¿Cuáles serán las consecuencias cuando Windows XP desaparezca el 8 de abril de 2014?

Windows XP

El 8 de abril de 2014 Microsoft retira el soporte técnico de Windows XP. Este acontecimiento es notable en la historia de la informática personal, ¿pero cuáles son las consecuencias para particulares y empresas?

¿Cuáles son las consecuencias en nuestros ordenadores que todavía corren Windows XP? Para empezar, es necesario recordar que Windows XP nació en 2001 y que la última “gran” actualización, también conocida como “service pack”, data de mayo del 2008, hace casi seis años. Desde entonces las tecnologías han evolucionado enormemente. No existía el HDMI, prácticamente ninguna pantalla táctil, ningún USB 3.0 ni los discos SSD. En pocas palabras, muchísimos componentes del hardware han cambiado considerablemente. Si añadimos que el 98% de los ordenadores que trabajan con Windows XP utilizan la versión de 32 bits que no es capaz de superar el uso de 4 GB (y en realidad sólo 3 GB) de RAM, empezamos a entender por qué deshacerse de Windows XP se convierte en una prioridad. Recordemos que sólo la versión de 64 bits puede gestionar hasta 128GB de RAM únicamente en procesadores x64 del tipo Intel Itanium.

¿Qué ocurre si no quiere cambiar su ordenador?

Microsoft no proporcionará más actualizaciones de seguridad con el soporte de Windows XP. Además, será cada vez más difícil encontrar software compatible. Por ejemplo, el navegador Internet Explorer está limitado a la versión 8.0 desde hace muchos años mientras que Internet Explorer 11 se utiliza en Windows 8 y Windows 7. Si combinamos el navegador de Internet y las actualizaciones de seguridad, muchas de las funciones relacionadas con la seguridad básica y con la Web ya no estarán disponibles. Un ejemplo de esto podría ser que los bancos no permitan el acceso a las cuentas bancarias a través de ordenadores equipados con Windows XP. Pero eso no es todo. Hay que considerar todo lo relacionado al multimedia. La llegada de los smartphones en el mercado ha transformado la tecnología usada para difundir la información en la Web.  Particularmente afectados son los vídeos, animaciones interactivas y otras funciones similares. El HTML5 es capaz de funcionar con CSS3, Chrome, Safari, Opera y Firefox; exploradores que se pueden usar sobre máquinas con Windows XP, pero ¿por cuánto tiempo más será posible si las herramientas de seguridad no son compatibles? El cese del soporte técnico de Microsoft terminará prácticamente todos los intereses de la industria por continuar con el mantenimiento de las herramientas en este entorno.

¿Es un desperdicio?

En realidad, nada impide la instalación de Windows 7 en los equipos actualmente trabajando bajo Windows. El problema sería de encontrar licencias de Windows 7 porque no suele ser recomendable el uso de Windows 8 en máquinas con XP. Windows 8 empuja al límite de sus capacidades los chips en la placa base de máquinas antiguas que podrían soportar la actualización a Windows 7. Con Windows 8, la potencia de computación requerida llega a los límites de las arquitecturas antiguas de hardware. La actualización a Windows 7 tendrá un coste de cien dólares, el cual aún es más económico que comprar un nuevo equipo.

Un riesgo significativo para los profesionales

Si eres un profesional y pierdes datos o sufres un ataque de virus o phishing en un ordenador que aún funciona con Windows XP, después del 8 de abril del 2014, una compañía de seguros no necesariamente cubrirá estos daños. Es responsabilidad del profesional de contar con herramientas seguras y asegurarse de que el mantenimiento esté totalmente operativo. Además, aquellos que mantengan otros software en el entorno de Microsoft corren el riesgo de no estar cubiertos por sus seguros.  A partir del momento en que deja de contar con mantenimiento, el sistema operativo se vuelve obsoleto. En el caso de que se utilice máquinas con SO obsoletos para determinados usos específicos, se recomienda evitar conectarlos a la red de la compañía. No hay certeza alguna de que éstas no se puedan volver perjudiciales debido a las vulnerabilidades de seguridad (las cuales son resueltas en gran medida en sistemas aún comercializados y oficialmente soportados). Windows XP se acabó. Es un poco como el asbestos: tenemos que deshacernos de él.

