{"id":24928,"date":"2023-05-05T06:55:09","date_gmt":"2023-05-05T09:55:09","guid":{"rendered":"https:\/\/botrecuperacaodedados.com\/?p=24928"},"modified":"2025-01-28T13:29:33","modified_gmt":"2025-01-28T16:29:33","slug":"destruicao-segura-de-dados","status":"publish","type":"post","link":"https:\/\/botrecuperacaodedados.com\/pt-br\/destruicao-segura-de-dados\/","title":{"rendered":"Os 3 padr\u00f5es de destrui\u00e7\u00e3o segura de dados certificados | Bot"},"content":{"rendered":"
Todos os dados possuem o seu valor, seja financeiro, legal, hist\u00f3rico ou at\u00e9 sentimental. Por\u00e9m, h\u00e1 alguns casos em que eles precisam ser apagados definitivamente, e \u00e9 a\u00ed que entra a destrui\u00e7\u00e3o segura de dados<\/strong>.<\/p>\n Muito al\u00e9m de uma exclus\u00e3o convencional ou mesmo da formata\u00e7\u00e3o do dispositivo, ela recorre a t\u00e9cnicas e pr\u00e1ticas com o objetivo de dificultar ao m\u00e1ximo qualquer recupera\u00e7\u00e3o futura, em um servi\u00e7o complexo, seguro, sigiloso e com emiss\u00e3o de certificado no final.<\/p>\n A Bot tem toda a infraestrutura necess\u00e1ria para o exterm\u00ednio definitivo de dados para organiza\u00e7\u00f5es do setor p\u00fablico e privado, bem como pessoas f\u00edsicas e jur\u00eddicas, com algoritmos e t\u00e9cnicas que seguem aos mais altos padr\u00f5es aprovados por \u00f3rg\u00e3os regulamentadores do Brasil, Estados Unidos e Europa.<\/p>\n Al\u00e9m disso, nossos servi\u00e7os est\u00e3o inteiramente conforme as determina\u00e7\u00f5es da Lei n\u00ba 13.709, de 14 de agosto de 2018<\/a>, a LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais), o que garante sua total seguran\u00e7a e efici\u00eancia.<\/p>\n <\/p>\n <\/p>\n \u00c9 um servi\u00e7o que visa fazer com que os arquivos tornem-se totalmente ileg\u00edveis, independentemente de onde estavam armazenados. Al\u00e9m disso, ele tamb\u00e9m impossibilita futuras recupera\u00e7\u00f5es daqueles arquivos por meios comerciais ou seu posterior uso para fins indevidos.<\/p>\n Dados s\u00e3o fundamentais para os neg\u00f3cios atualmente. Por\u00e9m, seja depois da coleta, uso, compra, transfer\u00eancia ou armazenamento de dados, uma preocupa\u00e7\u00e3o \u00e9 comum entre as empresas: saber o que fazer com esses dados quando eles n\u00e3o s\u00e3o mais necess\u00e1rios<\/strong>.<\/p>\n Essa preocupa\u00e7\u00e3o fica ainda maior quando analisamos as estat\u00edsticas sobre viola\u00e7\u00e3o de dados. De acordo com o portal Statista<\/a>, apenas nos Estados Unidos, 155,8 milh\u00f5es de registros foram expostos em 2020, o que equivale a quase 5 registros vazados por segundo<\/strong>.<\/p>\n Al\u00e9m disso, de acordo com o Relat\u00f3rio de Riscos Globais 2021<\/a>\u00a0, do F\u00f3rum Econ\u00f4mico Mundial, a falha de seguran\u00e7a cibern\u00e9tica foi apontada como um risco que se tornar\u00e1 uma grave amea\u00e7a ao mundo nos pr\u00f3ximos dois anos<\/strong>, tendo sido escolhida por 39% dos entrevistados.<\/p>\n Logo, todo cuidado \u00e9 necess\u00e1rio para evitar que dados sens\u00edveis caiam nas m\u00e3os erradas, e com a destrui\u00e7\u00e3o de dados, eles n\u00e3o podem mais ser lidos por qualquer sistema operacional, aplicativo ou software.<\/p>\n Apenas nos Estados Unidos, 155,8 milh\u00f5es de registros foram expostos em 2020, o que equivale a quase 5 registros vazados por segundo.