iShredder™ Android® Enterprise

Enterprise level data erasure for Android

Shredder™ Android® Enterprise
Que es ishredder™?

Que es iShredder™?

iShredder™ es el borrador de datos más popular para iOS, Android, Windows, Mac y Windows server. Desde el 2010, este software de eliminación segura ha ganado numerosos premios y es utilizado por más de 3.000.000 de usuarios en más de 100 países en todo el mundo.

iShredder utiliza técnicas de destrucción de datos que van más allá de los estándares internacionales y su eliminación de datos es tan segura que las agencias gubernamentales y los ministerios de defensa confían y utilizan este poderoso proceso.

Without trace

Your employee might think they have deleted those photos, data, videos on their mobile devices, but anyone can restore those manually deleted files on your device until the data itself has been overwritten using certified secure deletion algorithms.

It takes just three simple steps to securely wipe that data using patented security standards, making it impossible to recover any deleted files.

  • Selecciona los datos

    1. Select the data

  • Elige un método

    2. Choose the method

  • Empieza a eliminar

    3. Begin to erase

Giving away Android® devices?

Giving away Android® devices?

Before you sell or give away your device, you'll need to make sure that all your personal files on the device have been blitzed beyond recovery.

It's easy to restore supposedly deleted files from the memory on mobile devices these days. Capitalize containing notes, passwords, address book, photos, videos, calendars, bookmarks and more.

Overwrite the free space securely

When you delete a file or a photo the operation system just removes the reference to that data, but doesn’t delete the actual files on your memory. It just simply marked as free so that another file can come and use those blocks.

With the award-winning free space erase option you can wipe the unused empty disk space securely so that deleted data cannot be recovered.

Overwrite the free space securely
File Explorer

File Explorer

In iShredder™ Android Enterprise, it is easy to select individual files and folders that you want to securely delete.
With the integrated File Explorer, users can easily access and select data such as personal files or photos from the Android gallery, and completely erase with ease.

Erasure Reports

Data erasure is overwriting the data in every sector. This will make recovering the data impossible.

After erasing your data, iShredder™ will generate a report which you could use for the audit trail, the proof of erasure. It provides auditable and verifiable assurance that all data was sanitized in compliance with published standards such as GDPR, UK Government InfoSec No. 5, U.S. DoD, NIST 800-88.

Audit Erasure Reports
International Security Standard

Estándares de Seguridad Internacionales

iShredder™ sobrepasa los estándares de seguridad internacionales de eliminación de archivos usados por el estado y las organizaciones militares con una amplia selección de los últimos algoritmos de eliminación probados y confiados. Cada algoritmo ha sido analizado por autoridades y organizaciones independientes para asegurarse de que realmente hace lo que dice – destrucción de datos más allá de recuperación

iShredder™ Android Government viene con algoritmos de eliminación como el DoD 5220.22-M E, AFSSI-5020 (de la Aviación de Estados Unidos), AR380-19 de la Fuerza Armada de los Estados Unidos, DoD 5220.2-M ECE, BSI/VSI-ITR TL-03423, CSEC ITSG-06, Estándar NATO, Gutmann, HMG InfoSec N° 5, DoD 5220.20 SSD y otros

GDPR-compliant data erasure

Borrado de Datos compatible con GDPR

Con el último Reglamento General de Protección de Datos Europeo (EU GDPR), han llegado nuevos requisitos para la eliminación segura de datos que aplica para todas las compañías

Si información confidencial cae en las manos equivocadas, esto puede resultar en una seria pérdida de ingresos, penalizaciones, o daño a la reputación. Adicional al Art.17 del GDPR “Derecho a ser borrado (‘derecho a ser olvidado’)”, por favor consulte el artículo: https://gdpr-info.eu/art-17-gdpr/ - las leyes de protección de datos prescriben una destrucción de datos completamente documentada. Los datos personales no son requeridos, por lo cual no hay bases legales para almacenamiento a largo plazo, y se deben eliminar segura y permanentemente de los sistemas informáticos.

iShredder™ Android Government ofrece todas las posibilidades para la protección completa de información confidencial, y eliminación de datos compatible con GDPR, incluyendo reportes de borrado detallados.

Más de VEINTE
métodos de borrado

En un sector donde la confianza y la seguridad son preocupaciones primordiales, Protectstar™ proporciona a sus clientes solo productos modernos y de primera clase: iShredder™ ofrece más de veinte métodos de eliminación que han sido certificados por el gobierno y organizaciones militares.