La recuperación de desastres en un búnker nuclear de la guerra fría

nuclear-bunker

Esta situación se produjo hace ya unos cuantos años, que es por lo cual podemos hablar ahora, pero las lecciones que se aprendieron en aquél entonces, hoy en día siguen siendo importantes.

La situación

Kroll Ontrack recibió una llamada de la OTAN, agencia de comunicación e información, situada justo fuera de La Haya en los Países Bajos. Tenían un fallo en el servidor Windows 2000 y no podían llevar el volumen principal de datos de nuevo en línea. El volumen de datos contenía la única copia de documentos logísticos importantes que eran necesarios a la semana siguiente para un importante ejercicio de la OTAN. El hardware del servidor era una torre HP independiente con una caja de disco externo. Cuatro unidades del disco duro SCSI tenían una configuración RAID 5 utilizando un controlador RAID de canal único Mylex. Creo que el tamaño total del volumen de datos no era más de 98 GB. El servidor se reinició, como parte de una actualización de mantenimiento y dos de las unidades no tenían copia de seguridad online. Podrían haber sido obligados a estar online pero nadie podía asegurar si ambas unidades habían caído al mismo tiempo. Había una pequeña posibilidad de que el RAID hubiera estado funcionando en modo degradado durante algún tiempo. Ellos también tenían la opción de forzar uno de los discos online por algún tiempo, pero si éste hubiera sido el que falló primero, los datos viejos hubieran causado corrupción y si el disco FDisk hubiera funcionado, esto hubiera podido causar daños mayores (FDISK fue configurado para ejecutarse automáticamente en el servidor de arranque).
Otro aspecto inusual de esta situación fue que no había copia de seguridad. Debido a la facilidad de transporte de una copia de seguridad en cinta, se decidió que ello entrañaba un riesgo demasiado alto de seguridad, por lo que no se hicieron copias de seguridad. También se decidió que la redundancia en la RAID 5 proporciona suficiente protección de datos.
Debido al nivel de seguridad de los datos, llevarse el disco del sitio en sí estaba prohibido, por lo tanto éste no podría llevarse a uno de nuestros laboratorios. Cualquier intento de recuperación de datos tenía que hacerse in situ, en las zonas de seguridad, bajo guardia. Esto resultó ser bajo tierra, en un búnker de protección contra bombas nucleares, lo que hizo que se dieran unas cuantas complicaciones inesperadas.
Para preservar la seguridad de nuestro propio software de recuperación no fuera comprometida, necesitábamos un código de seguridad. Normalmente éste se obtiene de la central con una llamada rápida de dos minutos. Pero como éste era un recinto de alta seguridad, todos los teléfonos móviles fueron confiscados antes de entrar y todas las llamadas debían ser vetadas y autorizadas antes de que se pudieran hacer. Cada una de estas llamadas autorizadas, necesitaba un dígito de doce números seguido del número autorizado. La siguiente complicación fue que o bien durante todo el tiempo estábamos encerrados en una área de seguridad detrás de una gran puerta blindada o bien éramos escoltados en todo momento, incluso para ir al baño.

La recuperación

Los datos hexadecimales crudos fueron examinados en cada unidad, para calcular el orden de las unidades y el tipo de paridad de datos antes de crear un RAID virtual y la validación de la integridad de los datos. Resultó que uno de los discos cayó unos días antes, y por lo que habría habido una corrupción generalizada si éste se hubiera forzado online. El RAID fue recreado usando las otras tres unidades de disco y los archivos recuperados copiados a otro volumen de datos.

Lección aprendida

Los responsables de TI tomaron la decisión consciente de no hacer copias de seguridad ya que la evaluación del riesgo de seguridad superó el riesgo de pérdida de datos. Siempre y cuando el nivel de riesgo fuera entendido y aceptado entonces esta sería una decisión válida. También es posible que ellos hubieran incluido una recuperación de datos en sus cálculos.

