You are on page 1of 35

Gua sobre almacenamiento y

borrado seguro de informacin

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIN

Edicin: Abril 2011

La Gua sobre almacenamiento y borrado seguro de informacin ha sido elaborada por el equipo
del Observatorio de la Seguridad de la Informacin de INTECO:
Pablo Prez San-Jos (direccin)
Cristina Gutirrez Borge (coordinacin)
Eduardo lvarez Alonso
Susana de la Fuente Rodrguez
Laura Garca Prez

El Instituto Nacional de Tecnologas de la Comunicacin (INTECO), sociedad estatal


adscrita al Ministerio de Industria, Turismo y Comercio a travs de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin, es una plataforma para el desarrollo
de la Sociedad del Conocimiento a travs de proyectos del mbito de la innovacin y la
tecnologa.
La misin de INTECO es aportar valor e innovacin a los ciudadanos, a las pymes, a las
Administraciones Pblicas y al sector de las tecnologas de la informacin, a travs del
desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad
de la Informacin en nuestro pas, promoviendo adems una lnea de participacin
internacional. Para ello, INTECO desarrollar actuaciones en las siguientes lneas: Seguridad
Tecnolgica, Accesibilidad, Calidad TIC y Formacin.
El Observatorio de la Seguridad de la Informacin (http://observatorio.inteco.es) se inserta
dentro de la lnea estratgica de actuacin de INTECO en materia de Seguridad Tecnolgica,
siendo un referente nacional e internacional al servicio de los ciudadanos, empresas, y
administraciones espaolas para describir, analizar, asesorar y difundir la cultura de la
seguridad y la confianza de la Sociedad de la Informacin.
La presente publicacin pertenece al Instituto Nacional de Tecnologas de la Comunicacin (INTECO) y est bajo una
licencia Reconocimiento-No comercial 2.5 Espaa de Creative Commons, y por ello esta permitido copiar, distribuir y
comunicar pblicamente esta obra bajo las condiciones siguientes:

Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho
reconocimiento no podr en ningn caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que
hace de su obra.

Edicin:
Febrero
2011
Uso No Comercial: El material original
y los trabajos
derivados
pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/2.5/es/
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata
de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden
de lectura adecuado.
Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la
seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es
Gua sobre almacenamiento y borrado seguro de informacin
Pgina 2 de 35
Observatorio de la Seguridad de la Informacin

ndice
NDICE

1 INTRODUCCIN ........................................................................... 4
1.1 La informacin como activo de valor en la empresa ......................... 4
1.2 Gestin del Ciclo de Vida de la Informacin ....................................... 7

2 ALMACENAMIENTO DE LA INFORMACIN .............................. 10


2.1 Cmo se almacena la informacin ...................................................... 10
2.2 Polticas que deben regir el uso de los sistemas de
almacenamiento ............................................................................................ 12
2.3 Tipos de dispositivos de almacenamiento ......................................... 16

3 PRDIDA Y RECUPERACIN DE INFORMACIN ..................... 18


3.1 Prdida de informacin ........................................................................ 18
3.2 Recuperacin de la informacin .......................................................... 21

4 BORRADO
SEGURO
Y
DESTRUCCIN
DE
LA
INFORMACIN ............................................................................. 23
4.1 Mtodos de destruccin de la informacin ........................................ 23
4.2 Mtodos que no destruyen la informacin de forma segura ............ 28
4.3 Polticas de borrado seguro de la informacin .................................. 28

5 LEGISLACIN APLICABLE ......................................................... 30


5.1 Normativa interna en relacin con la Seguridad de la
Informacin en la empresa ........................................................................... 30
5.2 Esquema Nacional de Seguridad en el mbito de la
Administracin Electrnica .......................................................................... 31
5.3 Ley Orgnica de Proteccin de Datos de Carcter Personal
(LOPD)............................................................................................................ 33
5.4 Ley de Servicios de la Sociedad de la Informacin y de
Comercio Electrnico (LSSI) ........................................................................ 34

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 3 de 35

1. Introduccin
1

INTRODUCCIN

En la actual sociedad del conocimiento, las empresas y


entidades generan informacin constantemente y a un ritmo
creciente: se estima que en 2020 la cantidad de informacin
ser 44 veces mayor que la que haba en 2009 1. Gracias a la
tecnologa, esta informacin se puede generar, copiar, enviar
y recibir desde cualquier lugar y en cualquier momento,
aspectos vitales para el funcionamiento de las empresas.
El conocimiento de la gestin del ciclo de vida de la
informacin y el establecimiento de planes, normas y polticas
de almacenamiento de la informacin y de seguridad de los datos, asegura un control y
gestin de la informacin eficiente.

Almacenamiento. Los datos que se recopilan en los soportes de almacenamiento


pueden constituir informacin muy delicada y su indebida divulgacin no solo
puede afectar a la propia empresa, ya que los empleados u otras entidades
tambin pueden verse perjudicados. Por ello, el primer paso en la gestin segura
de la informacin es realizar una clasificacin de los datos y un almacenamiento
adecuados, en base a unas polticas establecidas y actualizadas.

Recuperacin. Las prdidas de datos son acontecimientos comunes en las


empresas, a veces por causas fortuitas y otras veces por fallos humanos o en los
equipos. En este sentido, las tcnicas de recuperacin de la informacin son una
herramienta imprescindible en las organizaciones, ya que permiten restaurar la
actividad y asegurar su continuidad.

Borrado seguro. Por ltimo, cuando la informacin ha sido tratada en la empresa


y llega al final de su vida til, debe ser eliminada de forma segura, para evitar que
pueda caer en manos de terceros y sea recuperada.

En la presente gua se analiza por qu se debe controlar la informacin en la empresa,


cmo se almacena dicha informacin en los dispositivos de almacenamiento ms
comunes, y qu debe hacerse si se quiere eliminar de modo permanente la informacin.
1.1

LA INFORMACIN COMO ACTIVO DE VALOR EN LA EMPRESA

Para entender la informacin como un activo de valor en la empresa antes se explica qu


se entiende por informacin y cul es la diferencia entre informacin y datos.
El dato hace referencia a un atributo o una representacin simblica (alfabtica, grfica,
numrica, etc.) como resultado de una observacin, sujeta a determinadas normas o
1

The Digital Universe Decade Are you ready? May-2010 An IDC White Paper Sponsored by EMC Corp.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 4 de 35

reglas, til para la interpretacin y el procesamiento, bien sea por medios humanos o
automatizados. En s mismo, el dato no tiene significado, por lo cual se requiere su
procesamiento o tratamiento para que suministre informacin que pueda ser utilizada en
la realizacin de clculos y operaciones aritmticas, en procesos de anlisis,
planificacin, investigacin, negociacin o para la toma de decisiones en cualquier
mbito.
La informacin es un conjunto organizado de datos con algn significado acerca de un
hecho, evento o suceso, que al ser procesados o evaluados mejoran el conocimiento
acerca de algo y por lo tanto, reducen la incertidumbre. El proceso comprende la entrada
y depuracin de datos, el procesamiento de estos y la depuracin y salida de los
resultados.
Partiendo de las explicaciones anteriores, se desprende que la informacin tiene un
significado preciso y diferente al de los datos y por tanto, un valor en la toma de
decisiones, mientras que los datos no lo tienen. Para hacer una distincin entre datos e
informacin, se puede pensar en los datos como las materias primas, mientras que la
informacin es equivalente a los productos acabados producidos despus del
procesamiento de esa materia prima.

