Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La “Guía sobre almacenamiento y borrado seguro de información” ha sido elaborada por el equipo
del Observatorio de la Seguridad de la Información de INTECO:
La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las
Administraciones Públicas y al sector de las tecnologías de la información, a través del
desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad
de la Información en nuestro país, promoviendo además una línea de participación
internacional. Para ello, INTECO desarrollará actuaciones en las siguientes líneas: Seguridad
Tecnológica, Accesibilidad, Calidad TIC y Formación.
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una
licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y
comunicar públicamente esta obra bajo las condiciones siguientes:
• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que
hace de su obra.
• Edición:
Uso No Comercial: El material original Febrero
y los trabajos 2011
derivados pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/2.5/es/
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata
de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden
de lectura adecuado.
Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es
Guía sobre almacenamiento y borrado seguro de información Página 2 de 35
Observatorio de la Seguridad de la Información
Índice
ÍNDICE
1 INTRODUCCIÓN ........................................................................... 4
1.1 La información como activo de valor en la empresa ......................... 4
1.2 Gestión del Ciclo de Vida de la Información ....................................... 7
Para entender la información como un activo de valor en la empresa antes se explica qué
se entiende por información y cuál es la diferencia entre información y datos.
Las empresas manejan a diario gran cantidad de información y parte de esta información
es más sensible, ya que es estratégica para el negocio, contiene datos personales de
clientes, proveedores o empleados, incluye referencias de propiedad intelectual, etc. Por
este motivo, es imprescindible la adecuada gestión de la información que manejan,
tanto para asegurar su actividad como para cumplir con los requisitos legales de
aplicación.
Por tanto a la hora de analizar la organización y los procesos llevados a cabo hay 3
elementos clave que confirman que el modo en que se trata la información es seguro:
confidencialidad, integridad, y disponibilidad.
Los grandes y crecientes volúmenes de información con los que trabajan las empresas
en la actualidad requieren de sistemas que las ayuden a gestionar los datos a lo largo de
su evolución. Es por ello que cada vez más están adaptando sus procesos a la gestión
del ciclo de vida de la información o ILM.
ILM hace referencia a los sistemas, procedimientos y políticas que se deben seguir para
gestionar los datos de una empresa, desde que estos se crean o generan hasta su
eliminación definitiva, teniendo en consideración el valor y la disponibilidad de la
información.
Por tanto, este sistema ayuda a las organizaciones a administrar de manera eficiente el
crecimiento de datos a lo largo de su ciclo de vida completo, desde el desarrollo, pruebas,
producción y destrucción de ficheros 2, asegurando en todo momento el cumplimiento de
la legislación vigente.
Las fases del ciclo de vida de la información, como parte de un proceso continuo, son las
siguientes:
2
Un fichero es un archivo informático, o conjunto de datos organizados.
Esta clasificación de datos permite conocer con qué datos se cuenta, qué
tratamiento darles, dónde almacenarlos, qué jerarquía tienen, cuál es su volumen,
cuáles pueden ser eliminados y cómo recuperarlos de nuevo cuando sea
necesario volver a trabajar con ellos.
La importancia de la información como activo de valor en las empresas obliga a que las
soluciones de almacenamiento cada vez cobren un mayor protagonismo. La información
se guarda en diferentes dispositivos de almacenamiento de datos, en función de su ciclo
de vida y de su valor, tomando en consideración que no toda la información es igual de
crítica y, por lo tanto, no puede ser tratada de la misma manera.
Así, se identifican cuatro políticas necesarias en la empresa, para que sean conocidas
por los propios usuarios y controladas por los responsables:
• Qué medidas de borrado se han de utilizar cuando esta información deja de ser
necesaria.
Todo plan de contingencia de una empresa requiere contar con una planificación
adecuada de las copias de seguridad que se realizan, ya que la pérdida de datos puede
poner en peligro la continuidad del negocio.
3
Fuente: http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Articulos_1/backup
• Identificar los datos que requieren ser preservados. Son aquellos cuya
pérdida afectaría a la continuidad del negocio.
Por ejemplo, si se realiza una copia cada noche y el soporte se estropea a las 12h
toda la información generada desde la noche anterior hasta las 12h no se
encontrará en la copia de seguridad.
• Buscar una probabilidad de error mínima, asegurándose que los datos son
copiados íntegramente del original y en unos soportes fiables y en buen estado.