Sin embargo, cuando se dio la pérdida de datos, resultó que el riesgo era inaceptable. El tiempo de recrear los datos fue mucho mayor que el disponible para cumplir con su programa. Creo que para ellos hubiera sido posible recrear los datos en el tiempo del que disponían pero con un coste adicional significativo comparado con nuestros costes mucho más bajos. También creo que la reputación de alguien estaba en riesgo.

Desde nuestras experiencias en Kroll Ontrack dos fallos en el disco son muy raros pero ocurren con más frecuencia después de un reinicio. Los controladores RAID completan una Auto Prueba de Encendido (por sus siglas en inglés POST) y parte de la prueba, es controlar que los discos duros lean correctamente. Si la tasa de rendimiento de datos está por debajo de las especificadas, éstos podrían fallar el POST, entonces es decisión del operador si se deberían forzar online.

CHKDSK: Abrir una nuez con un martillo

sledgehammer

El poder de CHKDSK puede que sea enorme, pero quizás no es necesario abrir nueces con un martillo.  La mayoría de nosotros se ha encontrado, de vez en cuando con problemas en el disco duro  y muchos lo hemos restaurado con el equivalente conocido como CHKDSK que destruye cualquier cosa a su paso para batir el volumen NTFS en sumisión permitiendo al usuario la montura del volumen. Si puedes seguir con la pantalla CHKDSK, o incluso revisar el registro CHKDSK después de la montura del volumen, a menudo verás que se han sacrificado elementos como atributos de datos y entradas de índice. La pérdida de estos elementos causa la pérdida y corrupción de datos al sistema de archivos. Muchas veces estos daños son los suficientemente graves para que acaban siendo irreversibles.

Mientras que puede parecer que utilizar un martillo para recuperar tus datos sea la única solución, por favor consdiera que tienes opciones. Como profesionales de TI, a menudo sentimos que tenemos la necesidad de continuar intentándolo para solucionar el problema y proporcionar una solución al usuario final. Se hace difícil identificar o incluso reconocer cuando estamos con el agua al cuello. En este tipo de situaciones, puede que necesitemos uno de los hermanos pequeños del martillo.

Cuando se llama a un constructor de martillos para prevenir la pérdida de datos, en estas situaciones tu principal prioridad es encontrar el camino para preservar el estado actual de los datos. Hay un par de caminos para hacer esto:

  1. Puedes crear una imagen a nivel de sector del disco con un software como FTK imager o usar un comando DD en un sistema basado en Lynux. Este proceso también te da una mayor comprensión de la integridad de la unidad. Si estás recibiendo muchos errores mientras intentas crear una imagen del nivel tan bajo del disco, probablemente se trata de un fallo del hardware y no sólo un fallo lógico.
  2.  Si es un disco virtual, puedes crear una instantánea y permitir los cambios solamente en ésta. Este proceso mantiene el estado original del sistema e incrementa las posibilidades de recuperar datos usando medios delicados.

Ahora que has tomado todas las precauciones necesarias, puedes considerar el permitir ejecutar el poderoso CHKDSK, pero sólo en modo de lectura para evaluar la situación. Incluso se ha visto como éste ha causado algunos daños en el pasado en el intento de obtener el volumen en un punto que pueda permitir todas las fases de CHDSK para ejecutarse, así que se recomienda crear de alguna forma copias de seguridad antes de ejecutarlo. Este modo le dará el mismo aspecto en pantalla y los informes de archivo de texto que indican lo que CHKDSK querrá hacer al sistema de archivos para corregir los daños, pero muchos de estos mensajes son más bien crípticos a menos que tenga un conocimiento muy profundo del sistema de archivos.

Cuando el daño es solo lógico, hoy en día hay buenos softwares que están disponibles para asistir en la copia de estos datos y manejan el sistema de archivos corrupto de una manera mucho más delicada que permitiendo CHKDSK batir en sumisión. Utilizando una herramienta como Ontrack® EasyRecovery™, eres capaz de tener una vista previa de la estructura de archivos, serás capaz de retener y revisar para tus archivos importantes, antes de copiar todos los datos. Todos los “archivos” hechos son virtuales y se basan únicamente en lectura del disco, previniendo futuras pérdidas de datos.