Ilustracin 1: Diferentes etapas de la informacin en la empresa

Las empresas manejan a diario gran cantidad de informacin y parte de esta informacin
es ms sensible, ya que es estratgica para el negocio, contiene datos personales de
clientes, proveedores o empleados, incluye referencias de propiedad intelectual, etc. Por
este motivo, es imprescindible la adecuada gestin de la informacin que manejan,
tanto para asegurar su actividad como para cumplir con los requisitos legales de
aplicacin.
En el contexto de las normativas de gestin adecuada y segura de la informacin se
entiende por informacin a aquel conjunto de datos organizados en poder de una
entidad que posean valor para la misma, independientemente de la forma en que se
guarde o transmita (escrita, en imgenes, oral, impresa en papel, almacenada
electrnicamente, proyectada, enviada por correo, fax o e-mail, transmitida en
conversaciones, etc.), de su origen (de la propia organizacin o de fuentes externas) o de
la fecha de elaboracin.
Segn se refleja en las definiciones de la norma internacional ISO27001, seguridad de la
informacin es la preservacin de la confidencialidad, la integridad y la disponibilidad de
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin

Pgina 5 de 35

la informacin, pudiendo, adems, abarcar otras propiedades, como la autenticidad, la


responsabilidad, la fiabilidad y el no repudio.
Por tanto a la hora de analizar la organizacin y los procesos llevados a cabo hay 3
elementos clave que confirman que el modo en que se trata la informacin es seguro:
confidencialidad, integridad, y disponibilidad.

Confidencialidad: es la propiedad por la que la informacin no se pone a


disposicin o se revela a individuos, entidades o procesos no autorizados.

Integridad: es la propiedad de salvaguardar la exactitud y completitud de los


activos.

Disponibilidad: es la propiedad de ser accesible y utilizable por una entidad


autorizada.

Ilustracin 2: Criterios de la informacin desde el enfoque de la seguridad

Para garantizar que la seguridad de la informacin es gestionada correctamente, se


requiere hacer uso de un proceso sistemtico, documentado y conocido por toda la
organizacin, desde un enfoque de riesgo empresarial. Este proceso es el que constituye
un Sistema de Gestin de la Seguridad de la Informacin (SGSI), que ayuda a las
empresas a definir polticas, procedimientos, mtodos, estndares y controles
relacionados con los objetivos de la organizacin en el mbito de la seguridad de sus
sistemas de informacin.
Dada la importancia de la informacin como base para la toma de decisiones estratgicas
y su relevancia a la hora de establecer ventajas competitivas, es necesario contar con
una eficiente gestin de la seguridad que preste especial atencin a este recurso, en
cada una de las fases de su ciclo de vida.
Para explicar el ciclo de vida de la informacin se toma el enfoque aportado a las
empresas por el Information Lifecycle Management (ILM) que facilita el estudio de
soluciones de almacenamiento, disponibilidad y seguridad de la informacin.
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin

Pgina 6 de 35

1.2

GESTIN DEL CICLO DE VIDA DE LA INFORMACIN

Los grandes y crecientes volmenes de informacin con los que trabajan las empresas
en la actualidad requieren de sistemas que las ayuden a gestionar los datos a lo largo de
su evolucin. Es por ello que cada vez ms estn adaptando sus procesos a la gestin
del ciclo de vida de la informacin o ILM.
ILM hace referencia a los sistemas, procedimientos y polticas que se deben seguir para
gestionar los datos de una empresa, desde que estos se crean o generan hasta su
eliminacin definitiva, teniendo en consideracin el valor y la disponibilidad de la
informacin.
Por tanto, este sistema ayuda a las organizaciones a administrar de manera eficiente el
crecimiento de datos a lo largo de su ciclo de vida completo, desde el desarrollo, pruebas,
produccin y destruccin de ficheros 2, asegurando en todo momento el cumplimiento de
la legislacin vigente.
Las fases del ciclo de vida de la informacin, como parte de un proceso continuo, son las
siguientes:

Ilustracin 3: Diagrama del ciclo de vida de la informacin

Un fichero es un archivo informtico, o conjunto de datos organizados.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 7 de 35

Fase 1: Clasificacin de datos. Todos los datos que se crean, generan o


almacenan se deben identificar y categorizar para mejorar la eficiencia en el
momento en que se efecten los procesos de bsqueda, recuperacin o auditora.
Esta clasificacin de datos permite conocer con qu datos se cuenta, qu
tratamiento darles, dnde almacenarlos, qu jerarqua tienen, cul es su volumen,
cules pueden ser eliminados y cmo recuperarlos de nuevo cuando sea
necesario volver a trabajar con ellos.
Cuando se trata de datos de carcter personal, en esta clasificacin es necesario
establecer los niveles de seguridad bsico, medio o alto, definidos en el artculo
81 del reglamento de desarrollo de la LOPD.

Fase 2: Almacenamiento fsico. Inicialmente se deben establecer de forma clara


los requisitos de almacenamiento de informacin de la empresa. Posteriormente,
se deben alinear las necesidades con las opciones de almacenamiento disponible.
ILM permite analizar las ventajas y desventajas entre el coste de distintas
opciones de almacenamiento y disponibilidad de informacin, que permiten tomar
decisiones a la hora de invertir en soportes de almacenamiento.

Fase 3: Migracin. La migracin de los datos entre diferentes almacenes se


realiza para equilibrar el rendimiento y el coste de los diferentes dispositivos de
almacenamiento, asegurando que est libre el espacio adecuado para satisfacer
otras nuevas localizaciones de espacio. En este proceso las empresas mueven y
manipulan los distintos tipos de datos, de acuerdo con el valor que representan
para estas.
La comprensin y administracin de los diferentes datos almacenados mejora la
calidad del servicio y reduce los costes de gestin.

Fase 4: Disposicin. La informacin ha de ser almacenada de manera segura y


estar disponible para los usuarios cuando estos la necesiten. La informacin
tambin debe ser mantenida y utilizada de tal forma que su integridad no se vea
comprometida.
Hay dos factores principales para asegurar la disponibilidad de la informacin:
o

Aseguramiento de la integridad. Para ello, se aplican privilegios a cada


usuario para acceder nicamente a la informacin que puede manipular,
particularmente cuando esta es sensible. Los accesos a la informacin se
pueden restringir a travs de contraseas, permisos de ingresos al sistema
o restricciones de actualizacin de datos.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 8 de 35

Copias de Seguridad. Las copias de seguridad o backup son la garanta


frente a cualquier fallo en el sistema o prdida de la informacin. Estas se
pueden hacer de manera planificada o puntual y la frecuencia con que se
realizan va a depender de la importancia de la informacin almacenada y
lo crtica que puede ser para las estrategias de la empresa.

Fase 5: Utilizacin de la informacin almacenada. El uso o utilizacin se lleva a


cabo despus de que la informacin se distribuye internamente y puede servir de
soporte a la toma de decisiones en las empresas, generar acciones o servir a
otros fines. La informacin puede ser destruida cuando deja de generar valor para
la empresa, siguiendo para ello las polticas internas previamente establecidas.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 9 de 35

2. Almacenamiento de la informacin
2

ALMACENAMIENTO DE LA INFORMACIN

La creciente dependencia de la mayora de las organizaciones de sus sistemas de


informacin pone de manifiesto la necesidad de contar con los medios y tcnicas
necesarios que permitan almacenar la informacin de la manera ms adecuada. Una
correcta gestin de este proceso permite mantener en todo momento su integridad y
autenticidad y, en caso de ser necesario, recuperar la informacin, es decir, asegurar su
disponibilidad total.
En los siguientes apartados se profundiza en el proceso de almacenamiento en la
empresa, en las polticas de almacenamiento y en las caractersticas de los dispositivos.
2.1

CMO SE ALMACENA LA INFORMACIN

La importancia de la informacin como activo de valor en las empresas obliga a que las
soluciones de almacenamiento cada vez cobren un mayor protagonismo. La informacin
se guarda en diferentes dispositivos de almacenamiento de datos, en funcin de su ciclo
de vida y de su valor, tomando en consideracin que no toda la informacin es igual de
crtica y, por lo tanto, no puede ser tratada de la misma manera.
Para establecer el grado de criticidad de la informacin se realiza una ponderacin en
funcin de parmetros como su uso, antigedad, valor estratgico, etc. Partiendo de esta
definicin, se establece el nivel de accesibilidad y de disponibilidad requeridos para cada
activo de informacin.
De igual manera, las empresas necesitan infraestructuras flexibles y soluciones que
protejan y resguarden la informacin y se adapten a los rpidos cambios del negocio y las
nuevas exigencias del mercado, garantizando el rpido retorno de la inversin efectuada
en los sistemas de almacenamiento. Alineando las diferentes soluciones de
almacenamiento con los requerimientos del negocio se consigue hacer un uso ms
correcto de las mismas.
En la siguiente ilustracin se identifican los diferentes sistemas de almacenamiento de
informacin en la empresa.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 10 de 35

Ilustracin 4: Diagrama de los sistemas de almacenamiento en la empresa

Almacenamiento local. Los empleados de la empresa, en mayor o menor


medida, utilizan equipos informticos para realizar su actividad profesional. La
informacin se genera en estos equipos y desde ellos se modifica y transmite.
Cada uno de estos equipos dispone de un sistema de almacenamiento local,
normalmente discos duros donde se guarda la informacin.

