de la
informacin.
Por tanto, este sistema ayuda a las organizaciones a administrar de manera eficiente el
crecimiento de datos a lo largo de su ciclo de vida completo, desde el desarrollo, pruebas,
produccin y destruccin de ficheros 2, asegurando en todo momento el cumplimiento de
la legislacin vigente.
Las fases del ciclo de vida de la informacin, como parte de un proceso continuo, son las
siguientes:
Pgina 7 de 35
Pgina 8 de 35
Pgina 9 de 35
2. Almacenamiento de la informacin
2
ALMACENAMIENTO DE LA INFORMACIN
La importancia de la informacin como activo de valor en las empresas obliga a que las
soluciones de almacenamiento cada vez cobren un mayor protagonismo. La informacin
se guarda en diferentes dispositivos de almacenamiento de datos, en funcin de su ciclo
de vida y de su valor, tomando en consideracin que no toda la informacin es igual de
crtica y, por lo tanto, no puede ser tratada de la misma manera.
Para establecer el grado de criticidad de la informacin se realiza una ponderacin en
funcin de parmetros como su uso, antigedad, valor estratgico, etc. Partiendo de esta
definicin, se establece el nivel de accesibilidad y de disponibilidad requeridos para cada
activo de informacin.
De igual manera, las empresas necesitan infraestructuras flexibles y soluciones que
protejan y resguarden la informacin y se adapten a los rpidos cambios del negocio y las
nuevas exigencias del mercado, garantizando el rpido retorno de la inversin efectuada
en los sistemas de almacenamiento. Alineando las diferentes soluciones de
almacenamiento con los requerimientos del negocio se consigue hacer un uso ms
correcto de las mismas.
En la siguiente ilustracin se identifican los diferentes sistemas de almacenamiento de
informacin en la empresa.
Pgina 10 de 35
Pgina 11 de 35
2.2
REGIR
EL
USO
DE
LOS
SISTEMAS
DE
2.2.1
En primer lugar, la empresa establece unas normas de almacenamiento para los equipos
de trabajo de la empresa (equipos de sobremesa, equipos porttiles, telfonos y otros
dispositivos) que los usuarios deben cumplir. Esta poltica incluye al menos los siguientes
aspectos:
Pgina 12 de 35
2.2.2
Pgina 13 de 35
Especialmente importante son las normas relativas al uso de equipos externos que,
conectados directamente a los equipos de trabajo, permiten el almacenamiento extra de
informacin con el objeto de trasportarla a otra ubicacin o simplemente disponer de una
copia de seguridad personal.
Esta poltica incluye al menos los siguientes aspectos:
2.2.4
Una copia de seguridad, tambin conocida como backup, es un duplicado que se realiza
sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar
los datos en el caso de que el sistema de informacin sufra daos o prdidas
accidentales de los datos almacenados 3.
Todo plan de contingencia de una empresa requiere contar con una planificacin
adecuada de las copias de seguridad que se realizan, ya que la prdida de datos puede
poner en peligro la continuidad del negocio.
Fuente: http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Articulos_1/backup
Pgina 14 de 35
Algunos de los requisitos que debe cumplir la planificacin de copias de seguridad son:
Identificar los datos que requieren ser preservados. Son aquellos cuya
prdida afectara a la continuidad del negocio.
Buscar una probabilidad de error mnima, asegurndose que los datos son
copiados ntegramente del original y en unos soportes fiables y en buen estado.
No se deben utilizar soportes que estn cerca de cumplir su vida til para evitar
que fallen cuando vaya a recuperarse la informacin que contienen.
Pgina 15 de 35
2.3
Pgina 16 de 35
Mxima velocidad
de transferencia
de datos 5
Tipo
3 TB
400 Mb/s
Magntico
240 MB
250 Kb/s
Magntico
24 GB
2,77 Mb/s
Magntico
CD
900 MB
4800 Kb/s
ptico
DVD
8,5 GB
11,1 Mb/s
ptico
Blu-ray Disc
54 GB
54 Mb/s
ptico
Pendrive
256 GB
100 Mb/s
Electrnico
Soporte
Discos Duros
Discos Flexibles
Cintas de Backup
Fuente: INTECO
Byte (B) equivale a 8 bits (b) y es la unidad bsica de almacenamiento de informacin en combinacin con los prefijos de
cantidad: Kilobyte (KB=1.000 bytes), Megabyte (MB=1.000 KB), Gigabyte (GB=1.000 MB), Terabyte (TB=1.000 GB), etc.
