NSYS Group

DoD 5220.22-M Explicado: Estándares de Borrado de Datos 101

Estándar de Borrado de Datos DoD 5220.22-M

¿Quieres eliminar datos de forma segura y asegurarte de que no se puedan recuperar? Uno de los métodos de sanitización que se utiliza ampliamente para este propósito es el estándar DoD 5220.22-M. Hoy profundizaremos en los detalles de este enfoque, explicaremos sus ventajas y desventajas, y te ayudaremos a implementarlo en tu trabajo.

¿Qué es DoD 5220.22-M?

DoD 5220.22-M (o el estándar DoD) es una de las especificaciones de borrado de datos más antiguas y frecuentemente utilizadas. Presentado inicialmente por el Departamento de Defensa de EE. UU. (DoD) en 1995, proporciona una descripción completa del proceso de saneamiento de datos. En lugar de simplemente borrar la información, este método implica sobrescribirla con patrones de unos y ceros.

Explorémoslo en detalle.

¿Qué es el Estándar de Borrado DoD 5220.22-M?

Existen dos versiones del estándar: la corta y la extendida. Aquí está la explicación breve de ambas:

El Método de Borrado Corto DoD

Originalmente, DoD 5220.22-M contenía 3 pasos y se llamaba el método de 3 pasadas (o borrado corto). Consiste en las siguientes pasadas:

  • Paso 1. Sobrescribir cada ubicación direccionable en el dispositivo de almacenamiento con ceros binarios.
  • Paso 2. Sobrescribir cada ubicación direccionable con unos binarios.
  • Paso 3. Sobrescribir cada ubicación direccionable con un patrón de bits aleatorio.

Después de cada paso, el proceso debe ser verificado para asegurarse de que la pasada anterior se completó con éxito.

El Método de Borrado Largo DoD

En 2001, el estándar se actualizó y se convirtió en un método de 7 pasadas (o borrado largo). Aunque suena mucho más complejo, la forma extendida es solo una variación de la corta e incluye las siguientes pasadas:

  • Paso 1. Sobrescribir cada ubicación direccionable con ceros binarios.
  • Paso 2. Sobrescribir cada ubicación direccionable con unos binarios.
  • Paso 3. Sobrescribir cada ubicación direccionable con un patrón de bits aleatorio.
  • Paso 4. Sobrescribir cada ubicación direccionable con ceros binarios.
  • Paso 5. Sobrescribir cada ubicación direccionable con ceros binarios.
  • Paso 6. Sobrescribir cada ubicación direccionable con unos binarios.
  • Paso 7. Sobrescribir cada ubicación direccionable con un patrón de bits aleatorio.
El Método de Sobrescritura de Datos DoD 5220.22-M

¿Por qué Todos Deberíamos Usar el Estándar DoD 5220.22-M?

Si tienes dudas sobre si usar o no el estándar de borrado DoD 5220.22-M, considera los siguientes puntos antes de tomar una decisión:

  1. Este método toma menos tiempo en ejecutarse en el sistema en comparación con otras soluciones más avanzadas. Por ejemplo, el método Gutmann, que se presentó en 1996, incluye hasta 35 pasadas, cada una de las cuales no solo consiste en unos o ceros sino en diferentes patrones. Debido a su simplicidad y fiabilidad, el DoD 5220.22-M se ha convertido en un estándar de oro para toda la industria.

  2. Las múltiples verificaciones, que son una parte inicial del proceso, aseguran que el borrado se complete con éxito. Y es igualmente importante evitar que los datos se puedan recuperar. La última pasada del estándar DoD está específicamente dirigida a esto: después de sobrescribir las ubicaciones de almacenamiento con patrones de bits aleatorios es casi imposible restaurar la versión anterior.

  3. Como seguimiento al primer punto, este estándar global es ampliamente utilizado por todos los actores de la industria, incluidas las organizaciones gubernamentales. Por lo tanto, aplicar el método DoD 5220.22-M a menudo es requerido cuando colaboras con ellas.

