iShredder™ es el borrador de datos más popular para iOS, Android, Windows, Mac y Windows server. Desde el 2010, este software de eliminación segura ha ganado numerosos premios y es utilizado por más de 4.000.000 de usuarios en más de 100 países en todo el mundo.
iShredder utiliza técnicas de destrucción de datos que van más allá de los estándares internacionales y su eliminación de datos es tan segura que las agencias gubernamentales y los ministerios de defensa confían y utilizan este poderoso proceso.
iShredder™ iOS® „Business Edition“ surpasses international standards used by state and military organizations in secure deletion. Each algorithm has been analyzed by authorities and independent organizations to make sure it really does what it says on the tin – data destruction beyond redemption.
It takes just three simple steps to prepare your company’s iOS devices for selling or recycling using patented security standards, making it impossible to recover any deleted data.
1. Connect your device
2. Choose a method
3. Begin to shred
The Business Edition of iShredder™ iOS® comes with 18 erasing methods such as DoD 5220.22-M E, US Air Force (AFSSI-5020), US Army AR380-19, DoD 5220.22-M ECE, BSI/VS-ITR TL-03423 Standard, German BSI-2011- VS, CSEC ITSG-06, NATO Standard, Gutmann, HMG InfoSec No.5, DoD 5220.22 SSD and many more.
Específicamente desarrollado por Protectstar™ Inc. en 2007 corre a través de cincuenta rutinas de eliminación
Los datos serán sobrescritos dos veces con un valor aleatorio, luego con sus complementos. Incluye estándar DoD 5220.22-M (E), el método de Peter Gutmann y algoritmos aleatorios.
El algoritmo de Peter Gutmann fue fundado en 1996 y hace 35 procesos de sobrescritura en total. Este algoritmo es uno de los últimos métodos de destrucción de datos.
En marzo de 2010 la Oficina Federal Alemana para la Seguridad de la Información (BSI) publicó una nueva guía técnica de BSI para los “Requisitos para sobrescribir medios de memoria”.
Este método es similar al estándar VSITR para medios de almacenamiento magnético.
En total, el nuevo algoritmo tiene 8 ciclos, los cuales deben ser trabajados en orden cronológico. Incluye un ciclo de verificación
El método NATO es el método de eliminación de la Organización del Tratado del Atlántico Norte (OTAN).
Sobrescribirá el área datos seleccionada 7 veces.
Las primeras seis sobrescrituras son con los valores (0x00) y (0xff), alternando entre pases.
La 7ma sobrescritura es con el valor aleatorio i.e. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF y el 7mo pase con un valor aleatorio
El método de alta seguridad está basado en el “Manual de Operaciones del Programa Nacional de Seguridad Industrial” de enero de 1995, del Departamento de Defensa (DoD).
En esta variación de siete ciclos (DoD 5220.22-M ECE), los datos se sobrescriben tres veces con los estándares DoD 5220.22-M (E), después con un valor especifico, y finalmente una vez más con DoD 5220.22-M (E)
El estándar RCMP TSSIT OPS-II de la Real Policía Montada de Canadá sobrescribe de forma segura los datos con secuencias alternas en un total de siete ciclos
La Oficina Federal Alemana para Seguridad Informática (BSI) describe en la guía técnica de BSI para “Requisitos para sobrescribir medios de memoria” de julio 2010 el método moderno BSI-2011.
Esta cláusula incluye 5 pasos, que son implementados en orden secuencial.
El Algoritmo Avanzado de Eliminación Segura desarrollado por Protectstar™ en 2017 incluye un paso que encripta completamente los bloques usando el AES de 256bits, haciendo una verificación completa de los datos escritos.
El último paso borra todos los datos a través de un patrón aleatorio, mientras que números aleatorios de alta calidad son generados en base a los Estándares Federales de Procesamiento de Información.
Este método esta específicamente desarrollado para SSD (Unidades de Estado Solido) y memorias flash, basado en el Estándar DoD 5220.22-M E del Departamento de Defensa de los Estados Unidos. Sobrescribirá los datos cuatro veces.