Mirando atrás en el título de esta entrada, CHDSK es realmente como usar un martillo para abrir nueces. Mientras que probablemente hará el trabajo, más probablemente va a aniquilar la cáscara (estructura) y la valiosa nuez de dentro (los datos). Todos los martillos y referencias a un lado, la mejor práctica casi siempre es hacer copias de seguridad de los datos en otro disco para crear alguna forma de redundancia, permitiendo limitar las probabilidades de una pérdida de datos. Después de esto, quieres asegurarte que tienes las herramientas correctas a tu disposición y entiendes completamente lo que éstas hacen a tus datos. Muchas veces las situaciones de pérdida de datos son empeoradas al intentar aplicar soluciones sin pensar en las consecuencias o cómo vamos a modificar la situación actual. Si en algún momento tienes preguntas o dudas, acerca de lo que podrías estar haciéndole a tu sistema, recuerda que hay expertos educados en gestionar situaciones delicadas de pérdida de datos, pero cada modificación hace la recuperación más difícil. Los ingenieros de Kroll Ontrack están listos para asistirte en tus necesidades de recuperaciones de datos.

Infografía: Historia del Almacenamiento y Recuperación de Datos

history-of-data-recovery_es

Hoy en día tenemos ordenadores con una alta capacidad de almacenamiento, podemos guardar nuestros datos en la nube y los smartphones nos ayudan a acceder a todo en un abrir y cerrar de ojos… Nos hemos acostumbrado a tener la tecnología al alcance de nuestros dedos. Pero obviamente esta tecnología ha tenido que evolucionar para llegar a ser lo que es hoy en día.

Por ejemplo, puedes saber que en 1984 Apple lanzó su primer ordenador Mac, pero ¿sabes qué otro invento fue creado ese mismo año, gracias al cual hoy en día podemos disfrutar de nuestras tabletas y smartphones?

¿Sabías que la patente para la primera configuración de tipo RAID fue patentada en 1978, 10 años antes de que el influyente estudio ‘Un caso para Matrices Redundantes de Discos Económicos’ (RAID por sus siglas en inglés) fuera publicado? ¿O que la primera recuperación de datos comercial se realizó en 1987?

Descubre la evolución del almacenamiento y recuperación de datos a través de esta infografía interactiva.

Ver infografía

¡Cuidado con los BLOBs!

blob

Los grandes objetos binarios (BLOBs por sus siglas en inglés),  están incrementado su consumo de almacenamiento y se ejecutan causando estragos en los entornos SharePoint. ¡Ontrack PowerControls 7.1 te proporciona con las armas para reaccionar contra éste!

Reacciona con búsqueda minuciosa y restauración

El mayor reto al que se enfrentan los administradores de SharePoint es la necesidad de almacenar BLOB en la fila más cara cuando uno más económica podría haber sido utilizada. Los BLOB consumen entre 80-95% del almacenamiento SharePoint; pero almacenar el contenido nativamente es extremadamente caro y puede resultar en un bajo rendimiento, explica Tom McCaffrey, director del producto de soluciones de empresas, Kroll Ontrack.  “Extendiendo la búsqueda minuciosa y la funcionalidad de restauración de Ontrack PowerControls para reforzar Metalogix StoragePoint permite a los administradores de TI situar y minuciosamente restaurar contenido SharePoint externo con facilidad y eficiencia”.

Reduce la cadena de alimentos – SharePoint 2013 Restauración del almacenamiento fraccionado

El almacenamiento fraccionado se refiere a la nueva plataforma mejorada en SharePoint 2013, que se centra en la gestión de documentos, pero más específicamente, en BLOB. El almacenamiento fraccionado reduce la cantidad de datos que pasan a través de la red y mejoran el rendimiento. Con el almacenamiento de los cambios necesarios hechos en un documento, en vez de guardar una copia completa del documento cada vez que es editado y guardado, el fraccionado también puede reducir el almacenamiento de la parte del servidor SQL. Ontrack PowerControls es una de las únicas herramientas del mercado que puede buscar, reconstruir y restaurar almacenamiento fraccionado SharePoint 2013.