Servidores de almacenamiento en red. Para poder disponer de un lugar comn


de trabajo donde almacenar el resultado de los trabajos individuales y poder
compartir informacin entre los diferentes usuarios de la empresa se dispone de
servidores de almacenamiento en red.

Dispositivos externos. Adicionalmente se puede disponer de sistemas externos


que, conectados directamente a los equipos, permiten un almacenamiento extra
de la informacin, evitando que se ocupe este espacio en el equipo. Estos pueden
ser discos duros externos conectados por USB o Firewire, CD o DVD, USB
Pendrives o cintas magnticas.

Sistema de copias de seguridad. Se establece un procedimiento para


sistematizar la realizacin de copias de respaldo de la informacin generada en la
empresa.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 11 de 35

2.2

POLTICAS QUE DEBEN


ALMACENAMIENTO

REGIR

EL

USO

DE

LOS

SISTEMAS

DE

Para poder mantener de un modo seguro y eficaz todos estos sistemas de


almacenamiento es importante que la empresa especifique cules son las polticas que
deben seguir todos los usuarios de los sistemas para evitar que aumente la capacidad de
los mismos de modo desordenado y la consiguiente falta de control o prdida de
informacin.
As, se identifican cuatro polticas necesarias en la empresa, para que sean conocidas
por los propios usuarios y controladas por los responsables:

Poltica de almacenamiento local en los equipos de trabajo.

Poltica de almacenamiento en la red corporativa.

Poltica sobre el uso de dispositivos externos.

Poltica de copias de seguridad.

Ilustracin 5: Polticas de almacenamiento en los entornos empresariales

2.2.1

Polticas de almacenamiento local en los equipos de trabajo

En primer lugar, la empresa establece unas normas de almacenamiento para los equipos
de trabajo de la empresa (equipos de sobremesa, equipos porttiles, telfonos y otros
dispositivos) que los usuarios deben cumplir. Esta poltica incluye al menos los siguientes
aspectos:

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 12 de 35

Qu tipo de informacin se puede almacenar en los equipos locales.

Cunto tiempo debe permanecer dicha informacin en los mismos.

Permanencia de la informacin en la red local una vez transmitida a los servidores


corporativos.

Ubicacin dentro del rbol de directorios del equipo.

Utilizacin de sistemas de cifrado de informacin en los documentos


empresariales.

Normativa para los empleados relativa al almacenamiento de documentos


personales, archivos de msica, fotografas, etc, y en concreto relativa a archivos
que estn bajo algn tipo de regulacin en cuanto a derechos de autor (descargas
desde los equipos de trabajo).

2.2.2

Polticas de almacenamiento en la red corporativa

En la red corporativa es necesario distinguir entre informacin general de la empresa que


deben utilizar todos los usuarios, e informacin de trabajo de los empleados almacenada
en esta red corporativa:
1. Los servidores de almacenamiento disponibles en la red corporativa estn
configurados para poder almacenar y compartir aquella informacin de la empresa
que deba ser utilizada por los empleados.
Los controles de acceso son definidos por la direccin y el responsable de
sistemas, con el objetivo de definir quin puede acceder y a dnde, mientras que
el contenido de la informacin almacenada se determina a travs de una poltica
de uso especfica que debe cubrir al menos los siguientes aspectos:

Tipo de informacin almacenada, momento de su almacenamiento y


ubicacin dentro de los directorios del sistema.

Personas encargadas de la actualizacin de dicha informacin en caso de


modificacin.

2. Los empleados pueden disponer de buzones o carpetas personales dentro de la


misma red corporativa. En estas carpetas se almacena informacin que, si bien
tiene relacin con su trabajo, no necesariamente es compartida por otros
miembros del equipo. Para controlar dicha informacin, se deben especificar
polticas que incluyan los mismos aspectos que los relacionados con el
almacenamiento local.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 13 de 35

Es importante concienciar al empleado que toda aquella informacin almacenada


en estos buzones debe ser relevante para el trabajo. La informacin carente de
valor se elimina una vez que se haya utilizado. As se evita que la capacidad de
almacenamiento se vea desbordada innecesariamente.
Un ejemplo de cmo se puede optimizar este uso se encuentra cuando se genera un
vdeo corporativo que ocupa varios Gb de informacin. Dicho vdeo se ubica
primeramente en una localizacin en la red y posteriormente varios empleados lo
almacenan en sus unidades locales y vuelcan dicha informacin en sus buzones
personales. Pasado un tiempo, se analiza la cantidad de archivos exactamente iguales
que se encuentran almacenados. Se identifican varias copias del vdeo en la red
corporativa. A la vista de esta situacin, la empresa decide llevar a cabo una poltica de
control y revisin de la informacin almacenada y ajuste a las necesidades concretas.
2.2.3

Polticas sobre el uso de dispositivos externos conectados

Especialmente importante son las normas relativas al uso de equipos externos que,
conectados directamente a los equipos de trabajo, permiten el almacenamiento extra de
informacin con el objeto de trasportarla a otra ubicacin o simplemente disponer de una
copia de seguridad personal.
Esta poltica incluye al menos los siguientes aspectos:

Si est permitido o no el uso de estos dispositivos.

En caso afirmativo, qu tipo de informacin en ningn caso est permitido


almacenar, como aquella que contiene datos personales de clientes, etc.

Qu medidas de borrado se han de utilizar cuando esta informacin deja de ser


necesaria.

2.2.4

Polticas de copias de seguridad

Una copia de seguridad, tambin conocida como backup, es un duplicado que se realiza
sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar
los datos en el caso de que el sistema de informacin sufra daos o prdidas
accidentales de los datos almacenados 3.
Todo plan de contingencia de una empresa requiere contar con una planificacin
adecuada de las copias de seguridad que se realizan, ya que la prdida de datos puede
poner en peligro la continuidad del negocio.

Fuente: http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Articulos_1/backup

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 14 de 35

Algunos de los requisitos que debe cumplir la planificacin de copias de seguridad son:

Identificar los datos que requieren ser preservados. Son aquellos cuya
prdida afectara a la continuidad del negocio.

Establecer la frecuencia con la que se van a realizar los procesos de copia.


Esta frecuencia influye en la cantidad de informacin que se puede perder con
respecto a la fuente original. Este parmetro es de suma importancia y requiere
de un anlisis exhaustivo.
Por ejemplo, si se realiza una copia cada noche y el soporte se estropea a las 12h
toda la informacin generada desde la noche anterior hasta las 12h no se
encontrar en la copia de seguridad.

Disponer el almacn fsico para las copias. Este almacn se determina en


funcin de la seguridad que requiere la informacin entre almacenes en el mismo
edificio o remotos en edificios externos.
Por ejemplo, si se produce un incendio en el edificio de la empresa, la informacin
almacenada en un edificio externo sigue estando disponible.

Buscar una probabilidad de error mnima, asegurndose que los datos son
copiados ntegramente del original y en unos soportes fiables y en buen estado.
No se deben utilizar soportes que estn cerca de cumplir su vida til para evitar
que fallen cuando vaya a recuperarse la informacin que contienen.

Controlar los soportes que contienen las copias, guardndolos en un lugar


seguro y restringiendo su acceso slo a las personas autorizadas.

Planificar la restauracin de las copias:


o

Formando a los tcnicos encargados de realizarlas.

