To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Eliminación de datos

De Wikipedia, la enciclopedia libre

Un algoritmo de eliminación de datos (en inglés disk wiping), en informática, es el usado para el borrado del contenido de dispositivos de almacenamiento, tales como discos duros, memorias flash, memorias USB etc., de forma segura. El algoritmo ejecuta la sobrescritura de los datos almacenados en el dispositivo varias veces y de un modo aleatorio.

El más común y aprobado por la NSA consiste en 3 iteraciones. En la primera escriben unos (1), en la segunda ceros (0) y en la tercera el código designado por el gobierno 246. Hay diferentes versiones comerciales del algoritmo, diferenciándose entre ellas el número de iteraciones y los datos escritos. A mayor número de rondas, en una implementación correcta, debería lograrse.

Porqué es necesario

La eliminación permanente de datos va más allá de los comandos básicos de eliminación de archivos, que solo eliminan punteros directos a los sectores del disco de datos dejando abierta la posibilidad de recuperación de datos con herramientas de software comunes o especializadas. La desmagnetización y la destrucción física hacen que los medios de almacenamiento sean inutilizables de allí en más.

Un algoritmo de eliminación de datos permite a la vez, eliminar toda la información mientras se deja el disco operativo. Las nuevas implementaciones de medios basados en memoria flash, como las unidades de estado sólido o las unidades flash USB, pueden hacer que las técnicas de borrado de datos fallen, permitiendo que los datos remanentes sean recuperables. Consiste en una aplicación de software que escribe de manera forzosa una secuencia de ceros, unos o datos pseudoaleatorios sin sentido en todos los sectores de una unidad de disco duro, asegurando el cumplimiento normativo de estándares de seguridad informática. Muchos programas de erradicación de datos también proporcionan sobrescrituras múltiples para que sean compatibles con los estándares reconocidos del gobierno y de la industria, aunque una sobrescritura de una sola pasada se considera suficiente para las unidades de disco duro modernas. Un buen software debe proporcionar la verificación de la eliminación de datos, verificación que es necesaria para cumplir con ciertos estándares.

Para proteger los datos en medios perdidos o robados, algunas aplicaciones de borrado de datos destruyen los datos de forma remota si la contraseña se ingresa incorrectamente. Las herramientas de borrado de datos también pueden apuntar a datos específicos en un disco para el borrado de rutina, proporcionando un método de protección contra piratería que consume menos tiempo que el cifrado de software. El cifrado de hardware / firmware integrado en el propio disco o en los controladores integrados es una solución popular sin ninguna degradación en el rendimiento.

Estándares de seguridad

Existen normas estrictas de la industria y regulaciones gubernamentales que obligan a las organizaciones a mitigar el riesgo de exposición no autorizada de datos corporativos y gubernamentales confidenciales. Las regulaciones en los Estados Unidos incluyen HIPAA (Ley de Responsabilidad y Portabilidad del Seguro de Salud); FACTA (Ley de transacciones de crédito justas y precisas de 2003); GLB (Gramm-Leach Bliley); Ley Sarbanes-Oxley (SOx); Normas de seguridad de datos de la industria de tarjetas de pago (PCI DSS) y la ley de protección de datos en el Reino Unido.

El incumplimiento puede dar lugar a multas y daños a la reputación de la empresa, así como a la responsabilidad civil y penal.

YouTube Encyclopedic

  • 1/3
    Views:
    64 449
    33 357
    8 343
  • Curso Access 2010 Básico Consultas de acción II Eliminación Vídeo 16
  • Curso de Access 2010. 10.3. Consultas de eliminación.
  • Curso de Access 2013. 10. 3. Consultas de eliminación.

Transcription

Véase también

Enlaces externos

Esta página se editó por última vez el 8 ene 2024 a las 09:51.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.