¡Está vivo! … Un entorno vivo Exchange

Con nuevas capacidades de búsqueda avanzadas, Ontrack PowerControls 7.1 permite a los administradores de TI beneficiarse de una sola herramienta y sistemáticamente buscar y exportar datos de un entorno Exchange. A través de un proceso definido de flujo de trabajo, Ontrack PowerControls facilita una recopilación de datos dirigida a los buzones del servidor Exchange activo, ampliando los parámetros de recopilación de la organización y proporcionando al equipo legal con una recopilación de datos más completa y precisa.

Publicidad descarada: descubre los nuevos beneficios de Ontrack PowerControls 7.1 y cómo pueden hacer la vida de los administradores de TI mucho más fácil.

Borrado profesional: ¿cuándo comprar las herramientas y a qué precio?

guythinking

Para los profesionales, la eliminación segura de datos de diferentes dispositivos se puede realizar mediante un software especializado o mediante un desmagnetizador (para aquellos casos en los que se necesita acabar con la vida útil de los discos duros magnéticos).

Pero, ¿cuándo y por cuánto comprar las herramientas necesarias? En aquellos casos en los que tenemos la expectativa de deshacernos de un soporte de datos, tanto para su reutilización como para su destrucción final, se requiere la eliminación segura de datos. En ambos casos el objetivo debe ser garantizar que un tercero no podrá llevar a cabo una recuperación de datos repentina y generalmente malintencionada.

Plantearnos la necesidad de comprar las herramientas necesarias para un proceso de borrado seguro nos conduce a una inevitable pregunta: ¿cuándo debemos hacerlo nosotros mismos y cuándo contratar a una empresa externa? Las empresas que requieren del servicio de borrado de datos se pueden dividir en dos grupos: aquellas empresas que no tienen ninguna actividad informática interna, ni tampoco personal especializado, y aquellas que sí disponen al menos de una persona dedicada al mantenimiento de equipos informáticos y de la infraestructura de la red. El primer grupo no tendrá ningún interés en el tratamiento de estas operaciones por sí mismos. Sin embargo, en el segundo caso dependerá del trabajo a realizar.

Es importante entender que el software de borrado de datos estará instalado en un ordenador o en un servidor desde el cual accederemos, de alguna forma, a los archivos que deseamos borrar. El borrado seguro por software de un disco magnético puede llevar fácilmente más de 12 horas, dependiendo de su capacidad, y algo menos cuando se trata de un disco o una llave USB de tecnología SSD. El precio del software es de 100€ con una licencia anual como la de Ontrack Eraser para empresas de hasta 50 empleados. Este tipo de licencia permite borrar todos los discos que desee durante un año. Adicionalmente existen otros precios para el borrado seguro dependiendo de la licencia requerida. Como se puede observar, con esta tarifa plana para un borrado profesional, lo caro no es el software, sino más bien el trabajo y el conocimiento del proceso.

El desmagnetizador, en cambio, es un dispositivo bastante más potente, ya que no sólo se encarga de la destrucción de datos, sino que también inutiliza mecánicamente el disco. Este dispositivo sólo puede usarse con sistemas magnéticos, como cintas, disquetes, discos duros y otros sistemas, destinados a su destrucción final. El precio de este tipo de dispositivos oscila entre 6.000 y 20.000 euros , dependiendo del mercado y en función de su poder magnético, con lo que varía, además, la velocidad de destrucción de los datos. Uno de los mejores modelos del mercado es el Ontrack Eraser Degausser, que es automático y destruye los datos en 5 segundos, sea cual sea la capacidad del disco. No hace falta decir que los principales motivos para la compra de material de estas características es disponer de numerosos discos para su borrado y la necesidad absoluta de borrar los datos de una forma 100% fiable, en un lugar determinado, rápidamente y sin poner en riesgo los datos una vez terminado el proceso.

Por último, nos gustaría comentar que el borrado es un proceso muy importante a integrar en el ciclo de vida de los archivos, y que la forma de implementar la seguridad de los archivos depende de factores ligados a la organización, a la formación de su personal, a los gastos y a las necesidades reales, tal y como ocurre en cualquier otro proyecto de una empresa.

