{"id":38271,"date":"2023-05-05T06:55:09","date_gmt":"2023-05-05T09:55:09","guid":{"rendered":"https:\/\/botrecuperacaodedados.com\/las-3-normas-certificadas-de-destruccion-segura-de-datos-bot\/"},"modified":"2025-06-08T23:47:47","modified_gmt":"2025-06-09T02:47:47","slug":"las-3-normas-certificadas-de-destruccion-segura-de-datos-bot","status":"publish","type":"post","link":"https:\/\/botrecuperacaodedados.com\/es\/las-3-normas-certificadas-de-destruccion-segura-de-datos-bot\/","title":{"rendered":"Las 3 normas certificadas de destrucci\u00f3n segura de datos | Bot"},"content":{"rendered":"<p>Todos los datos tienen su valor, ya sea financiero, legal, hist\u00f3rico o incluso sentimental. Sin embargo, hay algunos casos en los que es necesario borrarlos para siempre, y ah\u00ed es donde entra en juego <strong>la destrucci\u00f3n segura de datos<\/strong>. Mucho m\u00e1s all\u00e1 del borrado convencional o incluso del formateo del dispositivo, utiliza t\u00e9cnicas y pr\u00e1cticas destinadas a dificultar al m\u00e1ximo cualquier recuperaci\u00f3n futura, en un servicio complejo, seguro, confidencial y con un certificado emitido al final.<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-24976 size-full\" src=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/shutterstock_140855407-2-2.jpg\" alt=\"Destrucci\u00f3n segura de datos\" width=\"700\" height=\"467\" srcset=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/shutterstock_140855407-2-2.jpg 700w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/shutterstock_140855407-2-2-300x200.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<p>Bot dispone de toda la infraestructura necesaria para el exterminio definitivo de datos de organizaciones de los sectores p\u00fablico y privado, as\u00ed como de particulares y empresas, con algoritmos y t\u00e9cnicas que siguen los m\u00e1s altos est\u00e1ndares aprobados por organismos reguladores de Brasil, Estados Unidos y Europa.<\/p>\n<h2>\u00bfQu\u00e9 es la destrucci\u00f3n segura de datos?<\/h2>\n<p>Es un servicio cuyo objetivo es hacer que los archivos sean completamente ilegibles, independientemente de d\u00f3nde estuvieran almacenados. Adem\u00e1s, tambi\u00e9n hace imposible recuperar esos archivos por medios comerciales en el futuro o utilizarlos para fines indebidos. Hoy en d\u00eda, los datos son fundamentales para las empresas. Sin embargo, ya sea despu\u00e9s de recopilarlos, utilizarlos, comprarlos, transferirlos o almacenarlos, hay una preocupaci\u00f3n com\u00fan entre las empresas: <strong>saber qu\u00e9 hacer con esos datos cuando ya no se necesitan<\/strong>. Esta preocupaci\u00f3n se hace a\u00fan mayor cuando analizamos las estad\u00edsticas sobre violaciones de datos. <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"nofollow noopener\">Seg\u00fan Statista<\/a>, s\u00f3lo en Estados Unidos se expusieron 155,8 millones de registros en 2020, lo que equivale a <strong>casi 5 registros filtrados por segundo<\/strong>. Adem\u00e1s, seg\u00fan el <a href=\"https:\/\/www.zurich.com.br\/-\/media\/project\/zwp\/brazil\/docs\/noticias\/sumario-executivo-relatorio-riscos-globais-2021.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Informe sobre Riesgos Globales 2021<\/a> del Foro Econ\u00f3mico Mundial, el <strong>fallo de la ciberseguridad fue nombrado como un riesgo que se convertir\u00e1 en una grave amenaza para el mundo en los pr\u00f3ximos dos a\u00f1os<\/strong>, habiendo sido elegido por el 39% de los encuestados. Por tanto, hay que poner todo el cuidado necesario para evitar que los datos sensibles caigan en manos equivocadas, y con la destrucci\u00f3n de los datos, ya no pueden ser le\u00eddos por ning\u00fan sistema operativo, aplicaci\u00f3n o software.