Disponiendo de soportes para restaurar la copia, diferentes de los de


produccin.

Estableciendo los medios para disponer de dicha copia en el menor tiempo


posible.

Probar el sistema de forma exhaustiva para comprobar su correcta planificacin


y la eficacia de los medios dispuestos.

Definir la vigencia de las copias, estableciendo un periodo en el que dicha copia


deja de tener validez y puede sustituirse por una copia ms actualizada de la
informacin.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 15 de 35

Controlar la obsolescencia de los dispositivos de almacenamiento. Para el


caso de aquellas copias que almacenan informacin histrica de la organizacin,
por ejemplo proyectos ya cerrados, se debe tener en cuenta el tipo de dispositivo
en el que se ha realizado la copia, para evitar que en el momento que se requiera
la restauracin de dicha informacin no existan ya lectores adecuados para dicho
dispositivo.
Cuando se desechen los soportes de almacenamiento, porque hayan llegado al
lmite de vida til fijado en la poltica de copias de seguridad, es importante
realizar un proceso de borrado seguro o destruccin para asegurar que la
informacin que contiene no podr ser recuperada posteriormente.

2.3

TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO

Los dispositivos de almacenamiento constituyen una parte vital de cualquier sistema o


instalacin informtica. La tendencia general en el mercado de los dispositivos de
almacenamiento de informacin se dirige, por un lado, al continuo incremento de su
capacidad y, por otro, a desarrollar funcionalidades como la rapidez, la fiabilidad, la
economa y el tamao. Esta evolucin se traduce en una disminucin del coste, lo que ha
permitido aumentar el nmero de empresas que utilizan estos dispositivos.
La gama es amplia y las funcionalidades dependen del tipo de dispositivo, aunque como
aproximacin, se indican los siguientes:

Discos duros: dispositivo de almacenamiento magntico, masivamente utilizado


en todos los ordenadores como almacenamiento principal. Dispone de mltiples
capacidades de almacenamiento y permite tanto la lectura como la escritura.
Los discos duros tambin se utilizan como medios de almacenamiento externos
conectados a los equipos por medio de conectores USB (Universal Serial Bus o
conductor universal en serie) o FireWire.

Cintas magnticas DAT/DDS (Digital Audio Tape/Digital Data Storage) / LTO


Linear Tape-Open): utilizadas principalmente como medio de almacenamiento en
los sistemas de copias de seguridad, ya que resultan econmicas para almacenar
grandes cantidades de datos. El acceso a los datos es sensiblemente ms lento
que el de los discos duros.

CD (Compact Disc) / DVD (Digital Versatile Disc) / Blu-ray Disc (BD):


dispositivos de almacenamiento ptico con diferentes capacidades de
almacenamiento. Son un medio econmico y fcil de transportar o conservar.

Sistemas de almacenamiento en red: las empresas que necesitan almacenar


gran cantidad de informacin a la que acceden varios usuarios desde sus
respectivos equipos utilizarn los sistemas de almacenamiento en red tipo NAS

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 16 de 35

(Network Attached Storage). Presentan un volumen de almacenamiento grande,


ya que unen la capacidad de mltiples discos duros en la red local como un
volumen nico de almacenamiento. Las reglas de acceso permiten llevar un
control de quin tiene acceso y a qu partes de la informacin almacenada.

USB pendrive: denominado con mltiples


nombres como llavero USB, memoria USB o
slo pendrive. Es un pequeo dispositivo de
almacenamiento que dispone de una memoria
NAND-Flash para el almacenamiento de la
informacin. La capacidad de los pendrive es
cada vez mayor y es uno de los medios ms
comnmente utilizados para transportar la
informacin de un lugar a otro. Esta movilidad, unida a la rapidez con la que se
conecta y desconecta en diferentes equipos, lo hace especialmente susceptible a
la prdida de informacin, por extravo o sustraccin del dispositivo o por rotura
fsica del mismo.

En el cuadro siguiente se resumen las principales caractersticas de los dispositivos de


almacenamiento:
Tabla 1: Comparativa soportes de almacenamiento (datos referenciados en enero de 2011)
Capacidad
mxima de
datos 4

Mxima velocidad
de transferencia
de datos 5

Tipo

3 TB

400 Mb/s

Magntico

240 MB

250 Kb/s

Magntico

24 GB

2,77 Mb/s

Magntico

CD

900 MB

4800 Kb/s

ptico

DVD

8,5 GB

11,1 Mb/s

ptico

Blu-ray Disc

54 GB

54 Mb/s

ptico

Pendrive

256 GB

100 Mb/s

Electrnico

Soporte
Discos Duros
Discos Flexibles
Cintas de Backup

Fuente: INTECO

Byte (B) equivale a 8 bits (b) y es la unidad bsica de almacenamiento de informacin en combinacin con los prefijos de
cantidad: Kilobyte (KB=1.000 bytes), Megabyte (MB=1.000 KB), Gigabyte (GB=1.000 MB), Terabyte (TB=1.000 GB), etc.
5

Unidades de velocidad de transferencia de datos: Kilobit por segundo (Kb/ s), Megabit por segundo (Mb/s), Gigabit por
segundo (Gb/s), etc.:.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 17 de 35

3.
3

Prdida y
informacin

recuperacin

de

la

PRDIDA Y RECUP ERACIN DE INFORMACIN

La informacin es un activo de valor para la empresa y, como tal, la posibilidad de que


esta pase a manos no autorizadas, o que no est disponible, puede tener unas
repercusiones en muchos aspectos importantes para las empresas.
En los siguientes apartados se analiza tanto la prdida de la informacin como la
posibilidad de recuperacin de la misma.
3.1

PRDIDA DE INFORMACIN

El objetivo bsico de un dispositivo de almacenamiento es guardar informacin para


que est disponible posteriormente. Para ello todos los componentes fsicos del
dispositivo tienen que funcionar correctamente y el sistema operativo debe encontrar la
informacin que ha sido almacenada de un modo ordenado.
De forma explicativa, los sistemas operativos almacenan la informacin dentro del disco
duro en archivos. Al guardar cada archivo, se anota tambin su ubicacin en una base de
datos o lista de archivos 6. Esta lista es el ndice que utiliza el sistema operativo para
encontrar el contenido de los archivos dentro del disco.

Ilustracin 6:Informacin contenida en el dispositivo

La lista de archivos es un trmino genrico que referencia al conjunto de elementos que cada sistema de archivos utiliza
para guardar, tanto la informacin que identifica los archivos (nombre, tipo, fecha de creacin, etc), como un ndice que
recoge la ubicacin fsica del contenido del mismo.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 18 de 35

Siguiendo la correspondencia entre informacin y datos introducida en el apartado 1.1, La


informacin como activo de valor en la empresa, a la informacin almacenada en el
soporte se denomina datos, por lo que son equivalentes la prdida de informacin y la
prdida de datos.
Se dice que se produce una prdida de informacin o datos cuando se altera alguno
de sus atributos de integridad, disponibilidad y confidencialidad y, especficamente en el
proceso del almacenamiento, la disponibilidad es el atributo ms crtico. Una informacin
se pierde definitivamente cuando no se consigue el acceso a la misma o esta ha
desaparecido.
3.1.1

Causas de la prdida de datos

Las causas por las cuales se producen las prdidas de acceso a la informacin son
mltiples y en muchos casos imprevisibles. Entre estas, destacan las siguientes:

Fallos mecnicos en los dispositivos de almacenamiento: causados bien por


motivos externos (como cortes de suministro elctrico o picos de tensin en la red
elctrica), o internos de los propios dispositivos (por ejemplo, por degradacin de
las piezas mecnicas al final de la vida til de los mismos).

Errores humanos: por borrado o formateo de las unidades de almacenamiento o


por manipulacin indebida de los dispositivos. A veces la mala preparacin del
personal y la toma de decisiones errneas a la hora de intentar recuperar la
informacin tras un incidente son las causas de estos errores.

Fallos en el software utilizado: como fallos imprevistos en los sistemas


operativos por reinicios inesperados o mal funcionamiento de las propias
herramientas de diagnstico.