Proveedores y herramientas para la eliminación permanente de datos

shredded-paper_es

La eliminación permanente de los datos existentes en un soporte electrónico requiere la utilización profesional de las herramientas adecuadas. ¿Debemos integrar esas herramientas en los negocios? ¿Son los diferentes tipos de software, los proveedores y sus herramientas la mejor forma de asegurarnos de que disponemos de una solución superior con los permisos con los que contamos? La solución no es tan simple.

La mayoría de los problemas que enfrentamos en los casos de eliminación segura de datos están directamente relacionados con la cantidad de archivos que se van a eliminar y el soporte técnico disponible tras su eliminación, además del motivo por el cual se ha realizado el borrado seguro: ¿se trata del fin de la vida útil de la unidad o será reutilizada con otro uso? A todo lo expuesto se unen los requisitos de si contamos o no con los certificados necesarios.

Para realizar un borrado de forma sencilla y profesional, y ser capaz de reutilizar estos archivos, un software de borrado seguro como Ontrack Eraser es la opción más apropiada, tanto para los discos duros magnéticos como para los soportes SSD. Este tipo de software se adapta a las necesidades tanto de particulares como de PYMES y de grandes empresas, con un precio que varía en función del número de archivos que se quieran borrar. Un software de estas características es capaz de completar la eliminación de 200 discos al mismo tiempo y crear un informe para cada uno de ellos. Sin embargo, es necesario contar con la infraestructura adecuada para realizar tal operación.

En el caso de las grandes empresas, o empresas que utilizan numerosos discos duros en sus operaciones, como es el caso de los data centers, los problemas son diferentes. El aumento del coste en la eliminación de datos puede ser muy significativo si no se encuentra alguna forma de industrializar del proceso. En estos casos, lo más recomendado es acudir a proveedores de servicios ya que pueden administrar el centro de datos. En este punto, como en el resto de servicios, los factores económicos y logísticos son decisivos. ¿No resultaría más económico realizar la operación dentro de su empresa? En efecto, si elige esa opción no incurrirá en costes directos, pero no debemos olvidar los costes indirectos: los trabajadores no llevarán a cabo sus tareas habituales, sin contar el coste de aprendizaje, los errores y los riesgos que conllevan estos errores.

¿Cómo gestionar el fin de la vida de los archivos?

Cuando se trata de gestionar el fin de la vida útil de los archivos, nuestra preocupación principal debe ser el lugar donde acabarán las unidades. La clave del problema no reside en archivarlas, sino en eliminar los archivos de forma permanente, obteniendo un certificado de borrado de cada una de las unidades.

Las unidades al final de su vida útil pueden ser eliminadas o recicladas. El método más rudimentario consiste en abrir la caja de la unidad y acabar con los archivos a martillazos. Taladrar el disco duro es un método ligeramente más sofisticado, aunque no necesariamente el más adecuado. Sin embargo, si dispone de una gran cantidad de discos y el martillo no le parece la forma más adecuada, llamar a un proveedor especializado en la eliminación de datos es la mejor solución. El proveedor, equipado con un desmagnetizador como Ontrack Eraser Degausser, borrará el disco en unos segundos y emitirá un certificado de eliminación no reversible de los datos. El uso de un desmagnetizador es esencial en los casos en que las unidades presentan fallos técnicos pero aún existen datos que se desean eliminar. Para las empresas que buscan los más altos estándares de seguridad se recomienda utilizar un software de borrado antes de la intervención de un proveedor para la destrucción física in situ o para el transporte a un centro de tratamiento para su destrucción.

Los riesgos y las responsabilidades, el tiempo de aprendizaje, la mano de obra, los costes de funcionamiento de la empresa… son muchos problemas por algo de tan poca importancia. En estos casos, la llamada a un proveedor, como Kroll Ontrack, puede resolverlos todos fácilmente.

Cómo borrar los datos en un entorno seguro

eraser_es

El borrado en un entorno seguro implica dos limitaciones principales: asegurarse de que los datos que se desea borrar no han abandonado el lugar físico donde se supone están “bajo control”, y llevar a cabo la eliminación según una normativa estricta.

