NSYS Group

IEEE 2883: Nuevos Estándares para la Sanitización de Datos

Estándar IEEE 2883

Con la creciente conciencia sobre la importancia de la seguridad de los datos, las organizaciones de ciberseguridad crean más requisitos de seguridad y regulaciones. Hoy, exploraremos el estándar IEEE 2883-2022 que proporciona directrices para la sanitización de datos de dispositivos de almacenamiento lógicos y físicos. Además de sumergirnos en el proceso de destrucción de datos, compararemos el IEEE 2883 con otro estándar de sanitización, NIST 800-88.

¿Qué es el Estándar IEEE 2883-2022?

El estándar IEEE 2883 para la sanitización de almacenamiento fue publicado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Esta asociación estadounidense crea hasta el 30% de toda la literatura sobre electrónica e ingeniería informática en todo el mundo y consta de 39 sociedades técnicas, cada una enfocada en un área de conocimiento específica.

El estándar IEEE 2883 fue creado por la Sociedad de Computación del IEEE en 2022 como una continuación lógica de las directrices de NIST 800-88. La principal razón para crear un nuevo estándar para la sanitización de medios de almacenamiento fue proporcionar un borrado seguro de datos para una gama más amplia de dispositivos de almacenamiento.

¿Cómo Funciona el Estándar IEEE?

El estándar IEEE 2883 tiene tres categorías para diversos medios de almacenamiento:

  • Limpiar: Este método de sanitización de medios emplea técnicas lógicas para prevenir intentos simples y no invasivos de recuperación de datos usando software. Este enfoque borra meticulosamente todos los datos almacenados en ubicaciones de almacenamiento accesibles por el usuario, manteniendo la usabilidad del dispositivo. Sin embargo, no aborda áreas ocultas o no accesibles dentro de los medios de almacenamiento. Este método ofrece un nivel moderado de protección de datos, asegurando que la información sensible no sea fácilmente accesible, pero aún permite que el dispositivo sea reutilizado o reciclado.
  • Purgar: El método va un paso más allá empleando tanto técnicas lógicas como físicas para borrar completamente todos los datos almacenados. A diferencia del método Limpiar, Purgar asegura que incluso los especialistas equipados con técnicas de laboratorio de vanguardia para la recuperación de datos encontrarían inviable recuperar cualquier información. Este enfoque integral deja los medios de almacenamiento sin ningún dato recuperable, garantizando así la seguridad de los datos. Aunque los datos se vuelven inaccesibles, los medios de almacenamiento y el propio dispositivo permanecen intactos y pueden ser seguramente reutilizados para otros fines.
  • Destruir: En contraste con los métodos Limpiar y Purgar, Destruir emplea técnicas físicas irreversibles para hacer que el dispositivo de almacenamiento sea completamente inutilizable. Esto puede involucrar métodos como la desintegración o incineración, que dejan el dispositivo en un estado en el que cualquier intento de recuperación de datos es fútil. Destruir asegura que no solo los datos sean inaccesibles, sino también que la integridad física de los medios de almacenamiento esté comprometida más allá de la reparación. Mientras este método ofrece el nivel más alto de seguridad de datos, también implica la destrucción física permanente del dispositivo de almacenamiento, haciéndolo no apto para su reutilización.
¿Cómo Funciona el Estándar IEEE?

¿Es IEEE 2883 Similar a NIST 800-88?

Aunque estas categorías de Limpiar, Purgar y Destruir son similares a NIST 800-88, uno de los métodos de sanitización de datos más populares, las dos directrices no son idénticas.

¿Qué tienen en Común IEEE 2883 y NIST 800-88?

Estos dos enfoques tienen muchas cosas en común, ya que IEEE 2883 se basa en NIST 800-88 y hereda en gran medida sus principios para la sanitización de medios. Aquí hay varias similitudes entre estos métodos:

  • Ambos estándares enfatizan el uso de técnicas lógicas y físicas para hacer que los datos sean irrecuperables.
  • Priorizan la protección de información sensible mientras consideran la usabilidad y reutilización de los medios de almacenamiento.
  • Ambos estándares son reconocidos como fuentes autorizadas en el campo de la sanitización de datos y son ampliamente adoptados por las organizaciones para asegurar el cumplimiento y medidas de seguridad.