<\/p>\n<h2>\u00bfC\u00f3mo funciona la destrucci\u00f3n segura de datos?<\/h2>\n<p>Existen distintos m\u00e9todos de destrucci\u00f3n segura de datos, y Bot trabaja con <em>el borrado de datos<\/em>, que tiene un nivel de fiabilidad muy alto. En la destrucci\u00f3n de datos, hay distintos \u00abest\u00e1ndares\u00bb que se pueden adoptar, y nosotros trabajamos con los siguientes:<\/p>\n<h3>Destrucci\u00f3n \u00abest\u00e1ndar\u00bb de datos DoD 5220.22-M<\/h3>\n<p>El m\u00e9todo de destrucci\u00f3n DoD 5220.22-M fue publicado por el<em>Departamento de Defensa de EEUU (<\/em>DoD) en el <a href=\"https:\/\/www.federalregister.gov\/documents\/2020\/12\/21\/2020-27698\/national-industrial-security-program-operating-manual-nispom\" target=\"_blank\" rel=\"nofollow noopener\">Manual Operativo del Programa Nacional de Seguridad Industrial<\/a> (NISPOM), inicialmente en 1995. En aquel momento, el documento conten\u00eda especificaciones para un proceso de sobrescritura de discos. En sus requisitos originales, el m\u00e9todo DoD 5220.22-M, tambi\u00e9n conocido como m\u00e9todo<em>de 3 pasadas<\/em> del DoD, se aplicaba en general de la siguiente manera:<\/p>\n<ul>\n<li><strong>Paso 1:<\/strong> sobrescribir todas las ubicaciones direccionables con \u00abceros\u00bb binarios.<\/li>\n<li><strong>Paso 2:<\/strong> sobrescribir todas las ubicaciones direccionables con \u00abunos\u00bb binarios (complemento del paso anterior).<\/li>\n<li><strong>Paso 3:<\/strong> Sobrescribe todas las ubicaciones direccionables con un patr\u00f3n aleatorio en bits.<\/li>\n<li>Comprobaci\u00f3n del \u00faltimo paso de sobrescritura.<\/li>\n<\/ul>\n<p>Borrar un disco con el m\u00e9todo DoD 5220.22-M <strong>impide que todos los m\u00e9todos de recuperaci\u00f3n de archivos basados en software y hardware recuperen datos importantes del disco<\/strong>. Posteriormente se publicaron otros m\u00e9todos, como el DoD 5220.22-M ECE de 2001, que no s\u00f3lo tiene 3 pasos, sino 7 pasos (dos veces el DoD 5220.22-M, con un paso extra en medio). El m\u00e9todo DoD 5220.22-M sigue siendo uno de los m\u00e1s habituales en los programas de destrucci\u00f3n de datos y, en general, se sigue considerando la norma del sector en Estados Unidos. Sin embargo, esta t\u00e9cnica del DoD es hoy menos eficaz que en el pasado, adem\u00e1s de requerir m\u00e1s recursos y ser menos econ\u00f3mica que otras normas m\u00e1s modernas, lo que ha hecho que se haya eliminado de las pr\u00e1cticas recomendadas por algunas agencias federales. Cabe se\u00f1alar que los discos que superan el m\u00e9todo DoD 5220.22-M pueden utilizarse para almacenar archivos nuevos, aunque los anteriores no puedan recuperarse.<\/p>\n<h3>Destrucci\u00f3n \u00abest\u00e1ndar\u00bb de datos NIST 800-88<\/h3>\n<p>DoD 5220.22-M es un m\u00e9todo muy eficaz. Sin embargo, se lanz\u00f3 antes de que tuvi\u00e9ramos tel\u00e9fonos m\u00f3viles y tecnolog\u00edas de almacenamiento de memoria flash, como las SSD. Por eso, en los \u00faltimos a\u00f1os, una publicaci\u00f3n del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EEUU (NIST) se ha convertido en la norma adoptada para el borrado de datos en EEUU: <a href=\"https:\/\/tsapps.nist.gov\/publication\/get_pdf.cfm?pub_id=50819\" target=\"_blank\" rel=\"nofollow noopener\">la Publicaci\u00f3n Especial 800-88 del NIST<\/a>. NIST 800-88 se public\u00f3 originalmente en 2006 y <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-88r1.pdf\" target=\"_blank\" rel=\"nofollow noopener\">se revis\u00f3 en diciembre de 2014<\/a>. La publicaci\u00f3n aborda el almacenamiento flash y los dispositivos m\u00f3viles, que no se tuvieron en cuenta en el proceso del DoD. El documento destaca las metodolog\u00edas preferidas para la destrucci\u00f3n segura de datos en discos, perif\u00e9ricos, discos de almacenamiento magn\u00e9tico y \u00f3ptico y otras formas de almacenamiento. B\u00e1sicamente, el NIST 800-88 describe tres m\u00e9todos que pueden ayudar a garantizar que no se accede a los datos de forma no intencionada:<\/p>\n<ul>\n<li><strong><em>Borrado NIST<\/em>.