Virus o software malicioso: ya que en ocasiones los programas instalados en


los ordenadores buscan causar un fallo en el sistema y/o robar informacin que
envan a un equipo remoto.

Desastres naturales o estructurales: como incendios e inundaciones que


causan la destruccin de las instalaciones donde se encuentran los equipos.

3.1.2

Consecuencias de la prdida de datos

En caso de que se produzca una prdida de datos temporal o definitiva, se ocasionan


mltiples perjuicios al funcionamiento de las empresas. Entre estos se encuentran:

El tiempo y dinero perdidos por los procesos llevados a cabo para restaurar o
volver a generar la informacin perdida.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 19 de 35

Las prdidas ocasionadas por la indisponibilidad de esta informacin, como


pueden ser los retrasos en los procesos de produccin.

La mala imagen dada por la compaa, por ejemplo, en caso de tener que solicitar
de nuevo informacin a clientes o proveedores.

Prdida definitiva de trabajos y proyectos ya realizados, que puede llegar a poner


en riesgo la continuidad del negocio.

3.1.3

Demandas o penalizaciones administrativas por posibles incumplimientos de


contratos.
Recomendaciones ante una prdida de datos

Cuando un disco duro se rompe y no se puede acceder a los datos que contiene, se
habrn perdido los datos si no se dispone de una copia de estos mismos datos en otro
dispositivo al cual s se pueda acceder. Por tanto, primer consejo: se debe disponer y
seguir una correcta poltica de copias de seguridad.
Adems, ante un incidente de prdida de datos se recomienda:

Evitar actuar de una forma precipitada. Las acciones sobre los dispositivos que
se realicen en un intento desordenado de recuperacin pueden llevar a la
destruccin definitiva de los datos.

No reiniciar constantemente el dispositivo, ya que esto puede agravar el dao


que sufra en caso que ste tenga algn fallo fsico de funcionamiento.

Dedicar un tiempo a analizar cules son los datos perdidos, si se dispone de


una copia de seguridad y el estado de la misma.

Valorar la prdida, tanto econmica como de tiempo de restauracin, para ver


con ms claridad la dimensin del problema y los medios que se pueden dedicar a
la restauracin de los datos.

Es importante decidir si es mejor iniciar un proceso de recuperacin de datos o


restaurar el sistema y generar de nuevo los datos perdidos.

Si se intenta restaurar la copia de seguridad no es aconsejable utilizar los


discos daados para recuperar los datos de la copia. En caso de que la
copia restaurada no se encuentre totalmente operativa o est desactualizada, no
se podr intentar una recuperacin posterior. Igualmente hay que tener especial
cuidado para no realizar ninguna accin que pueda sobre-escribir los datos en el
soporte daado.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 20 de 35

Cuando la prdida de datos se produce en sistemas compuestos por varios


discos, es recomendable que al menos dos personas realicen el seguimiento de
las decisiones para poder contrastar que la decisin tomada es la adecuada, y
que se anotan todos los pasos realizados.

3.2

No es recomendable desmontar los dispositivos sin tener un conocimiento


profesional, ya que dicha accin puede ocasionar la imposibilidad de recuperacin
posterior.
RECUPERACIN DE LA INFORMACIN

Si se ha perdido el acceso a una informacin almacenada, dicha prdida puede no ser


definitiva si existen medios para restaurar la disponibilidad de acceso, en cuyo caso se
puede plantear la recuperacin de la informacin. El acceso a la informacin se puede
perder por varios motivos, como son:

Porque el dispositivo tiene daado algn componente fsico necesario para su


funcionamiento.

Porque, an funcionando correctamente, la lista de archivos se ha corrompido


impidiendo conocer la ubicacin de los archivos almacenados.

Porque los datos almacenados han sido reemplazados por nuevos datos a travs
de la sobre-escritura.

En los dos primeros casos se puede intentar un proceso de recuperacin, en el tercero


no puede realizarse ya que esos datos ya no existen y por tanto no pueden recuperarse.
3.2.1

Mtodos de recuperacin de la informacin

Por mtodos de recuperacin de datos se entienden aquellos procesos llevados a cabo


con el objetivo de restablecer el acceso a la informacin que sigue estando almacenada
en los dispositivos, pero que no est disponible por alguna de las causas sealadas
anteriormente. Los mtodos de recuperacin de datos se agrupan en 2 principales:
1. Mtodos de recuperacin lgica. Los mtodos de recuperacin lgica se utilizan
cuando todos los componentes del dispositivo funcionan correctamente y por
tanto se puede acceder a todos y cada uno de los sectores donde se almacena la
informacin. Si se ha perdido acceso a los datos podr ser debido a que:

Alguna parte de la estructura del sistema de archivos se encuentra


daada.

Algn archivo ha sido borrado con los comandos del sistema y por tanto no
aparece en la lista de archivos que contiene el sistema.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 21 de 35

La recuperacin lgica de datos consiste en analizar la estructura de archivos que


permanece, identificar el dao producido y acceder a los datos que an estn en
el dispositivo. En algunos casos se pueden recuperar los datos identificativos del
archivo, (nombre, extensin, tamao, fecha de creacin, etc.) y en otros slo el
contenido del mismo.
Algunas herramientas emplean el trmino anlisis profundo o en bruto que
consiste en analizar toda la superficie del disco buscando aquellas codificaciones
especficas que permiten identificar a cada tipo de archivo 7 y recuperan
directamente el contenido de los mismos, sin tener en cuenta la informacin
presente en la lista de archivos, por lo que se pierden el nombre y las fechas de
los archivos recuperados. Las herramientas de reparacin de sistemas de
archivos que disponen los sistemas operativos tales como chkdsk en sistemas
Windows o fsck en Linux o las utilidades de disco en Mac OS pueden reparar
algunos errores de los sistemas de archivos. Sin embargo, un conocimiento
insuficiente puede provocar daos mayores al sistema y hacer irrecuperable la
informacin. Por ello, es recomendable acudir a profesionales en recuperacin de
datos ante una situacin de este tipo.
2. Mtodos de recuperacin fsica. Si algn
componente fsico del dispositivo se encuentra
daado, pero el soporte de almacenamiento
sigue inalterado, se podr abordar una
recuperacin fsica reparando o sustituyendo el
componente daado y accediendo nuevamente
a la informacin guardada.
Los mtodos de recuperacin fsica requieren un conocimiento de cada uno de los
dispositivos y se desaconseja totalmente el intento de recuperacin por personal
no experto.
3.2.2

Herramientas de recuperacin de datos

Existen mltiples herramientas software que permiten la recuperacin de datos lgica.


Inteco pone a disposicin informacin relativa a algunas de ellas en su pgina web:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
En cualquier caso se recomienda utilizar cada herramienta con las debidas precauciones
evitando en todo momento escribir sobre los propios discos sobre los que se quiere
recuperar informacin.
7

El contenido de cada tipo de archivo posee una codificacin especfica. Por ejemplo, todas las imgenes con el formato
JPG comienzan con los caracteres FF D8 FF.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 22 de 35

4.
4

Borrado seguro y destruccin de la


informacin

BORRADO S EGURO Y DES TRUCCIN DE LA INFORMACIN

Para completar el ciclo de vida de la informacin desde el enfoque de la seguridad, es


indispensable cubrir un aspecto de suma importancia como es la destruccin de la
informacin.
Las empresas pueden encontrar diversos
motivos para eliminar la informacin que
guardan. Adems, son las encargadas de
velar por la adecuada gestin de datos
personales,
estratgicos,
legales
o
contables, entre otros, y estn obligadas a
conservar estos datos durante un periodo
de tiempo, tras el cual se suelen eliminar.
Por ello se recomienda un primer proceso de reflexin interna para analizar la forma en la
que eliminan los datos o entregan los dispositivos a terceros (y por tanto, ceden el control
de la informacin). Como ejemplos, se indican los siguientes:

Frecuentemente, el proceso de destruccin de informacin se simplifica, por


ejemplo, vaciando la papelera de reciclaje, formateando el equipo o tirando a la
basura el CD o pendrive donde est la informacin.