No se deben utilizar soportes que estén cerca de cumplir su vida útil para evitar
que fallen cuando vaya a recuperarse la información que contienen.
La gama es amplia y las funcionalidades dependen del tipo de dispositivo, aunque como
aproximación, se indican los siguientes:
Fuente: INTECO
4
Byte (B) equivale a 8 bits (b) y es la unidad básica de almacenamiento de información en combinación con los prefijos de
cantidad: Kilobyte (KB=1.000 bytes), Megabyte (MB=1.000 KB), Gigabyte (GB=1.000 MB), Terabyte (TB=1.000 GB), etc.
5
Unidades de velocidad de transferencia de datos: Kilobit por segundo (Kb/ s), Megabit por segundo (Mb/s), Gigabit por
segundo (Gb/s), etc.:.
información
PÉRDIDA Y RECUP ERACIÓN DE INFORMACIÓN
De forma explicativa, los sistemas operativos almacenan la información dentro del disco
duro en archivos. Al guardar cada archivo, se anota también su ubicación en una base de
datos o “lista de archivos 6”. Esta lista es el índice que utiliza el sistema operativo para
encontrar el contenido de los archivos dentro del disco.
6
La “lista de archivos” es un término genérico que referencia al conjunto de elementos que cada sistema de archivos utiliza
para guardar, tanto la información que identifica los archivos (nombre, tipo, fecha de creación, etc), como un índice que
recoge la ubicación física del contenido del mismo.
Se dice que se produce una pérdida de información o datos cuando se altera alguno
de sus atributos de integridad, disponibilidad y confidencialidad y, específicamente en el
proceso del almacenamiento, la disponibilidad es el atributo más crítico. Una información
se pierde definitivamente cuando no se consigue el acceso a la misma o esta ha
desaparecido.
• El tiempo y dinero perdidos por los procesos llevados a cabo para restaurar o
volver a generar la información perdida.
• La mala imagen dada por la compañía, por ejemplo, en caso de tener que solicitar
de nuevo información a clientes o proveedores.
• Evitar actuar de una forma precipitada. Las acciones sobre los dispositivos que
se realicen en un intento desordenado de recuperación pueden llevar a la
destrucción definitiva de los datos.
• Porque los datos almacenados han sido reemplazados por nuevos datos a través
de la sobre-escritura.
• Algún archivo ha sido borrado con los comandos del sistema y por tanto no
aparece en la “lista de archivos” que contiene el sistema.
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
En cualquier caso se recomienda utilizar cada herramienta con las debidas precauciones
evitando en todo momento escribir sobre los propios discos sobre los que se quiere
recuperar información.
7
El contenido de cada tipo de archivo posee una codificación específica. Por ejemplo, todas las imágenes con el formato
JPG comienzan con los caracteres FF D8 FF.
Por ello se recomienda un primer proceso de reflexión interna para analizar la forma en la
que eliminan los datos o entregan los dispositivos a terceros (y por tanto, ceden el control
de la información). Como ejemplos, se indican los siguientes:
Los medios eficaces que evitan completamente la recuperación de los datos contenidos
en los dispositivos de almacenamiento son: la desmagnetización, la destrucción y la
sobre-escritura en la totalidad del área de almacenamiento de la información.
4.1.1 Desmagnetización
La desmagnetización consiste en la exposición de los soportes de almacenamiento a un
potente campo magnético, proceso que elimina los datos almacenados en el dispositivo.
Cada dispositivo, según su tamaño, forma y el tipo de soporte magnético de que se trate,
necesita de una potencia específica para asegurar la completa polarización de todas las
partículas.
• Para comprobar que todos los datos han sido borrados completamente es
necesario acceder a los dispositivos. Al no funcionar correctamente, este acceso
no es posible, lo que dificulta la certificación del proceso.
• Trituración: las trituradoras de papel se pueden utilizar para destruir los medios
de almacenamiento flexibles. El tamaño del fragmento de la basura debe ser lo
suficientemente pequeño para que haya una seguridad razonable en proporción a
la confidencialidad de los datos que no pueden ser reconstruidos. Los medios
8
Los dispositivos de almacenamiento magnéticos son aquellos cuyo soporte de almacenamiento lo componen unas
partículas que pueden polarizarse en un sentido u otro según la dirección de un campo magnético aplicado a ellas. La
dirección de polarización de sus partículas indicará si el dato almacenado es un uno o un cero.