5
Unidades de velocidad de transferencia de datos: Kilobit por segundo (Kb/ s), Megabit por segundo (Mb/s), Gigabit por
segundo (Gb/s), etc.:.
Pgina 17 de 35
3.
3
Prdida y
informacin
recuperacin
de
la
PRDIDA DE INFORMACIN
La lista de archivos es un trmino genrico que referencia al conjunto de elementos que cada sistema de archivos utiliza
para guardar, tanto la informacin que identifica los archivos (nombre, tipo, fecha de creacin, etc), como un ndice que
recoge la ubicacin fsica del contenido del mismo.
Pgina 18 de 35
Las causas por las cuales se producen las prdidas de acceso a la informacin son
mltiples y en muchos casos imprevisibles. Entre estas, destacan las siguientes:
3.1.2
El tiempo y dinero perdidos por los procesos llevados a cabo para restaurar o
volver a generar la informacin perdida.
Pgina 19 de 35
La mala imagen dada por la compaa, por ejemplo, en caso de tener que solicitar
de nuevo informacin a clientes o proveedores.
3.1.3
Cuando un disco duro se rompe y no se puede acceder a los datos que contiene, se
habrn perdido los datos si no se dispone de una copia de estos mismos datos en otro
dispositivo al cual s se pueda acceder. Por tanto, primer consejo: se debe disponer y
seguir una correcta poltica de copias de seguridad.
Adems, ante un incidente de prdida de datos se recomienda:
Evitar actuar de una forma precipitada. Las acciones sobre los dispositivos que
se realicen en un intento desordenado de recuperacin pueden llevar a la
destruccin definitiva de los datos.
Pgina 20 de 35
3.2
Porque los datos almacenados han sido reemplazados por nuevos datos a travs
de la sobre-escritura.
Algn archivo ha sido borrado con los comandos del sistema y por tanto no
aparece en la lista de archivos que contiene el sistema.
Pgina 21 de 35
El contenido de cada tipo de archivo posee una codificacin especfica. Por ejemplo, todas las imgenes con el formato
JPG comienzan con los caracteres FF D8 FF.
Pgina 22 de 35
4.
4
Los medios eficaces que evitan completamente la recuperacin de los datos contenidos
en los dispositivos de almacenamiento son: la desmagnetizacin, la destruccin y la
sobre-escritura en la totalidad del rea de almacenamiento de la informacin.
4.1.1
Desmagnetizacin
Pgina 23 de 35
Este mtodo es vlido para la destruccin de datos de los dispositivos magnticos 8, como
por ejemplo, los discos duros, disquetes, cintas magnticas de backup, etc.
Cada dispositivo, segn su tamao, forma y el tipo de soporte magntico de que se trate,
necesita de una potencia especfica para asegurar la completa polarizacin de todas las
partculas.
Los inconvenientes que presenta este mtodo son:
Para comprobar que todos los datos han sido borrados completamente es
necesario acceder a los dispositivos. Al no funcionar correctamente, este acceso
no es posible, lo que dificulta la certificacin del proceso.
4.1.2
Destruccin fsica
Trituracin: las trituradoras de papel se pueden utilizar para destruir los medios
de almacenamiento flexibles. El tamao del fragmento de la basura debe ser lo
suficientemente pequeo para que haya una seguridad razonable en proporcin a
la confidencialidad de los datos que no pueden ser reconstruidos. Los medios
Los dispositivos de almacenamiento magnticos son aquellos cuyo soporte de almacenamiento lo componen unas
partculas que pueden polarizarse en un sentido u otro segn la direccin de un campo magntico aplicado a ellas. La
direccin de polarizacin de sus partculas indicar si el dato almacenado es un uno o un cero.