Adems, en muchas ocasiones las empresas subcontratan la gestin de


infraestructuras
informticas
(mantenimiento,
renovacin,
reparacin,
actualizacin, donacin, leasing o renting de equipos informticos, etc.), confiando
a terceros el control de su informacin. Una vez utilizados los equipos, estos
proveedores pueden reutilizarlos, por lo que existe un riesgo de traspaso a
terceros de la informacin de la empresa que contienen esos equipos o
dispositivos reutilizados.

En el presente captulo se aborda el planteamiento que debe realizar la empresa en


cuanto a la destruccin de informacin y los mtodos de borrado seguro que garantizan
la adecuada gestin del ciclo de vida desde el punto de vista de la seguridad de la
informacin.
4.1

MTODOS DE DESTRUCCIN DE LA INFORMACIN

Los medios eficaces que evitan completamente la recuperacin de los datos contenidos
en los dispositivos de almacenamiento son: la desmagnetizacin, la destruccin y la
sobre-escritura en la totalidad del rea de almacenamiento de la informacin.
4.1.1

Desmagnetizacin

La desmagnetizacin consiste en la exposicin de los soportes de almacenamiento a un


potente campo magntico, proceso que elimina los datos almacenados en el dispositivo.
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin

Pgina 23 de 35

Este mtodo es vlido para la destruccin de datos de los dispositivos magnticos 8, como
por ejemplo, los discos duros, disquetes, cintas magnticas de backup, etc.
Cada dispositivo, segn su tamao, forma y el tipo de soporte magntico de que se trate,
necesita de una potencia especfica para asegurar la completa polarizacin de todas las
partculas.
Los inconvenientes que presenta este mtodo son:

Los dispositivos deben trasladarse al lugar donde se encuentre el


desmagnetizador, lo que implica unos costes de transporte y el aseguramiento de
la cadena de custodia.

Tras el proceso, estos dejan de funcionar correctamente y por tanto requieren de


un reciclado que sea respetuoso con el medio ambiente.

Para comprobar que todos los datos han sido borrados completamente es
necesario acceder a los dispositivos. Al no funcionar correctamente, este acceso
no es posible, lo que dificulta la certificacin del proceso.

Es recomendable analizar el campo aplicado para desmagnetizar cada


dispositivo. En ocasiones se opta por aplicar la mxima potencia, desperdiciando
energa de forma innecesaria.

4.1.2

Destruccin fsica

El objetivo de la destruccin fsica es la inutilizacin del soporte que almacena la


informacin en el dispositivo para evitar la recuperacin posterior de los datos que
almacena. Existen diferentes tipos de tcnicas y procedimientos para la destruccin de
medios de almacenamiento:

Desintegracin, pulverizacin, fusin e incineracin: son mtodos diseados


para destruir por completo los medios de almacenamiento. Estos mtodos suelen
llevarse a cabo en una destructora de metal o en una planta de incineracin
autorizada, con las capacidades especficas para realizar estas actividades de
manera eficaz, segura y sin peligro.

Trituracin: las trituradoras de papel se pueden utilizar para destruir los medios
de almacenamiento flexibles. El tamao del fragmento de la basura debe ser lo
suficientemente pequeo para que haya una seguridad razonable en proporcin a
la confidencialidad de los datos que no pueden ser reconstruidos. Los medios

Los dispositivos de almacenamiento magnticos son aquellos cuyo soporte de almacenamiento lo componen unas
partculas que pueden polarizarse en un sentido u otro segn la direccin de un campo magntico aplicado a ellas. La
direccin de polarizacin de sus partculas indicar si el dato almacenado es un uno o un cero.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 24 de 35

pticos de almacenamiento (CD, DVD, magneto-pticos), deben ser destruidos


por pulverizacin, trituracin de corte transversal o incineracin. Cuando el
material se desintegra o desmenuza, todos los residuos se reducen a cuadrados
de cinco milmetros (5mm) de lado.
Como todo proceso de borrado seguro de datos, su correcta realizacin implica la
imposibilidad de recuperacin posterior por ningn medio conocido. En el caso de los
discos duros se deber asegurar que los platos internos del disco han sido destruidos
eficazmente.
Los mtodos de destruccin fsica pueden llegar a ser seguros totalmente en cuanto a la
destruccin real de los datos pero presenta algunos inconvenientes como son:

Implican la utilizacin de mtodos industriales de destruccin distintos para cada


soporte.

Obligan a un transporte de los dispositivos a un centro de reciclaje adecuado,


obligando a extremar las medidas de custodia para asegurar el control de los
dispositivos.

Los residuos generados deben ser tratados adecuadamente.

La certificacin de la operacin de destruccin es compleja, ya que no es posible


acceder a los dispositivos para confirmar que la informacin ha sido eliminada y
se deben hacer comprobaciones manuales, como fotografas y anotacin de
nmero de serie que certifique que el dispositivo ha sido eliminado.

4.1.3

Sobre-escritura

La sobre-escritura consiste en la escritura de un patrn de datos sobre los datos


contenidos en los dispositivos de almacenamiento. Para asegurar la completa destruccin
de los datos se debe escribir la totalidad de la superficie de almacenamiento.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 25 de 35

Ilustracin 7: Resultado de un proceso de sobre-escritura

La sobre-escritura se realiza accediendo al contenido de los dispositivos y modificando


los valores almacenados, por lo que no se puede utilizar en aquellos que estn daados
ni en los que no son regrabables, como los CD y DVD.
El mtodo de sobre-escritura para la destruccin segura de la informacin es el que
dispone del mayor nmero de ventajas entre las que se pueden destacar las siguientes:

Se puede utilizar para todos los dispositivos regrabables.

Tras el proceso de borrado es posible acceder de nuevo al dispositivo para


certificar que todos los datos que se encontraban almacenados previamente han
sido sustituidos por el patrn de borrado.

Es posible realizar la operacin de borrado en las propias oficinas de la empresa,


evitando la necesidad de guardar la cadena de custodia en el transporte a un
centro de reciclaje autorizado.

Permite la reutilizacin de los dispositivos.

Siendo el nico inconveniente que no es posible utilizarlo en aquellos dispositivos que


no sean regrabables o en aquellos que tengan alguna avera fsica.
4.1.4

Cuadro comparativo

Una vez vistos los principales mtodos de borrado de informacin, se aprecia que no
ofrecen los mismos resultados. A continuacin se ofrece un resumen de las principales
caractersticas observadas en cada uno de estos mtodos y los mtodos de borrado
aplicables en cada dispositivo.
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin

Pgina 26 de 35

Tabla 2: Comparativa de los mtodos de borrado seguro


Destruccin Fsica

Desmagnetizacin

Sobre-escritura

Eliminacin de forma
segura de la informacin

Eliminacin de forma
segura de la informacin

Eliminacin de forma
segura de la informacin

Un sistema de destruccin
para cada soporte

Una configuracin del


sistema para cada soporte

Una nica solucin para


todos los dispositivos

Dificultad de certificacin
del proceso

Dificultad de certificacin
del proceso

Garanta documental de la
operacin

Necesidad de transportar
los equipos a una
ubicacin externa

Necesidad de transportar
los equipos a una
ubicacin externa

Posibilidad de eliminacin
en las propias oficinas

Medidas extraordinarias
para garantizar la cadena
de custodia

Medidas extraordinarias
para garantizar la cadena
de custodia

Garanta de la cadena de
custodia

Destruccin de
dispositivos, no
Regrabables, pticos

Slo vlido para


dispositivos de
almacenamiento
magntico

No vlido para dispositivos


no regrabables ni pticos

Destruccin definitiva y
dificultad de reciclaje de
materiales

Tras el proceso el
dispositivo deja de
funcionar correctamente

Reutilizacin de los
dispositivos con garantas
de funcionamiento
Fuente: INTECO

Tabla 3: Mtodo de borrado adecuado en funcin del dispositivo


Soporte

Tipo

Destruccin
Fsica

Desmagnetizacin

Sobreescritura

Discos Duros

Magntico

Discos
Flexibles

Magntico

Cintas de
Backup

Magntico

CD

ptico

DVD

ptico

Blu-ray Disc

ptico

Electrnico

Pen Drive

Fuente: INTECO
9

A pesar que actualmente la sobre-escritura es un mtodo seguro de destruccin de datos para dispositivos basados en
memorias de estado slido Nand-Flash, diversos trabajos de investigacin forense apuntan la posibilidad de recuperacin
posterior con tcnicas de lectura directa de los chips de memoria. Uno de estos estudios es el de la Universidad de
California http://nvsl.ucsd.edu/sanitize/.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 27 de 35

