NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

¿Qué es el Algoritmo Avanzado de Borrado Seguro desarrollado por Protectstar™? ¿Qué pasos están involucrados en el Algoritmo Avanzado de Borrado Seguro (AABS)?

¿Qué es el Algoritmo Avanzado de Borrado Seguro desarrollado por Protectstar™? ¿Qué pasos están involucrados en el Algoritmo Avanzado de Borrado Seguro (AABS)?
18 de Enero de 2023

El Algoritmo Avanzado de Borrado Seguro (ASDA) fue introducido por Protectstar™ Inc. en 2017 para proporcionar un método de borrado de datos más seguro y exhaustivo que el Algoritmo de Borrado Seguro, que había estado en uso durante más de diez años. Con ASDA, puedes borrar datos en varios medios de almacenamiento (discos duros, SSD, memorias USB, tarjetas de memoria, smartphones, etc.) de tal manera que incluso los expertos forenses profesionales o los hackers no tienen ninguna posibilidad de recuperar el contenido original.
 

¿Por Qué Necesitas un Algoritmo de Borrado Tan Complejo?

Cuando mueves un archivo a la papelera de reciclaje y luego la vacías, los datos no se eliminan físicamente. El espacio de almacenamiento que ocupaba el archivo simplemente se marca como "disponible". Con las herramientas adecuadas, estos archivos a menudo pueden ser recuperados. Para asegurarte realmente de que la información personal o crítica para el negocio desaparezca, necesitas un algoritmo de borrado que no solo haga que los datos sean ilegibles, sino que también los destruya de una manera que sea irreversible, incluso para los especialistas.
 

Los Cuatro Pasos del Algoritmo Avanzado de Borrado Seguro (ASDA)

1. Sobrescritura Inicial con un Patrón Definido

En el primer paso, todos los datos se sobrescriben con el valor hexadecimal 0xFF. Esto significa que cada sector o bloque de tu medio de almacenamiento se llena con este valor fijo, lo que hace mucho más difícil recuperar cualquier dato original de la estructura de almacenamiento subyacente.

2. Cifrado Completo AES-256

En el segundo paso, todos los bloques de datos se cifran completamente utilizando AES-256 (Estándar de Cifrado Avanzado con una clave de 256 bits). Incluso si quedaran rastros mínimos del contenido original, ahora están cifrados. Para cualquiera que intente recuperar datos, esto supone un gran desafío, generalmente una tarea imposible sin la clave.

3. Verificación y Sobrescritura con un Patrón Único

A continuación, se lleva a cabo una verificación exhaustiva de los datos previamente escritos. Luego se borran de nuevo utilizando un patrón de bits único (10010010, 01001001, 00100100), seguido de otra verificación. Todos los sectores/bloques leídos o verificados incorrectamente se registran en el informe de borrado. Esto te da un registro completo de si cada área del medio de almacenamiento ha sido correctamente borrada.

4. Sobrescritura Final con Datos Aleatorios de Alta Calidad

Finalmente, el medio se sobrescribe una vez más con datos aleatorios. Estos valores aleatorios son generados por generadores de números aleatorios de alta calidad (cumpliendo con FIPS), lo que hace que cualquier reconstrucción potencial sea aún más difícil. En este punto, el dispositivo no solo ha sido sobrescrito y cifrado varias veces, sino que también está lleno de patrones aleatorios altamente impredecibles.
 

¿Qué Hace Especial a ASDA?

  1. Combinación de Múltiples Métodos: ASDA emplea sobrescritura, cifrado, verificación y números aleatorios de alta calidad en un proceso bien coordinado.
  2. Desarrollo Continuo: Desde 2017, el algoritmo ha sido actualizado regularmente para mantenerse al día con los estándares en evolución y los desafíos tecnológicos.
  3. Documentación y Cumplimiento: Cada borrado genera un informe detallado, que es esencial para que las empresas y organizaciones cumplan con los requisitos de protección de datos o estándares de cumpl
¿Te ha resultado útil este artículo? No
31 de 34 personas encontraron útil este artículo
Cancelar Enviar
Back Volver