speaker¡NUEVO!iShredder™ Business para iOS y Android ya está disponible para usuarios empresariales.Saber más

¿Qué es el Algoritmo Avanzado de Borrado Seguro desarrollado por Protectstar™? ¿Qué pasos están involucrados en el Algoritmo Avanzado de Borrado Seguro (AABS)?

¿Qué es el Algoritmo Avanzado de Borrado Seguro desarrollado por Protectstar™? ¿Qué pasos están involucrados en el Algoritmo Avanzado de Borrado Seguro (AABS)?
Enero 18, 2023

El Algoritmo Avanzado de Borrado Seguro (ASDA) fue introducido por Protectstar™ Inc. en 2017 para proporcionar un método de borrado de datos más seguro y exhaustivo que el Algoritmo de Borrado Seguro, que había estado en uso durante más de diez años. Con ASDA, puedes borrar datos en varios medios de almacenamiento (discos duros, SSD, memorias USB, tarjetas de memoria, smartphones, etc.) de tal manera que incluso los expertos forenses profesionales o los hackers no tienen ninguna posibilidad de recuperar el contenido original.
 

¿Por Qué Necesitas un Algoritmo de Borrado Tan Complejo?

Cuando mueves un archivo a la papelera de reciclaje y luego la vacías, los datos no se eliminan físicamente. El espacio de almacenamiento que ocupaba el archivo simplemente se marca como "disponible". Con las herramientas adecuadas, estos archivos a menudo pueden ser recuperados. Para asegurarte realmente de que la información personal o crítica para el negocio desaparezca, necesitas un algoritmo de borrado que no solo haga que los datos sean ilegibles, sino que también los destruya de una manera que sea irreversible, incluso para los especialistas.
 

Los Cuatro Pasos del Algoritmo Avanzado de Borrado Seguro (ASDA)

1. Sobrescritura Inicial con un Patrón Definido

En el primer paso, todos los datos se sobrescriben con el valor hexadecimal 0xFF. Esto significa que cada sector o bloque de tu medio de almacenamiento se llena con este valor fijo, lo que hace mucho más difícil recuperar cualquier dato original de la estructura de almacenamiento subyacente.

2. Cifrado Completo AES-256

En el segundo paso, todos los bloques de datos se cifran completamente utilizando AES-256 (Estándar de Cifrado Avanzado con una clave de 256 bits). Incluso si quedaran rastros mínimos del contenido original, ahora están cifrados. Para cualquiera que intente recuperar datos, esto supone un gran desafío, generalmente una tarea imposible sin la clave.

3. Verificación y Sobrescritura con un Patrón Único

A continuación, se lleva a cabo una verificación exhaustiva de los datos previamente escritos. Luego se borran de nuevo utilizando un patrón de bits único (10010010, 01001001, 00100100), seguido de otra verificación. Todos los sectores/bloques leídos o verificados incorrectamente se registran en el informe de borrado. Esto te da un registro completo de si cada área del medio de almacenamiento ha sido correctamente borrada.

4. Sobrescritura Final con Datos Aleatorios de Alta Calidad

Finalmente, el medio se sobrescribe una vez más con datos aleatorios. Estos valores aleatorios son generados por generadores de números aleatorios de alta calidad (cumpliendo con FIPS), lo que hace que cualquier reconstrucción potencial sea aún más difícil. En este punto, el dispositivo no solo ha sido sobrescrito y cifrado varias veces, sino que también está lleno de patrones aleatorios altamente impredecibles.
 

¿Qué Hace Especial a ASDA?

  1. Combinación de Múltiples Métodos: ASDA emplea sobrescritura, cifrado, verificación y números aleatorios de alta calidad en un proceso bien coordinado.
  2. Desarrollo Continuo: Desde 2017, el algoritmo ha sido actualizado regularmente para mantenerse al día con los estándares en evolución y los desafíos tecnológicos.
  3. Documentación y Cumplimiento: Cada borrado genera un informe detallado, que es esencial para que las empresas y organizaciones cumplan con los requisitos de protección de datos o estándares de cumpl
¿Te ha resultado útil este artículo? No
27 de 30 personas encontraron útil este artículo
Cancelar Enviar
Back Volver