Nunca nos cansaremos de repetirlo: los datos más importantes no deben abandonar el entorno donde se gestionan de forma segura y controlada. Esto es aún más importante cuando los soportes de los archivos se han vuelto obsoletos y se van a destinar a la venta o a su destrucción. El lugar más seguro para estos datos es aquel en el que las personas autorizadas para manipularlos tienen un control total de éstos hasta la salida de los archivos hacia un lugar que previamente se ha comprobado que es seguro. Para una gran empresa, el lugar de mayor seguridad será la ubicación de la base de datos o los armarios del servicio informático, entre otros. Sin embargo, para una pequeña empresa, el sitio donde se encontrarán mejor protegidos será junto a los principales activos de la empresa. Además, existen soluciones de envío seguro, muy parecidos a los servicios de transporte seguro de dinero, con el fin de trasladar los soportes de los archivos hasta un laboratorio de borrado seguro.

El borrado de datos, como todos sabemos, no es algo trivial. No es suficiente con vaciar la papelera de reciclaje o formatear la unidad. Además, existen certificados que indican que se siguieron todos los pasos para borrar los datos en función del destino de las unidades de almacenamiento. Para la destrucción física de un archivo hay muchos métodos radicales de los que no hablaremos de nuevo, como los ya mencionados “métodos del martillo y del taladro”. Sin embargo, , ya sea antes de la destrucción física de la unidad o previo a la reventa de los soportes, existe un software especializado para la eliminación segura de datos. Éste borra los datos de forma permanente y garantiza que ningún método de recuperación aplicado al soporte sea efectivo. Este software lleva a cabo los pasos necesarios de escritura desde cero en todo el disco.

Este software está diseñado exclusivamente para eliminar aquellas unidades que sean mecánicamente funcionales o simplemente funcionales en términos del acceso lógico a los datos. En el caso de unidades de disco duro defectuosas destinadas al borrado, las dos únicas técnicas eficaces son la destrucción del propio disco y el paso del disco por un campo magnético muy intenso.

Cuando hablamos de borrado con software, es particularmente importante para las unidades que se van a vender o reciclar para otro uso. Los sistemas de software de eliminación profesionales deben disponer obligatoriamente de certificados para ser explotados en conformidad con los requerimientos legales de destrucción de datos. Estas normas definen el número de pases de sobre escritura en el disco.

Se pueden encontrar referencias sobre la materia en los certificados GISA para Alemania, ANSSI para Francia, TUV de Suecia para Europa en general, y el certificado Supreme DoD 5220-22.M emitido por el ministerio de Defensa de EE.UU.

El software Ontrack Eraser disfruta de una gran reputación gracias a que conoce y respeta todas las múltiples problemáticas que se pueden plantear y asegura que todos los servicios ligados a estos problemas estén certificados. En este punto, nos gustaría remarcar que el borrado de un software puede ser relativamente largo en los discos duros dependiendo de su capacidad, como también ocurre en los dispositivos SSD.

5 tendencias SSD en el 2013 y 4 predicciones para el 2014

Recuperar SSD

La tecnología de discos de estado sólido (SSD por sus siglas en inglés) ha protagonizado un año lleno de novedades. Presentamos algunas tendencias que hemos visto en Kroll Ontrack.

  • Con la bajada de precio de las SSD y otros dispositivos flash (por GB en almacenamiento) su popularidad ha aumentado y está cerca de alcanzar en popularidad a la tecnología del disco duro.
  • En Kroll Ontrack hemos visto cómo las recuperaciones de medios flash han crecido hasta un 10% del total de las recuperaciones de todo el año.
  • Se ha producido un aumento en los nuevos formatos de transmisión, tales como unidades híbridas que contienen tanto SSD y unidades giratorias, que han sido fuente de nuevos retos para los ingenieros de Kroll Ontrack.
  • La popularidad creciente de las unidades híbridas, promueve la optimización de las operaciones  – almacenamiento más frecuente de datos fundamentales en una SSD más rápida y datos menos accesibles en la parte del disco más lenta,  o utilizar la versión basada en flash como caché.
  • El mito infundado acerca de las SSD y su inmunidad a perder los datos, se ha tirado completamente por los suelos -¡incluso la Cumbre de la Memoria Flash (Flash Memory Summit) tiene un recuento de recuperaciones de datos en 2013!