<\/strong> El m\u00e9todo borra datos en todas las ubicaciones direccionables utilizando t\u00e9cnicas l\u00f3gicas. Suele aplicarse mediante comandos est\u00e1ndar de \u00abLectura\u00bb y \u00abEscritura\u00bb en el dispositivo de almacenamiento.<\/li>\n<li><strong><em>Purga NIST<\/em>.<\/strong> Este m\u00e9todo aplica t\u00e9cnicas f\u00edsicas o l\u00f3gicas que impiden la recuperaci\u00f3n de datos mediante el uso de t\u00e9cnicas avanzadas en los laboratorios.<\/li>\n<li><strong><em>Destrucci\u00f3n NIST<\/em>.<\/strong> Por \u00faltimo, el m\u00e9todo recurre a la destrucci\u00f3n f\u00edsica mediante el uso de t\u00e9cnicas para impedir la recuperaci\u00f3n de datos, pero tambi\u00e9n impide que el dispositivo se vuelva a utilizar para almacenar datos.<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo se lleva a cabo esta destrucci\u00f3n f\u00edsica?<\/h2>\n<p>Adem\u00e1s de la destrucci\u00f3n l\u00f3gica, como en el m\u00e9todo DoD 5220.22-M y <em>NIST Clear<\/em>, Bot tambi\u00e9n ofrece la destrucci\u00f3n segura de datos por medios f\u00edsicos, que puede hacerse mediante dos procedimientos diferentes. \u00c9stos son:<\/p>\n<h3>Destrucci\u00f3n electr\u00f3nica<\/h3>\n<p>En primer lugar, se comprueba el estado de los circuitos cr\u00edticos del dispositivo. Despu\u00e9s se destruyen sus circuitos electr\u00f3nicos y, por \u00faltimo, se lee y borra la BIOS de la placa electr\u00f3nica para inutilizar el dispositivo.<\/p>\n<h3>Destrucci\u00f3n mec\u00e1nica<\/h3>\n<p>En la destrucci\u00f3n mec\u00e1nica, se quema el actuador de los cabezales de lectura del dispositivo. A continuaci\u00f3n, se desmagnetizan y destruyen sus superficies magn\u00e9ticas, inutilizando tambi\u00e9n por completo el dispositivo.<\/p>\n<h2>\u00bfCu\u00e1l es el mejor m\u00e9todo para destruir datos de forma segura?<\/h2>\n<p>Depende de tu dispositivo. Si tienes un disco, puedes optar por el DoD 5220.22-M o el NIST 800-88. Este \u00faltimo es incluso mejor si tienes un gran n\u00famero de dispositivos que destruir de forma segura, ya que es m\u00e1s r\u00e1pido. Sin embargo, si tienes unidades SSD, tel\u00e9fonos m\u00f3viles u otros dispositivos de este tipo, entonces debes confiar en la NIST 800-88, ya que no est\u00e1n cubiertos por la norma DoD 5220.22-M. Dependiendo de las necesidades de cada servicio o del an\u00e1lisis exhaustivo de los t\u00e9cnicos de Bot, tambi\u00e9n se puede llevar a cabo la destrucci\u00f3n electr\u00f3nica o mec\u00e1nica de los dispositivos tras la destrucci\u00f3n l\u00f3gica.<\/p>\n<h2>\u00bfCu\u00e1nto cuesta la destrucci\u00f3n segura de datos?<\/h2>\n<p>La destrucci\u00f3n de datos es un procedimiento con costes variables. Al fin y al cabo, todo depender\u00e1 de la norma utilizada para la destrucci\u00f3n, del estado del dispositivo de almacenamiento e incluso de la urgencia de cada cliente. Para saber cu\u00e1nto cuesta la destrucci\u00f3n segura de datos, solicita un presupuesto a Bot. S\u00f3lo tienes que rellenar el formulario de esta p\u00e1gina y esperar a que nos pongamos en contacto contigo, \u00a1lo antes posible!<\/p>\n<h2>\u00bfNo puedo borrar los datos o formatear el dispositivo?