<\/em><\/p>\n Antes da LGPD, o Brasil n\u00e3o tinha nenhuma lei que abordasse especificamente o tratamento de dados pessoais. Por\u00e9m, uma s\u00e9rie de eventos globais deflagrou essa necessidade, como os dados de espionagem divulgados por Edward Snowden em 2013 e a pol\u00eamica do Facebook com a Cambridge Analytica<\/em> em 2018.<\/p>\n Foi especialmente o caso do Facebook, que pode ter coletado dados de at\u00e9 87 milh\u00f5es de usu\u00e1rios sem autoriza\u00e7\u00e3o, que motivou a san\u00e7\u00e3o em car\u00e1ter emergencial da LGPD, um marco importante para o Direito brasileiro.<\/p>\n Para quem n\u00e3o sabe o que \u00e9 LGPD, ela trouxe mais controle aos usu\u00e1rios sobre seus dados, cuja coleta precisa ser expressamente informada. Al\u00e9m disso, empresas ou \u00f3rg\u00e3os que infringirem este direito podem receber multas de at\u00e9 R$ 50 milh\u00f5es!<\/strong><\/p>\n Ao optar pela destrui\u00e7\u00e3o segura de dados, voc\u00ea evita qualquer tipo de problema legal futuro, j\u00e1 que torna-se praticamente imposs\u00edvel acess\u00e1-los novamente.<\/p>\n Existem diferentes m\u00e9todos de destrui\u00e7\u00e3o segura de dados, e a Bot trabalha com o apagamento de dados f\u00edsico ou l\u00f3gico<\/strong>\u00a0(ou Data Wipe<\/em>), que apresentam alt\u00edssimos n\u00edveis de confiabilidade.<\/p>\n Dentro do apagamento de dados, existem diferentes \u201cpadr\u00f5es\u201d que podem ser adotados, e n\u00f3s trabalhamos com os seguintes:<\/p>\n O m\u00e9todo de destrui\u00e7\u00e3o DoD 5220.22-M foi publicado pelo Departamento de Defesa dos Estados Unidos (U.S. Department of Defense<\/em>, ou DoD) no National Industrial Security Program Operating Manual<\/a>\u00a0(NISPOM), inicialmente em 1995.<\/p>\n \u00c0 \u00e9poca, o documento trazia as especifica\u00e7\u00f5es de um processo de sobrescrita de HDs. Em seus requerimentos originais, o m\u00e9todo DoD 5220.22-M, tamb\u00e9m conhecido como m\u00e9todo de 3 etapas do DoD (DoD 3-pass method<\/em>) geralmente era implementado da seguinte forma:<\/p>\n Apagar um HD com o m\u00e9todo DoD 5220.22-M previne que todos os m\u00e9todos de recupera\u00e7\u00e3o de arquivos baseados em softwares e hardwares recuperem dados importantes do disco<\/strong>.<\/p>\n Posteriormente foram lan\u00e7ados outros m\u00e9todos, como o DoD 5220.22-M ECE, de 2001, que n\u00e3o tem apenas 3 etapas, mas sim 7 etapas (duas vezes o DoD 5220.22-M, com uma etapa extra entre elas).<\/p>\n O m\u00e9todo DoD 5220.22-M ainda \u00e9 um dos mais comuns em softwares de destrui\u00e7\u00e3o de dados e, em geral, continua sendo considerado como um padr\u00e3o no segmento nos Estados Unidos.<\/p>\n Por\u00e9m, ainda assim, essa t\u00e9cnica da DoD \u00e9 menos eficiente hoje do que j\u00e1 foi no passado, al\u00e9m de demandar mais recursos e ser menos econ\u00f4mica que outros padr\u00f5es mais modernos, o que a fez sair das pr\u00e1ticas recomendadas em algumas ag\u00eancias federais.<\/p>\n Cabe ressaltar que discos r\u00edgidos que passam pelo m\u00e9todo DoD 5220.22-M podem ser utilizados para o armazenamento de novos arquivos, mesmo que os anteriores n\u00e3o possam mais ser recuperados.<\/p>\n O DoD 5220.22-M \u00e9 um m\u00e9todo bastante eficaz. Por\u00e9m, ele foi lan\u00e7ado antes de termos smartphones e tecnologias de armazenamento em mem\u00f3ria flash, como SSDs.<\/p>\n Por isso, nos \u00faltimos anos, uma publica\u00e7\u00e3o do Instituto Nacional de Padr\u00f5es e Tecnologia (NIST), dos Estados Unidos, passou a ser o padr\u00e3o adotado para a exclus\u00e3o de dados no pa\u00eds norte-americano: a NIST Special Publication 800-88<\/a>.