speaker¡NUEVO!iShredder™ Business para iOS y Android ya está disponible para usuarios empresariales.Saber más

¿Cumple iShredder con el estándar de borrado de datos DoD 5220.22-M? ¿Tienen una conformidad?

Protectstar Inc., como fabricante de la línea de productos iShredder™, declara oficialmente que todas las soluciones de iShredder™ (para Android, iOS, macOS, Windows y Windows Server) cumplen con los requisitos del estándar DoD 5220.22-M para el borrado de datos. Esta declaración está destinada de igual manera para usuarios finales privados, clientes empresariales y agencias gubernamentales. Su objetivo es proporcionar detalles técnicos y explicaciones generales para garantizar la claridad para todas las audiencias.
 

1. Antecedentes: ¿Qué es el estándar DoD 5220.22-M?

El estándar DoD 5220.22-M proviene del Manual de Operaciones del Programa Nacional de Seguridad Industrial (NISPOM) del Departamento de Defensa de los EE. UU. (DoD) y fue publicado inicialmente en 1995.
Describe métodos para la destrucción segura de datos mediante múltiples sobrescrituras y es reconocido mundialmente como referencia para los procesos profesionales de borrado de datos.

1. Origen y Propósito

Objetivo principal: DoD 5220.22-M tiene como objetivo sobrescribir los datos sensibles hasta tal punto que ni las herramientas de software ni los métodos de hardware forense puedan recuperar restos de la información original.
Significado histórico: Durante mucho tiempo, esta guía sirvió como estándar de facto para las agencias gubernamentales y las empresas que buscaban un enfoque confiable y verificable para la destrucción de datos.

2. Relevancia actual

Nuevas directrices: Los estándares más recientes (por ejemplo, NIST SP 800-88) han reemplazado o superado al DoD 5220.22-M en ciertas áreas, ya que a menudo se considera suficiente una única sobrescritura correcta hoy en día.
Demanda continua: Muchos clientes, especialmente en los Estados Unidos, continúan solicitando el método DoD como una referencia familiar para el borrado seguro de datos.
 

2. Detalles técnicos del algoritmo de borrado DoD

En el núcleo del estándar DoD se encuentra la triple sobrescritura de todas las áreas de almacenamiento direccionables, seguida de la verificación.

1. Primera pasada - Patrón de bits fijos (generalmente 0x00)

  • Proceso: Las áreas a borrar se sobrescriben inicialmente de manera uniforme con ceros.
  • Propósito: Sobrescribir completamente los datos originales para que se descarten los métodos de recuperación simples.

2. Segunda pasada - Patrón de bits complementarios (generalmente 0xFF)

  • Proceso: Luego se sobrescribe nuevamente la misma área, esta vez con el complemento lógico (generalmente unos binarios).
  • Propósito: Reducir aún más cualquier efecto de remanencia (rastros magnéticos o electrónicos).

3. Tercera pasada - Patrón de bits aleatorios

  • Proceso: El paso final utiliza un generador de números aleatorios pseudoaleatorio o, idealmente, criptográficamente seguro para sobrescribir los datos objetivo con valores completamente aleatorios.
  • Propósito: Minimizar los artefactos residuales y los patrones repetidos para que el análisis forense no pueda detectar ninguna pista estructural que apunte a los datos originales.

4. Verificación (Verificar)

  • Proceso: Después de completar las tres pasadas, se realiza una verificación para asegurar que todas las áreas hayan sido efectivamente sobrescritas con el último patrón de bits (por ejemplo, ale
¿Fue útil este artículo? No
9 out of 9 people found this article helpful