More than TWENTY methods of erasure

Algoritmo de Eliminación:

- Elige un método
  • 50 Ciclos: Protectstar SDA (2017)
  • 35 Ciclos: Método Gutmann
  • 8 Ciclos: BSI TL-03423 Alemán
  • 7 Ciclos: Estándar NATO
  • 7 Ciclos: DoD 5220.22-M ECE
  • 7 Ciclos: RCMP TSSIT OPS-II CANADIENSE
  • 5 Ciclos: BSI-2011-VS
  • 4 Ciclos: Protectstar ASDA (2017)
  • 4 Ciclos: DoD 5220.00-M E para SSD
  • 3 Ciclos: CSEC ITSG-06 Canadiense
  • 3 Ciclos: HMG N°5 extendido
  • 3 Ciclos: AFSSI-5020
  • 3 Ciclos: NAVO P-5239-26 (MFM)
  • 3 Ciclos: NAVO P-5239-26 (RLL)
  • 3 Ciclos: AR380-19 del Ejército de Estados Unidos
  • 3 Ciclos: DoD 5220.2-M E
  • 3 Ciclos: NCSG-TG-025
  • 3 Ciclos: NIST SP 800-88
  • 2 Ciclos: GOST R 50739-95 RUSO
  • 1 Ciclo: ISM 6.2.92 Australiano
  • 1 Ciclo: 0XFF para SSD
  • 1 Ciclo: Valores Aleatorios
  • 1 Ciclo: NIST SP 800-88 Rev. 1 (2014)
Click to see all methods

Específicamente desarrollado por Protectstar™ Inc. en 2007 corre a través de cincuenta rutinas de eliminación
Los datos serán sobrescritos dos veces con un valor aleatorio, luego con sus complementos. Incluye estándar DoD 5220.22-M (E), el método de Peter Gutmann y algoritmos aleatorios.

El algoritmo de Peter Gutmann fue fundado en 1996 y hace 35 procesos de sobrescritura en total. Este algoritmo es uno de los últimos métodos de destrucción de datos.

En marzo de 2010 la Oficina Federal Alemana para la Seguridad de la Información (BSI) publicó una nueva guía técnica de BSI para los “Requisitos para sobrescribir medios de memoria”.
Este método es similar al estándar VSITR para medios de almacenamiento magnético.
En total, el nuevo algoritmo tiene 8 ciclos, los cuales deben ser trabajados en orden cronológico. Incluye un ciclo de verificación

El método NATO es el método de eliminación de la Organización del Tratado del Atlántico Norte (OTAN).
Sobrescribirá el área datos seleccionada 7 veces.
Las primeras seis sobrescrituras son con los valores (0x00) y (0xff), alternando entre pases.
La 7ma sobrescritura es con el valor aleatorio i.e. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF y el 7mo pase con un valor aleatorio

El método de alta seguridad está basado en el “Manual de Operaciones del Programa Nacional de Seguridad Industrial” de enero de 1995, del Departamento de Defensa (DoD).
En esta variación de siete ciclos (DoD 5220.22-M ECE), los datos se sobrescriben tres veces con los estándares DoD 5220.22-M (E), después con un valor especifico, y finalmente una vez más con DoD 5220.22-M (E)

El estándar RCMP TSSIT OPS-II de la Real Policía Montada de Canadá sobrescribe de forma segura los datos con secuencias alternas en un total de siete ciclos

La Oficina Federal Alemana para Seguridad Informática (BSI) describe en la guía técnica de BSI para “Requisitos para sobrescribir medios de memoria” de julio 2010 el método moderno BSI-2011.
Esta cláusula incluye 5 pasos, que son implementados en orden secuencial.

El Algoritmo Avanzado de Eliminación Segura desarrollado por Protectstar™ en 2017 incluye un paso que encripta completamente los bloques usando el AES de 256bits, haciendo una verificación completa de los datos escritos.
El último paso borra todos los datos a través de un patrón aleatorio, mientras que números aleatorios de alta calidad son generados en base a los Estándares Federales de Procesamiento de Información.

Este método esta específicamente desarrollado para SSD (Unidades de Estado Solido) y memorias flash, basado en el Estándar DoD 5220.22-M E del Departamento de Defensa de los Estados Unidos. Sobrescribirá los datos cuatro veces.

El método de eliminación Canadiense CSEC ITSG-06 tiene tres ciclos y fue publicado en 2006 por el Establecimiento de Seguridad de Comunicaciones de Canadá (CESC)

El nivel mejorado del Estándar HMG Infosec N°5 está aprobado para borrar datos de alto secreto del Gobierno del Reino Unido y también ha sido aprobado por la OTAN.
Este algoritmo consta de tres pasos: el primero con ceros (0), el segundo y tercero con complementos y valores aleatorios (con un último paso de verificación)

El método de eliminación AFSSI-5020 fue definido originalmente en la Instrucción de Seguridad de Sistemas de la Fuerza Aérea 5020 por la Fuerza Aérea de los Estados Unidos (USAF) en 1996.