Predecir las tendencias para el 2014 en la industria de la tecnología siempre es difícil y dada nuestra experiencia en el negocio de recuperación de datos, sabemos que surgen nuevos retos casi a diario. Dicho esto, no creo que sea exagerado predecir lo siguiente:

  • Los precios de las SSD continuarán bajando y la capacidad de almacenamiento se elevará hasta igualar a la tecnología HDD, garantizando mayores tasas de adopción.
  • Los fabricantes empezarán a trabajar más estrechamente con empresas de recuperación de datos para mejorar las probabilidades de ayudar a sus clientes a mantener datos perdidos.
  • Kroll Ontrack verá un aumento en el número de casos de recuperación de datos relacionados con SSD – mi predicción es un aumento del 15%

Eliminación segura y protección de datos del ciudadano – Deseo de la UE para el 2014

european-union

En este mundo cada vez más digitalizado en el que vivimos, eliminar datos obsoletos (almacenados en medios como discos duros o memoria SSD) se ha convertido en un punto conflictivo tanto en ámbitos económicos como políticos. Esto se está volviendo más importante después del accidente de pérdida de datos del Departamento de Salud en el Reino Unido (NHS) y la revelación de las actividades de la Agencia de Seguridad Nacional en suelo europeo. Más que un buen deseo, eliminar datos privados es una necesidad tanto para empresas como gobiernos en el 2014.

Antes de que empiecen las recomendaciones, el conocimiento debe prevalecer. Imagina cuando reciclas una unidad de almacenamiento viejo para nuevo uso, que muy probablemente será para un usuario desconocido: la reventa de un ordenador o móvil es un buen ejemplo. Es fácil imaginar el escenario de una empresa internacional que puede revender o simplemente dar ordenadores a sus ejecutivos para su uso personal. ¿Qué información contenía el ordenador? Números de cuenta, transacciones, fotos, registros de personal, secretos comerciales, etc. Si el personal de TI fue un poco perezoso o incluso no le importó eliminar los datos debidamente del dispositivo, cualquier software de recuperación de datos común podría muy fácilmente sacar a la luz algunos de estos archivos.

Respuesta de la Comunidad Europea

Varios países europeos han desarrollado normas generales de seguridad de datos que se aplican principalmente a la administración pública y empresas que manejan grandes cantidades de información, incluidos los datos privados de los individuos. La reputación de las empresas y directivos responsables de la gestión de sistemas de información están en juego si algo sale mal. Al referirse a la Directiva de la UE pertinentes 95/46/CE del 24 de octubre de 1995, párrafo b del artículo 2 del capítulo 1, en aquellos momentos ya definían: «tratamiento de datos personales»: cualquier operación o conjunto de operaciones, efectuadas o no mediante procedimientos automatizados, y aplicadas a datos personales … o cualquier otra forma que facilite el acceso a los mismos, cotejo o interconexión, así como su bloqueo, supresión o destrucción. En la conferencia de la UE del 25 de enero del 2012, la Vicepresidente de la UE Viviane Reding, responsable de justicia, derechos fundamentales y ciudadanía, ha fortalecido el compromiso de la UE de proteger los datos de los ciudadanos. La conferencia del 22 de octubre del 2013, siguiendo el caso de la Agencia de Seguridad Nacional, ha apoyado su compromiso con una verdadera movilización. Ha declarado cuatro pilares en el tratamiento de datos personales:

  • Un continente una ley … – con sanciones efectivas
  • Las empresas no europeas tendrán que atenerse a la legislación europea de protección de datos si operan en el mercado europeo
  •  El derecho a ser olvidado
  • Una “ventanilla única” para las empresas y los ciudadanos

Si las empresas no se adhieren a estos puntos,  las sanciones propuestas pueden ser muy duras – hasta un monto con un valor equivalente al 5% del volumen de negocios mundial de la empresa multada.