Los métodos de destrucción física pueden llegar a ser seguros totalmente en cuanto a la
destrucción real de los datos pero presenta algunos inconvenientes como son:
4.1.3 Sobre-escritura
La sobre-escritura consiste en la escritura de un patrón de datos sobre los datos
contenidos en los dispositivos de almacenamiento. Para asegurar la completa destrucción
de los datos se debe escribir la totalidad de la superficie de almacenamiento.
Fuente: INTECO
Destrucción Sobre-
Soporte Tipo Desmagnetización
Física escritura
Discos
Magnético
Flexibles
Cintas de
Magnético
Backup
CD Óptico
DVD Óptico
Fuente: INTECO
9
A pesar que actualmente la sobre-escritura es un método seguro de destrucción de datos para dispositivos basados en
memorias de estado sólido Nand-Flash, diversos trabajos de investigación forense apuntan la posibilidad de recuperación
posterior con técnicas de lectura directa de los chips de memoria. Uno de estos estudios es el de la Universidad de
California http://nvsl.ucsd.edu/sanitize/.
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
Por tanto toda aquella acción que no conlleve la eliminación, tanto de la información de la
“lista de archivos” como del contenido del mismo, no consigue destruir eficazmente dicha
información. De forma específica:
Toda empresa debe contar con una política de borrado seguro de la información de los
dispositivos de almacenamiento con los que trabaja, que contenga al menos los
siguientes elementos:
Existen distintas certificaciones que permiten asegurar que las organizaciones cumplen
con determinadas normativas, controles o estándares en sus procesos y operaciones.
Por ejemplo, la certificación según la norma ISO 9001 permite garantizar que la
organización cumple con la política y los objetivos de calidad, con la revisión de los
datos del sistema de gestión de calidad y toma las medidas necesarias para asegurarse
de que se cumplan los objetivos de calidad, establecer nuevas metas y lograr un proceso
de mejora continua.
El Real Decreto 3/2010 expone, en su Anexo II, las medidas de seguridad que debe
contemplar una empresa para lograr el cumplimiento de los principios básicos y requisitos
mínimos establecidos. Las medidas de seguridad se dividen en tres grupos: marco
organizativo [org], marco operacional [op] y medidas de protección [mp].
En este Anexo II, en el Apartado 5 se incluyen las medidas de protección [mp] para
activos concretos. Específicamente la medida 5.5. Protección de los soportes de
información [mp.si], en el apartado 5.5.5 Borrado y destrucción [mp.si.5] hace
referencia a la dimensión de seguridad que corresponde a esta medida,
Confidencialidad (C), entendida como la propiedad o característica consistente en que
la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no
autorizados 10.
10
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la
Administración Electrónica.
• Para indicar que las exigencias de un nivel son iguales a los del nivel inferior se
utiliza el signo =.
Vistas las aclaraciones, a continuación se refleja la información extraída del Anexo II:
Anexo II
Apartado 5: Medidas de protección [mp]: Las medidas de protección, se centrarán en proteger
activos concretos, según su naturaleza, con el nivel requerido en cada dimensión de seguridad.
Apartado 5.5. Protección de los soportes de información [mp.si]
Apartado 5.5.5. Borrado y destrucción [mp.si.5]
Dimensiones Confidencialidad
nivel bajo medio Alto
no aplica aplica =
11
Modificación de la Ley de Protección de Datos de Carácter Personal (LOPD), contenida en la Ley 2/2011, de 4 de marzo,
de Economía Sostenible. Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2011-4117
Internet es una pieza fundamental en los negocios y las empresas aprovechan los
numerosos servicios que se proporcionan a través de Internet, como el acceso a
información ilimitada, servicios de transmisión de la información y servicios de
almacenamiento y gestión de información, como las soluciones de posting y cloud
computing o informática en la nube.
La LSSI ofrece garantías y derechos a las empresas que contratan servicios en Internet,
como por ejemplo:
http://www.scribd.com/ObservaINTECO
http://twitter.com/ObservaINTECO
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/
observatorio@inteco.es
www.inteco.es
Guía sobre almacenamiento y borrado seguro de información Página 35 de 35
Observatorio de la Seguridad de la Información