<\/h2>\n<p>No. Cuando esto ocurre, en la inmensa mayor\u00eda de los casos es posible recuperar el acceso mediante la <a href=\"https:\/\/botrecuperacaodedados.com\/es\/recuperacion-de-datos\/\">recuperaci\u00f3n de datos<\/a>, un servicio profesional realizado en un laboratorio. Para que te hagas una idea, en Bot conseguimos recuperar los datos en el 95% de los casos. Esto significa que de cada 20 discos o dispositivos que han perdido sus datos, ya sea por borrado accidental o intencionado o por formateo, entre otros fallos, se pueden recuperar los datos en 19 de ellos. Cuando optas por la destrucci\u00f3n segura de datos y el servicio se realiza correctamente, por t\u00e9cnicos experimentados y en laboratorios certificados, como aqu\u00ed en Bot, es pr\u00e1cticamente imposible recuperar esos datos. Ni siquiera nuestro propio equipo puede recuperarlos tras una destrucci\u00f3n segura.<\/p>\n<h2>\u00bfQu\u00e9 garantiza que los datos se han borrado y no se pueden recuperar?<\/h2>\n<p>Una vez destruidos los datos, Bot emite un certificado que demuestra que los datos se han eliminado definitivamente, todo ello de forma segura y confidencial. Este documento a\u00f1ade a\u00fan m\u00e1s veracidad a nuestros servicios. Tambi\u00e9n cabe destacar que Bot presume de un \u00edndice de satisfacci\u00f3n del 99,8 por ciento entre nuestros clientes, lo cual es un motivo de orgullo, adem\u00e1s de una prueba de la excelencia de los servicios prestados a nuestros clientes, algo crucial cuando se trata de un asunto tan delicado como los datos sensibles.<\/p>\n<h2>Destrucci\u00f3n segura de datos: una necesidad para evitar problemas y cumplir la legislaci\u00f3n<\/h2>\n<p>El valor de los datos hoy en d\u00eda es muy alto. Con un volumen cada vez mayor que se crea (y se vulnera, por desgracia) cada segundo, as\u00ed como leyes y normativas cada vez m\u00e1s estrictas, la eliminaci\u00f3n definitiva debe realizarse de acuerdo con t\u00e9cnicas y pr\u00e1cticas validadas y reconocidas. Bot es la empresa ideal para la destrucci\u00f3n segura de datos, capaz de proporcionar toda la tranquilidad que los particulares, las empresas y las organizaciones de los sectores p\u00fablico y privado necesitan para evitar cualquier problema en este \u00e1mbito. Rellena el formulario y solicita ahora un presupuesto para tu destrucci\u00f3n segura de datos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos los datos tienen su valor, ya sea financiero, legal, hist\u00f3rico o incluso sentimental. Sin embargo, hay algunos casos en los que es necesario borrarlos para siempre, y ah\u00ed es donde entra en juego la destrucci\u00f3n segura de datos. Mucho m\u00e1s all\u00e1 del borrado convencional o incluso del formateo del dispositivo, utiliza t\u00e9cnicas y pr\u00e1cticas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":35911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[130],"tags":[],"class_list":["post-38271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destruccion-de-datos-c"],"_links":{"self":[{"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/posts\/38271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/comments?post=38271"}],"version-history":[{"count":0,"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/posts\/38271\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/media\/35911"}],"wp:attachment":[{"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/media?parent=38271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/categories?post=38271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/es\/wp-json\/wp\/v2\/tags?post=38271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}