Este es el estándar de la Marina de los Estados Unidos para unidades codificadas en MFM.
Esta método de eliminación primero escribe el valor (0xffffffff) al área de datos seleccionada, luego el valor (0xbfffffff) y luego valores aleatorios.
Finalmente, el área de datos seleccionada es leída para verificar lo sobrescrito

Este es el estándar de la Marina de los Estados Unidos para unidades codificadas en RLL.
Esta método de eliminación primero escribe el valor (0xffffffff) al área de datos seleccionada, luego el valor (0x27ffffff) y luego valores aleatorios.
Finalmente, el área de datos seleccionada es leída para verificar lo sobrescrito

AR380-19 es el algoritmo de eliminación de datos especificado y publicado por el Ejercito de los Estados Unidos.
Este es un algoritmo de sobreescritura de tres pasos: el primero – con bytes aleatorios, el segundo y el tercero con ciertos bytes y con su complemento (con un último paso de verificación)

El método de baja seguridad pero alta velocidad de ejecución está basado en el “Manual de Operaciones del Programa Nacional de Seguridad Industrial” del DoD (US DoD 5220.22-M).
La variación (DoD 5220.22-M E) ofrece 3 ciclos en los cuales los datos son sobrescritos primero con un valor establecido, luego con su complemento, y luego con un valor aleatorio

El estándar Americano NCSG-TG-025 del Centro Nacional de Seguridad Informática (NCSC) sobrescribe de forma segura la información existente en un medio de datos tres veces

El estándar publicado en 2006 es la Publicación Especial 800-88 de NIST, que es el estándar de borrado de datos para organizaciones en los Estados Unidos. Sus principios pueden aplicarse a tecnologías de almacenamiento magnéticas, basadas en flash y otras, desde unidades USB a servidores.

TEl estándar Ruso de eliminación de datos GOST R 50739-95 para eliminación segura de datos sobrescribe los datos seleccionados con dos tonos. En el primero con un cero y en el segundo con caracteres aleatorios

ISM 6.2.92 es el estándar de eliminación de datos del gobierno Australiano.
El método fue originalmente definido en el Manual de Seguridad de la Información (ISM) publicado por el Departamento de Defensa de Australia: Inteligencia y Seguridad.
El método ISM 6.2.92 no puede ser utilizado para eliminar información clasificada

Este método está desarrollado específicamente para SSD (Unidades de Estado Solido) y memorias flash.
Ofrece un ciclo en el cual los datos son sobrescritos por el patrón “0xFF”

Este método de baja seguridad pero muy alta velocidad de ejecución. Solo ofrece un ciclo en el cual los datos son sobrescritos con valores aleatorios

En diciembre de 2014, se revisaron las pautas, haciendo que la versión actual sea "NIST Special Publication 800-88 Rev. 1".

Mira aquí la descripción del método que seleccionaste

Certified Erasure Algorithms

iShredder™ Android Enteprise is the most powerful data eraser app which securely deletes data leaving them irrecoverable by using certified deletion algorithms. With military grade security, sanitize unwanted and even confidential files completely and protects falling into malicious hands.

The detailed erasure reports provide evidence of deletion.

United States Navy
British Embassy Crest
United States Department of Defense
CESG
CSEC
Australian Coat of Arms
NATO
Air National Guard
Certified Deletion Algorithms

Beneficios

iShredder™ Android® Standard

Standard

Professional

Professional

Enterprise

Enterprise

Military

Military

Government

Government

Sobrescribe de forma segura el espacio libre
Limpia de forma segura el espacio libre de la tarjeta SD
Algoritmos de eliminación segura preinstalados
Optimizado para Teléfonos y Tablets Android®
Reporte de Eliminación (Estándar)
Reporte de Eliminación (Extendido)
Eliminación Segura de tarjeta SD (1 dispositivo montado)
Algoritmo Avanzado de Eliminación Segura de Protectstar (2017)
Eliminación segura de 2 dispositivos montados, como USB externos, discos duros, etc.
iShredder™ Android Enterprise

iShredder™ Android Enterprise

  • Securely erase any kind of data
  • Securely overwrite the freespace
  • Secure freespace wipe of SD card
  • Preinstalled standard deletion algorithms
  • Wipe methods in total: 16
  • Secure delete external usb sticks, hard disk, etc.
  • Securely Erase files and folders
  • Additional Enterprise and Government erasure methods
  • Password Protection
  • Volume license model for Enterprise customers
  • Including 12-months technical support and updates/upgrades

Choose your volume license

Shredder™ Android® Enterprise 10 devices

10 devices

$119.00
Shredder™ Android® Enterprise 100 devices

100 devices

$890.00
Shredder™ Android® Enterprise more devices

More devices

individual