El método de eliminación Canadiense CSEC ITSG-06 tiene tres ciclos y fue publicado en 2006 por el Establecimiento de Seguridad de Comunicaciones de Canadá (CESC)
El nivel mejorado del Estándar HMG Infosec N°5 está aprobado para borrar datos de alto secreto del Gobierno del Reino Unido y también ha sido aprobado por la OTAN.
Este algoritmo consta de tres pasos: el primero con ceros (0), el segundo y tercero con complementos y valores aleatorios (con un último paso de verificación)
El método de eliminación AFSSI-5020 fue definido originalmente en la Instrucción de Seguridad de Sistemas de la Fuerza Aérea 5020 por la Fuerza Aérea de los Estados Unidos (USAF) en 1996.
Este es el estándar de la Marina de los Estados Unidos para unidades codificadas en MFM.
Esta método de eliminación primero escribe el valor (0xffffffff) al área de datos seleccionada, luego el valor (0xbfffffff) y luego valores aleatorios.
Finalmente, el área de datos seleccionada es leída para verificar lo sobrescrito
Este es el estándar de la Marina de los Estados Unidos para unidades codificadas en RLL.
Esta método de eliminación primero escribe el valor (0xffffffff) al área de datos seleccionada, luego el valor (0x27ffffff) y luego valores aleatorios.
Finalmente, el área de datos seleccionada es leída para verificar lo sobrescrito
AR380-19 es el algoritmo de eliminación de datos especificado y publicado por el Ejercito de los Estados Unidos.
Este es un algoritmo de sobreescritura de tres pasos: el primero – con bytes aleatorios, el segundo y el tercero con ciertos bytes y con su complemento (con un último paso de verificación)
El método de baja seguridad pero alta velocidad de ejecución está basado en el “Manual de Operaciones del Programa Nacional de Seguridad Industrial” del DoD (US DoD 5220.22-M).
La variación (DoD 5220.22-M E) ofrece 3 ciclos en los cuales los datos son sobrescritos primero con un valor establecido, luego con su complemento, y luego con un valor aleatorio
El estándar Americano NCSG-TG-025 del Centro Nacional de Seguridad Informática (NCSC) sobrescribe de forma segura la información existente en un medio de datos tres veces
El estándar publicado en 2006 es la Publicación Especial 800-88 de NIST, que es el estándar de borrado de datos para organizaciones en los Estados Unidos. Sus principios pueden aplicarse a tecnologías de almacenamiento magnéticas, basadas en flash y otras, desde unidades USB a servidores.
TEl estándar Ruso de eliminación de datos GOST R 50739-95 para eliminación segura de datos sobrescribe los datos seleccionados con dos tonos. En el primero con un cero y en el segundo con caracteres aleatorios
ISM 6.2.92 es el estándar de eliminación de datos del gobierno Australiano.
El método fue originalmente definido en el Manual de Seguridad de la Información (ISM) publicado por el Departamento de Defensa de Australia: Inteligencia y Seguridad.
El método ISM 6.2.92 no puede ser utilizado para eliminar información clasificada
Este método está desarrollado específicamente para SSD (Unidades de Estado Solido) y memorias flash.
Ofrece un ciclo en el cual los datos son sobrescritos por el patrón “0xFF”
Este método de baja seguridad pero muy alta velocidad de ejecución. Solo ofrece un ciclo en el cual los datos son sobrescritos con valores aleatorios
En diciembre de 2014, se revisaron las pautas, haciendo que la versión actual sea "NIST Special Publication 800-88 Rev. 1".
Mira aquí la descripción del método que seleccionaste
When you delete a file or a photo the operation system just removes the reference to that data, but doesn’t delete the actual files on your memory. It just simply marked as free so that another file can come and use those blocks.
With the award-winning freespace erase option in iShredder™ iOS® you can wipe the unused disk space securely so that deleted data cannot be recovered.
Supported Operating Systems for Software
Supported iOS Devices
Minimal Hardware Requirements
Languages
(Unlimited connected devices)