Para ms informacin, Inteco proporciona tiles gratuitos de borrado seguro en su pgina


web:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
4.2

MTODOS QUE NO DESTRUYEN LA INFORMACIN DE FORMA SEGURA

Los sistemas operativos de los equipos informticos ordenan la informacin en archivos,


dentro del dispositivo de almacenamiento. Para encontrar estos archivos dentro del
dispositivo correspondiente (por ejemplo, en el disco duro) hay que acudir a la lista de
archivos, donde se indica tanto el nombre del archivo como su ubicacin dentro del
espacio de almacenamiento.
Cuando se utilizan mtodos de borrado dispuestos por el
propio sistema operativo como el comando suprimir, se
realiza el borrado exclusivamente en la lista de archivos
sin que se elimine realmente el contenido del archivo que
permanece en la zona de almacenamiento hasta que se
reutilice este espacio con un nuevo archivo.
Por tanto toda aquella accin que no conlleve la eliminacin, tanto de la informacin de la
lista de archivos como del contenido del mismo, no consigue destruir eficazmente dicha
informacin. De forma especfica:

Los comandos de borrado del sistema operativo, acceden a la lista de


archivos y marcan el archivo como suprimido, pero su contenido permanece
intacto. .Por tanto, no son un mtodo de destruccin segura.

4.3

Al formatear un dispositivo normalmente se sobre-escribe el rea destinada a la


lista de archivos sin que el rea de datos donde se encuentra el contenido de los
archivos haya sido alterada. Por tanto tampoco este es un mtodo de destruccin
segura.
POLTICAS DE BORRADO SEGURO DE LA INFORMACIN

Toda empresa debe contar con una poltica de borrado seguro de la informacin de los
dispositivos de almacenamiento con los que trabaja, que contenga al menos los
siguientes elementos:

Gestin de soportes adecuada:


o

Realizar un seguimiento de los dispositivos que estn en funcionamiento,


las personas o departamentos responsables, la informacin contenida en
ellos y su clasificacin en funcin del grado de criticidad para el negocio.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 28 de 35

Llevar a cabo la supervisin de los dispositivos que almacenan las copias


de seguridad de estos datos.

Controlar cualquier operacin realizada


mantenimiento, reparacin, sustitucin, etc.

En los traslados de los dispositivos de almacenamiento a instalaciones


externas a las de la empresa, asegurar que se cumple la cadena de

sobre

un

dispositivo:

custodia de los mismos, para evitar fugas de informacin.

Documentacin de las operaciones de borrado realizadas:


o

Al seleccionar una herramienta de borrado, elegir aquella que permita la


obtencin de un documento que identifique claramente que el proceso de
borrado se ha realizado, detallando cundo y cmo ha sido realizado.

En el caso de que la destruccin lgica no se realice correctamente por


fallo del dispositivo, este hecho debe documentarse claramente y utilizar
mtodos de destruccin fsica de dicho soporte, asegurando que se realice
de forma respetuosa con el medio ambiente.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 29 de 35

5. Legislacin aplicable
5

5.1

LEGIS LACIN AP LICABLE

NORMATIVA INTERNA EN RELACIN CON LA SEGURIDAD DE LA


INFORMACIN EN LA EMPRESA

La mayora de organizaciones, y especialmente los departamentos de sistemas de


informacin, consideran la seguridad de la informacin como un valor fundamental. Por lo
general, la funcin de seguridad est en manos de un grupo especfico dentro del rea de
sistemas de informacin, que debe tener entre sus responsabilidades la gestin tcnica
del hardware y software de seguridad, el desarrollo de la normativa interna y la definicin
de la estructura y organizacin necesarias para la gestin de la seguridad.
Existen distintas certificaciones que permiten asegurar que las organizaciones cumplen
con determinadas normativas, controles o estndares en sus procesos y operaciones.
Por ejemplo, la certificacin segn la norma ISO 9001 permite garantizar que la
organizacin cumple con la poltica y los objetivos de calidad, con la revisin de los
datos del sistema de gestin de calidad y toma las medidas necesarias para asegurarse
de que se cumplan los objetivos de calidad, establecer nuevas metas y lograr un proceso
de mejora continua.
Una vez implementado el sistema de calidad, la organizacin debe centrarse en el
cumplimiento de los objetivos de calidad, relacionados con aspectos legales, ambientales
y de produccin. Especficamente en relacin con las polticas internas de gestin de la
seguridad de la informacin, la empresa puede tener definidos acuerdos de
confidencialidad, de uso y distribucin de la informacin, controles y niveles de acceso a
la informacin y polticas de resguardo y recuperacin de la informacin.
Como se indic en el captulo 1.1 La informacin como activo de valor en la empresa, un
Sistema de Gestin de la Seguridad de la Informacin (SGSI), ayuda a las empresas a
definir un conjunto polticas que apoyen los objetivos de la organizacin en el mbito de
la administracin y seguridad de la informacin. Para garantizar este objetivo es
conveniente acreditar una certificacin que avale el cumpliendo de los requisitos exigidos
y ayude a gestionar, formalizar y proteger los activos de informacin, apoyando esta
siempre en la mejora continua de los sistemas de informacin de las empresas.
La norma para la seguridad de la informacin UNE-ISO/IEC 27001 detalla los
requisitos necesarios para establecer, implantar, operar, supervisar, revisar, mantener,
auditar y mejorar un SGSI. Es susceptible de ser adoptada por empresas de cualquier
tamao, grande, mediano o pequeo, de cualquier sector o mbito empresarial y en
cualquier parte del mundo. La norma UNE-ISO/IEC 27001 permite garantizar a las
empresas que su informacin est protegida y es especialmente importante si la
proteccin de la informacin es crtica, tal y como puede ocurrir en el sector de las
finanzas, sanidad pblica y tecnologa de la informacin. Igualmente es muy eficaz para
empresas que administran y gestionan la informacin por encargo de otras, como por
ejemplo, las empresas de subcontratacin de tecnologas de la informacin (TI).
Gua sobre almacenamiento y borrado seguro de informacin
Observatorio de la Seguridad de la Informacin

Pgina 30 de 35

5.2

ESQUEMA NACIONAL DE SEGURIDAD


ADMINISTRACIN ELECTRNICA

EN

EL

MBITO

DE

LA

Es importante mencionar el Real Decreto 3/2010, de 8 de enero, por el que se regula


el Esquema Nacional de Seguridad en el mbito de la Administracin Electrnica,
en relacin con el tratamiento de dispositivos de almacenamiento y borrado seguro de
informacin.
La finalidad del Esquema Nacional de Seguridad es la creacin de las condiciones
necesarias de confianza en el uso de los medios electrnicos, a travs de medidas para
garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios
electrnicos, que permita a los ciudadanos y a las Administraciones pblicas el ejercicio
de derechos y el cumplimiento de deberes a travs de estos medios. Este esquema est
formado por los principios bsicos y requisitos mnimos que se requieren para garantizar
de manera eficaz la proteccin de la informacin.
El Real Decreto 3/2010 expone, en su Anexo II, las medidas de seguridad que debe
contemplar una empresa para lograr el cumplimiento de los principios bsicos y requisitos
mnimos establecidos. Las medidas de seguridad se dividen en tres grupos: marco
organizativo [org], marco operacional [op] y medidas de proteccin [mp].
En este Anexo II, en el Apartado 5 se incluyen las medidas de proteccin [mp] para
activos concretos. Especficamente la medida 5.5. Proteccin de los soportes de
informacin [mp.si], en el apartado 5.5.5 Borrado y destruccin [mp.si.5] hace
referencia a la dimensin de seguridad que corresponde a esta medida,
Confidencialidad (C), entendida como la propiedad o caracterstica consistente en que
la informacin ni se pone a disposicin, ni se revela a individuos, entidades o procesos no
autorizados 10.
Adems, se especifica el nivel requerido en esta dimensin de seguridad (bajo, medio o
alto), segn las siguientes definiciones:

Nivel BAJO. Se utilizar cuando las consecuencias de un incidente de seguridad


que afecte a alguna de las dimensiones de seguridad supongan un perjuicio
limitado sobre las funciones de la organizacin, sobre sus activos o sobre los
individuos afectados.