Pgina 24 de 35
4.1.3
Sobre-escritura
Pgina 25 de 35
Cuadro comparativo
Una vez vistos los principales mtodos de borrado de informacin, se aprecia que no
ofrecen los mismos resultados. A continuacin se ofrece un resumen de las principales
caractersticas observadas en cada uno de estos mtodos y los mtodos de borrado
aplicables en cada dispositivo.
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin
Pgina 26 de 35
Desmagnetizacin
Sobre-escritura
Eliminacin de forma
segura de la informacin
Eliminacin de forma
segura de la informacin
Eliminacin de forma
segura de la informacin
Un sistema de destruccin
para cada soporte
Dificultad de certificacin
del proceso
Dificultad de certificacin
del proceso
Garanta documental de la
operacin
Necesidad de transportar
los equipos a una
ubicacin externa
Necesidad de transportar
los equipos a una
ubicacin externa
Posibilidad de eliminacin
en las propias oficinas
Medidas extraordinarias
para garantizar la cadena
de custodia
Medidas extraordinarias
para garantizar la cadena
de custodia
Garanta de la cadena de
custodia
Destruccin de
dispositivos, no
Regrabables, pticos
Destruccin definitiva y
dificultad de reciclaje de
materiales
Tras el proceso el
dispositivo deja de
funcionar correctamente
Reutilizacin de los
dispositivos con garantas
de funcionamiento
Fuente: INTECO
Tipo
Destruccin
Fsica
Desmagnetizacin
Sobreescritura
Discos Duros
Magntico
Discos
Flexibles
Magntico
Cintas de
Backup
Magntico
CD
ptico
DVD
ptico
Blu-ray Disc
ptico
Electrnico
Pen Drive
Fuente: INTECO
9
A pesar que actualmente la sobre-escritura es un mtodo seguro de destruccin de datos para dispositivos basados en
memorias de estado slido Nand-Flash, diversos trabajos de investigacin forense apuntan la posibilidad de recuperacin
posterior con tcnicas de lectura directa de los chips de memoria. Uno de estos estudios es el de la Universidad de
California http://nvsl.ucsd.edu/sanitize/.
Pgina 27 de 35
4.3
Toda empresa debe contar con una poltica de borrado seguro de la informacin de los
dispositivos de almacenamiento con los que trabaja, que contenga al menos los
siguientes elementos:
Pgina 28 de 35
sobre
un
dispositivo:
Pgina 29 de 35
5. Legislacin aplicable
5
5.1
Pgina 30 de 35
5.2
EN
EL
MBITO
DE
LA
10
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el mbito de la
Administracin Electrnica.
Pgina 31 de 35
Para indicar que una determinada medida de seguridad se debe aplicar a una o
varias dimensiones de seguridad en algn nivel determinado se utiliza la voz
aplica. En caso contrario se indica no aplica.
Para indicar que las exigencias de un nivel son iguales a los del nivel inferior se
utiliza el signo =.
Vistas las aclaraciones, a continuacin se refleja la informacin extrada del Anexo II:
Anexo II
Apartado 5: Medidas de proteccin [mp]: Las medidas de proteccin, se centrarn en proteger
activos concretos, segn su naturaleza, con el nivel requerido en cada dimensin de seguridad.
Apartado 5.5. Proteccin de los soportes de informacin [mp.si]
Apartado 5.5.5. Borrado y destruccin [mp.si.5]
Dimensiones
Confidencialidad
nivel
bajo
medio
Alto
no aplica
aplica
Pgina 32 de 35
5.3
11
Modificacin de la Ley de Proteccin de Datos de Carcter Personal (LOPD), contenida en la Ley 2/2011, de 4 de marzo,
de Economa Sostenible. Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2011-4117
Pgina 33 de 35
5.4
Pgina 34 de 35
Web
http://observatorio.inteco.es
Perfil en Scribd del Observatorio de la Seguridad de la Informacin:
http://www.scribd.com/ObservaINTECO
Canal Twitter del Observatorio de la Seguridad de la Informacin:
http://twitter.com/ObservaINTECO
Blog del Observatorio de la Seguridad de la Informacin:
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/
observatorio@inteco.es
www.inteco.es
Pgina 35 de 35