¿Cuál es la Diferencia entre IEEE 2883 y NIST 800-88?

Aparte de las similitudes, estos métodos de sanitización de datos tienen varias diferencias. Por ejemplo, IEEE 2883-2022 proporciona orientación para la sanitización segura de unidades SATA, SCSI y NVMe, que han ganado popularidad a medida que la tecnología avanza. Estos tipos de unidades podrían no recibir cobertura adecuada en el estándar NIST 800-88, dejando a las organizaciones en busca de otros métodos confiables para borrar datos de ellos.

Consecuentemente, IEEE 2883-2022 juega un papel crucial al ofrecer instrucciones detalladas adaptadas a las características y demandas de estas tecnologías de almacenamiento contemporáneas. Esto asegura el cumplimiento y la seguridad de los datos en medio de paisajes de almacenamiento cambiantes, donde NIST 800-88 puede no ofrecer la especificidad o amplitud de cobertura necesarias para estos avances modernos.

Aunque NIST 800-88 mantiene su estatus como el estándar más utilizado para borrar datos de forma segura, la tecnología ha continuado progresando desde su lanzamiento hace casi una década, presentando nuevas oportunidades para IEEE 2883-2022.

La Importancia de la Eliminación Segura de Datos

Asegurar la eliminación segura de datos es primordial en el paisaje digital de hoy. Las organizaciones deben priorizar la sanitización de almacenamiento lógico en varios dispositivos de almacenamiento digital para proteger información sensible contra el acceso no autorizado. La eliminación segura de datos no solo protege los datos confidenciales, sino que también mitiga el riesgo de brechas de datos y posibles implicaciones legales.

Al adherirse a estándares como IEEE 2883-2022 y NIST 800-88, las empresas pueden borrar datos de los medios de almacenamiento con confianza, manteniendo el cumplimiento con las regulaciones y mejorando las medidas generales de seguridad de datos. Las prácticas efectivas de eliminación de datos preservan la privacidad e infunden confianza entre los interesados, reforzando la integridad de las prácticas de gestión de datos organizacionales.

La Importancia de la Eliminación Segura de Datos

Qué Solución de Software para la Sanitización de Datos Elegir

Para asegurar que los datos grabados no puedan ser recuperados de los medios de almacenamiento, use software de sanitización seguro. Pruebe NSYS Data Erasure, certificado por ADISA, conforme con la regulación de protección de datos y privacidad de la UE, y con las directrices NIST SP 800-88.

La solución proporciona un certificado de destrucción de datos para cada dispositivo para confirmar que los datos han sido borrados correctamente, de acuerdo con los estándares internacionales. Garantiza la sanitización de datos y protege contra cualquier riesgo asociado con brechas de datos o acceso no autorizado.

Para probar NSYS Data Erasure, ¡organice una demostración!

Lea también

 Subvenciones y préstamos ecológicos en el Reino Unido

Subvenciones y Préstamos para Negocios Verdes en el Reino Unido: Guías de Financiación Sostenible

NSYS Group Team

¿Cómo atraer financiación para tu negocio de dispositivos usados sostenibles? Encuentra consejos en nuestra guía sobre apoyo financiero verde.

6 min de lectura

borrado remoto

¿Es el borrado remoto una excelente manera de borrar datos?

NSYS Group Team

¿Qué es el borrado remoto? ¿Cómo funciona? ¿Puede integrarse en el flujo de trabajo de un negocio de dispositivos pre-usados? Encuentra las respuestas en nuestro artículo.

6 min de lectura

Solicitar Demo
Nuestros especialistas se comunicarán con usted para programar una demostración gratuita en español.

Acepto proporcionar mis datos para contactarme de acuerdo con la Política de Privacidad y permitir que NSYS Group me envíe correos electrónicos.

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.