<\/p>\n A NIST 800-88 foi originalmente lan\u00e7ada em 2006 e revisada em dezembro de 2014<\/a>. A publica\u00e7\u00e3o aborda o armazenamento em flash e os dispositivos m\u00f3veis, que n\u00e3o eram considerados no processo DoD.<\/p>\n O documento destaca as metodologias preferidas para destrui\u00e7\u00e3o de dados em discos r\u00edgidos, perif\u00e9ricos, discos de armazenamento magn\u00e9tico e \u00f3ptico e outras m\u00eddias de armazenamento.<\/p>\n Basicamente, a NIST 800-88 descreve tr\u00eas m\u00e9todos que podem ajudar a garantir que os dados n\u00e3o sejam acessados de maneira n\u00e3o intencional:<\/p>\n Al\u00e9m da destrui\u00e7\u00e3o l\u00f3gica, como no m\u00e9todo DoD 5220.22-M e no NIST Clear<\/em>, a Bot tamb\u00e9m oferece a destrui\u00e7\u00e3o segura de dados por meios f\u00edsicos, o que pode ser feito atrav\u00e9s de dois procedimentos diferentes. S\u00e3o eles:<\/p>\n Primeiramente, verifica-se o estado dos circuitos cr\u00edticos do dispositivo. Ent\u00e3o, seus circuitos eletr\u00f4nicos s\u00e3o destru\u00eddos e, por fim, a BIOS da placa eletr\u00f4nica \u00e9 lida e apagada, de modo a inutilizar o dispositivo.<\/p>\n Na destrui\u00e7\u00e3o mec\u00e2nica, o atuador das cabe\u00e7as de leitura do dispositivo \u00e9 queimada. Em seguida, suas superf\u00edcies magn\u00e9ticas s\u00e3o desmagnetizadas e destru\u00eddas, tamb\u00e9m inutilizando completamente o dispositivo.<\/p>\n Depende do dispositivo que voc\u00ea possui. Se tiver um HD, pode optar tanto pelo DoD 5220.22-M quanto pelo NIST 800-88. O \u00faltimo \u00e9 ainda mais indicado caso o n\u00famero de dispositivos a passarem pela destrui\u00e7\u00e3o segura for grande, j\u00e1 que \u00e9 mais r\u00e1pido.<\/p>\n Por\u00e9m, caso tenha SSDs, smartphones ou outros dispositivos do tipo, ent\u00e3o deve-se contar com o NIST 800-88, j\u00e1 que eles n\u00e3o s\u00e3o contemplados no padr\u00e3o DoD 5220.22-M.<\/p>\n De acordo com as necessidades de cada servi\u00e7o ou a an\u00e1lise minuciosa dos t\u00e9cnicos da Bot, depois da destrui\u00e7\u00e3o l\u00f3gica, pode ser realizada tamb\u00e9m a destrui\u00e7\u00e3o eletr\u00f4nica ou mec\u00e2nica dos dispositivos.<\/p>\n A destrui\u00e7\u00e3o de dados \u00e9 um procedimento com custo vari\u00e1vel. Afinal de contas, tudo vai depender de qual ser\u00e1 o padr\u00e3o utilizado para a destrui\u00e7\u00e3o, al\u00e9m das condi\u00e7\u00f5es do dispositivo de armazenamento e at\u00e9 mesmo da urg\u00eancia de cada cliente.<\/p>\n Para saber quanto custa a destrui\u00e7\u00e3o segura de dados, solicite uma proposta com a Bot. \u00c9 s\u00f3 preencher o formul\u00e1rio dessa p\u00e1gina e aguardar at\u00e9 entrarmos em contato com voc\u00ea \u2013 o mais r\u00e1pido poss\u00edvel!<\/p>\nO que \u00e9 destrui\u00e7\u00e3o segura de dados?<\/h2>\n
Qual a rela\u00e7\u00e3o da destrui\u00e7\u00e3o segura de dados com a LGPD?<\/h2>\n
Como funciona a destrui\u00e7\u00e3o segura de dados?<\/h2>\n
Destrui\u00e7\u00e3o de dados \u201cpadr\u00e3o\u201d DoD 5220.22-M<\/h3>\n
\n
Destrui\u00e7\u00e3o de dados \u201cpadr\u00e3o\u201d NIST 800-88<\/h3>\n
\n
Como \u00e9 feita essa destrui\u00e7\u00e3o f\u00edsica?<\/h2>\n
Destrui\u00e7\u00e3o eletr\u00f4nica<\/h3>\n
Destrui\u00e7\u00e3o mec\u00e2nica<\/h3>\n
Qual \u00e9 o melhor m\u00e9todo de destrui\u00e7\u00e3o segura de dados?<\/h2>\n
Quanto custa a destrui\u00e7\u00e3o segura de dados?<\/h2>\n
N\u00e3o posso apenas apagar os dados ou formatar o dispositivo?<\/h2>\n