Nivel MEDIO. Se utilizar cuando las consecuencias de un incidente de seguridad


que afecte a alguna de las dimensiones de seguridad supongan un perjuicio grave
sobre las funciones de la organizacin, sobre sus activos o sobre los individuos
afectados.

10

Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el mbito de la
Administracin Electrnica.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 31 de 35

Nivel ALTO. Se utilizar cuando las consecuencias de un incidente de seguridad


que afecte a alguna de las dimensiones de seguridad supongan un perjuicio muy
grave sobre las funciones de la organizacin, sobre sus activos o sobre los
individuos afectados.

En el apartado descrito del Anexo II se emplean las siguientes convenciones:

Para indicar que una determinada medida de seguridad se debe aplicar a una o
varias dimensiones de seguridad en algn nivel determinado se utiliza la voz
aplica. En caso contrario se indica no aplica.

Para indicar que las exigencias de un nivel son iguales a los del nivel inferior se
utiliza el signo =.

El color amarillo se refiere a las medidas que empiezan a aplicarse en la


categora media o superior. Un sistema de informacin ser de categora media si
alguna de sus dimensiones de seguridad alcanza el nivel medio, y ninguna
alcanza un nivel superior.

Vistas las aclaraciones, a continuacin se refleja la informacin extrada del Anexo II:
Anexo II
Apartado 5: Medidas de proteccin [mp]: Las medidas de proteccin, se centrarn en proteger
activos concretos, segn su naturaleza, con el nivel requerido en cada dimensin de seguridad.
Apartado 5.5. Proteccin de los soportes de informacin [mp.si]
Apartado 5.5.5. Borrado y destruccin [mp.si.5]
Dimensiones

Confidencialidad

nivel

bajo

medio

Alto

no aplica

aplica

La medida de borrado y destruccin de soportes de informacin se aplicar a todo tipo de


equipos susceptibles de almacenar informacin, incluyendo medios electrnicos y no
electrnicos.
a) Los soportes que vayan a ser reutilizados para otra informacin o liberados a otra
organizacin sern objeto de un borrado seguro de su anterior contenido.
b) Se destruirn de forma segura los soportes, en los siguientes casos:
a) Cuando la naturaleza del soporte no permita un borrado seguro.
b) Cuando as lo requiera el procedimiento asociado al tipo de la informacin
contenida.
c) Se emplearn, preferentemente, productos certificados.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 32 de 35

5.3

LEY ORGNICA DE PROTECCIN DE DATOS DE CARCTER PERSONAL


(LOPD)

La Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos (LOPD), obliga


a las empresas a custodiar la informacin de modo que no pueda ser accedida por
terceros no autorizados. Hace referencia a la legislacin aplicable en cuanto al uso y
difusin de datos personales de un tercero sin previa autorizacin (por ejemplo, publicar
fotografas de un cliente en el perfil social de la empresa o difundir datos personales de
un socio empresarial sin previa autorizacin, entre otros).
Adems, es importante tomar en consideracin que las empresas e instituciones de
cualquier tamao son responsables de todos los datos informticos almacenados en sus
equipos. Cada da ms, los empleados almacenan grandes cantidades de informacin en
los discos duros de sus equipos informticos, que en muchos casos, contienen a su vez
datos personales o privados que les confieren caractersticas de confidencialidad. La
eliminacin no segura de la informacin puede ocasionar una posterior recuperacin no
autorizada, ocasionando grandes perjuicios comerciales, de imagen y, por supuesto,
legales.
El Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el
Reglamento de Desarrollo de la Ley Orgnica de Proteccin de Datos de Carcter
Personal (RDLOPD) desarrolla de forma completa la LOPD.
Especficamente en el artculo 92.4 se expone lo siguiente: siempre que vaya a
desecharse cualquier documento o soporte que contenga datos de carcter personal
deber procederse a su destruccin o borrado, mediante la adopcin de medidas
dirigidas a evitar el acceso a la informacin contenida en el mismo o su recuperacin
posterior.
Las sanciones 11 por el incumplimiento de obligaciones legales en materia de proteccin
de datos pueden variar entre 900 euros a 40.000 euros (infracciones leves), entre 40.001
a 300.000 euros (infraccin grave) y entre 300.001 a 600.000 euros (infraccin muy
grave), siendo la Agencia Espaola de Proteccin de Datos la entidad encargada de su
aplicacin.
Por las razones expuestas anteriormente, es de gran importancia realizar un borrado
seguro de datos, no slo desde el punto de vista de la privacidad de los usuarios y la
seguridad de las empresas, sino que, adems, constituye una medida de obligatorio
cumplimiento cuando se trata de datos de carcter personal, segn lo estipulado en la
LOPD y el RDLOPD.

11

Modificacin de la Ley de Proteccin de Datos de Carcter Personal (LOPD), contenida en la Ley 2/2011, de 4 de marzo,
de Economa Sostenible. Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2011-4117

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 33 de 35

5.4

LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIN Y DE COMERCIO


ELECTRNICO (LSSI)

La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la informacin y del


comercio electrnico (LSSICE) regula el rgimen jurdico de los servicios de la
sociedad de la informacin y de la contratacin por va electrnica. Las empresas tienen
obligaciones y responsabilidades en lo referente al servicio y uso de la Red con fines
comerciales, para garantizar el correcto uso del tratamiento de la informacin.
Internet es una pieza fundamental en los negocios y las empresas aprovechan los
numerosos servicios que se proporcionan a travs de Internet, como el acceso a
informacin ilimitada, servicios de transmisin de la informacin y servicios de
almacenamiento y gestin de informacin, como las soluciones de posting y cloud
computing o informtica en la nube.
La LSSI ofrece garantas y derechos a las empresas que contratan servicios en Internet,
como por ejemplo:

Obtencin de la informacin sobre los prestadores de servicios, servicios que


ofrecen, precios, impuestos, gastos de envo.

Conocimiento de la identidad del anunciante y posibilidad de no recibir mensajes


promocionales no solicitados o dejar de recibirlos si se autorizaron previamente.

Explicacin de los pasos para la contratacin por Internet, condiciones generales


y acuses de recibo.

A la hora de contratar servicios de la sociedad de la informacin, la empresa debe


asegurarse de que el acuerdo legal contenga de forma detallada las opciones de
recuperacin y borrado seguro de la informacin en caso de incidente o terminacin del
contrato.
El incumpliendo de la LSSI podr acarrear distintas sanciones en funcin de la gravedad
de las actuaciones realizadas, tipificndose las siguientes:

Por la comisin de infracciones muy graves, multa de 150.001 hasta 600.000


euros.

Por la comisin de infracciones graves, multa de 30.001 hasta 150.000 euros.

Por la comisin de infracciones leves, multa de hasta 30.000 euros.

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 34 de 35

Web

http://observatorio.inteco.es
Perfil en Scribd del Observatorio de la Seguridad de la Informacin:

http://www.scribd.com/ObservaINTECO
Canal Twitter del Observatorio de la Seguridad de la Informacin:

http://twitter.com/ObservaINTECO
Blog del Observatorio de la Seguridad de la Informacin:

http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/
observatorio@inteco.es

www.inteco.es

Gua sobre almacenamiento y borrado seguro de informacin


Observatorio de la Seguridad de la Informacin

Pgina 35 de 35

You might also like