Sin embargo, muchas empresas y organizaciones gubernamentales, incluido el Departamento de Defensa, ahora utilizan otros métodos de borrado de datos (y destrucción de datos). El más común es la Guía NIST SP 800-88 para la Saneamiento de Medios que aborda la desventaja crucial del método DoD — la incapacidad de trabajar con servicios de medios flash. Hace casi 30 años, el estándar DoD fue creado principalmente para borrar datos de discos duros y ahora no es adecuado para almacenamiento basado en chips.

¿Cuáles son las Ventajas y Desventajas del Método de Borrado DoD?

Aunque el método de borrado de datos DoD 5220.22-M tiene sus ventajas, también tiene algunas limitaciones. Antes de usarlo, observa la tabla comparativa de las ventajas y desventajas de este estándar:

Ventajas

Desventajas

Estandarizado ya que el método cumple con las regulaciones de protección de datos

No apto para servicios de medios flash (como SSD)

Seguro ya que los datos se sobrescriben varias veces con diferentes patrones de bits

Consumo de tiempo cuando se trata con una gran cantidad de datos

Ampliamente reconocido ya que aún se utiliza comúnmente en la industria

Más costoso en comparación con algunos métodos modernos

El Método de Sobrescritura de Datos DoD 5220.22-M

¿Cómo Implementar el Estándar DoD 5220.22-M?

Implementar el estándar DoD 5220.22-M como parte de tu práctica de saneamiento de datos requiere algunos pasos simples para asegurar el borrado seguro de datos de dispositivos de almacenamiento físico:

  1. Elige un software adecuado. Considera usar la solución de Borrado de Datos NSYS, ya que proporciona un borrado de datos seguro, confiable y certificado para dispositivos Android.

  2. Asegúrate de que todos los datos importantes estén respaldados. Toda la información que podrías necesitar en el futuro debe ser copiada para que no la pierdas irrevocablemente después del borrado.

  3. Selecciona el método de 3 o 7 pasadas dependiendo de tus requisitos y expectativas. Para datos más sensibles, es preferible utilizar el método de 7 pasadas a pesar de su coste temporal.

  4. Inicia el proceso de borrado de datos. Dependiendo del método y del software que hayas elegido, tomará diferentes cantidades de tiempo.

  5. Verifica que el proceso haya terminado con éxito. Necesitas comprobar que los datos fueron sobrescritos y no pueden ser recuperados. Este paso asegurará que el borrado se implementó correctamente.

Para un proceso efectivo y sencillo, considera utilizar el software de NSYS Data Erasure. Eso te permitirá estar 100% seguro de que no queda ningún dato confidencial en tus dispositivos. Se proporcionarán informes detallados después de cada borrado para asegurar transparencia y responsabilidad.

Con NSYS Data Erasure, puedes borrar con confianza datos sensibles con la máxima fiabilidad y confianza en el proceso. ¡Deja una solicitud y prueba NSYS Data Erasure hoy mismo!

Lea también

Mejor Software de Gestión de Inventario

El Mejor Software de Gestión de Inventario para 2024

NSYS Group Team

¿Buscas soluciones de software de gestión de inventario? Te ayudaremos a elegir la adecuada dependiendo de tu industria y tamaño de empresa.

5 min de lectura

El dilema del teléfono flexible

Smartphones Plegables y el Futuro Desplegable

Edward Belyavcev

El Futuro Desplegable explora el ascenso y la posible caída de los teléfonos flexibles, contrastados con la longevidad en el mercado de los teléfonos tradicionales y autorreparables.

8 min de lectura

Solicitar Demo

Nuestros especialistas se comunicarán con usted para programar una demostración gratuita en español.

Al hacer clic en "Empezar", usted acepta nuestras políticas de privacidad

¿Cuál es el tipo de su negocio?
¿Cómo se enteró de nuestra empresa?
¿Cómo llegamos a contactarle?
¿Cuántos teléfonos maneja
al mes?
¡Gracias por su solicitud!
¡Gracias por su solicitud!
Le comunicaremos lo antes posible.