La remanencia de datos es la representación residual de datos digitales que permanece incluso después de que se ha intentado eliminar o borrar los datos. Este residuo puede resultar de los datos que se dejan intactos por una operación de eliminación de archivos nominal , al reformatear los medios de almacenamiento que no eliminan los datos escritos previamente en los medios, o a través de las propiedades físicas de los medios de almacenamiento que permiten recuperar los datos escritos previamente. La remanencia de datos puede hacer posible la divulgación inadvertida de información confidencial si el medio de almacenamiento se libera en un entorno no controlado ( por ejemplo , se tira a la basura o se pierde).
Se han desarrollado varias técnicas para contrarrestar la remanencia de datos. Estas técnicas se clasifican en limpieza , purga / desinfección o destrucción . Los métodos específicos incluyen sobrescritura , desmagnetización , cifrado y destrucción de medios .
La aplicación efectiva de contramedidas puede complicarse por varios factores, incluidos los medios que son inaccesibles, los medios que no se pueden borrar de manera efectiva, los sistemas de almacenamiento avanzados que mantienen historiales de los datos a lo largo del ciclo de vida de los datos y la persistencia de los datos en la memoria que generalmente se considera volátil.
Existen varios estándares para la eliminación segura de datos y la eliminación de la remanencia de datos.
Causas
Muchos sistemas operativos , administradores de archivos y otro software proporcionan una función en la que un archivo no se elimina inmediatamente cuando el usuario solicita esa acción. En cambio, el archivo se mueve a un área de espera , lo que facilita al usuario deshacer un error. De manera similar, muchos productos de software crean automáticamente copias de respaldo de los archivos que se están editando, para permitir al usuario restaurar la versión original o recuperarse de un posible bloqueo ( función de guardado automático ).
Incluso cuando no se proporciona una función de retención de archivos eliminados explícitamente o cuando el usuario no la usa, los sistemas operativos en realidad no eliminan el contenido de un archivo cuando se elimina, a menos que sean conscientes de que se requieren comandos de borrado explícitos, como en un sólido -Estado de unidad . (En tales casos, el sistema operativo emitirá el comando Serial ATA TRIM o el comando SCSI UNMAP para que la unidad sepa que ya no mantiene los datos eliminados). En su lugar, simplemente eliminan la entrada del archivo del directorio del sistema de archivos , porque esto requiere menos trabajo y, por lo tanto, es más rápido, y el contenido del archivo (los datos reales) permanecen en el medio de almacenamiento . Los datos permanecerán allí hasta que el sistema operativo reutilice el espacio para nuevos datos. En algunos sistemas, también se dejan atrás suficientes metadatos del sistema de archivos para permitir que los programas de utilidad comúnmente disponibles se recuperen fácilmente . Incluso cuando la recuperación se ha vuelto imposible, los datos, hasta que se hayan sobrescrito, pueden ser leídos por un software que lee directamente los sectores del disco . La informática forense a menudo emplea este tipo de software.
Del mismo modo, es poco probable que reformatear , volver a crear particiones o crear imágenes de un sistema escriba en todas las áreas del disco, aunque todo hará que el disco parezca vacío o, en el caso de volver a crear imágenes, vacío, excepto los archivos presentes en la imagen, en la mayoría de los casos. software.
Finalmente, incluso cuando se sobrescribe el medio de almacenamiento, las propiedades físicas del medio pueden permitir la recuperación del contenido anterior. En la mayoría de los casos, sin embargo, esta recuperación no es posible simplemente leyendo desde el dispositivo de almacenamiento de la forma habitual, sino que requiere el uso de técnicas de laboratorio como desmontar el dispositivo y acceder / leer directamente sus componentes.
La sección sobre complicaciones ofrece más explicaciones sobre las causas de la remanencia de datos.
Contramedidas
Hay tres niveles comúnmente reconocidos para eliminar datos remanentes:
Claro
La limpieza es la eliminación de datos confidenciales de los dispositivos de almacenamiento de tal manera que existe la seguridad de que los datos no se pueden reconstruir utilizando las funciones normales del sistema o las utilidades de recuperación de archivos / datos de software. Los datos aún pueden ser recuperables, pero no sin técnicas especiales de laboratorio. [1]
La compensación suele ser una protección administrativa contra la divulgación accidental dentro de una organización. Por ejemplo, antes de reutilizar un disco duro dentro de una organización, su contenido puede borrarse para evitar su divulgación accidental al siguiente usuario.
Purga
Purgar o desinfectar es la reescritura física de datos confidenciales de un sistema o dispositivo de almacenamiento con la intención de que los datos no se puedan recuperar. [2] La depuración, proporcional a la sensibilidad de los datos, generalmente se realiza antes de liberar medios fuera de control, como antes de descartar medios antiguos o trasladar medios a una computadora con diferentes requisitos de seguridad.
Destrucción
El medio de almacenamiento se vuelve inutilizable para equipos convencionales. La eficacia de la destrucción de los medios varía según el medio y el método. Dependiendo de la densidad de grabación de los medios y / o la técnica de destrucción, esto puede dejar los datos recuperables por métodos de laboratorio. Por el contrario, la destrucción mediante técnicas adecuadas es el método más seguro para evitar la recuperación.
Métodos específicos
Sobrescritura
Un método común utilizado para contrarrestar la remanencia de datos es sobrescribir los medios de almacenamiento con nuevos datos. A esto a menudo se le llama borrar o triturar un archivo o disco, por analogía con los métodos comunes de destruir medios impresos , aunque el mecanismo no tiene similitud con estos. Debido a que un método de este tipo a menudo se puede implementar solo en software y puede apuntar selectivamente solo a una parte de los medios, es una opción popular y de bajo costo para algunas aplicaciones. La sobrescritura es generalmente un método aceptable de borrado, siempre que se pueda escribir en el soporte y no esté dañado.
La técnica de sobrescritura más simple escribe los mismos datos en todas partes, a menudo solo un patrón de todos ceros. Como mínimo, esto evitará que los datos se recuperen simplemente leyendo de los medios nuevamente usando las funciones estándar del sistema.
En un intento por contrarrestar las técnicas de recuperación de datos más avanzadas, a menudo se han prescrito patrones de sobrescritura específicos y múltiples pasadas. Estos pueden ser patrones genéricos destinados a erradicar cualquier rastro de firmas, por ejemplo, el patrón de siete pasos: 0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random; a veces se atribuye erróneamente a la norma estadounidense DOD 5220.22-M .
Un desafío con la sobrescritura es que algunas áreas del disco pueden ser inaccesibles debido a la degradación de los medios u otros errores. La sobrescritura de software también puede ser problemática en entornos de alta seguridad que requieren controles más estrictos sobre la mezcla de datos que los que puede proporcionar el software en uso. El uso de tecnologías de almacenamiento avanzadas también puede hacer que la sobrescritura basada en archivos sea ineficaz (consulte la discusión a continuación en Complicaciones ).
Hay máquinas y software especializados que son capaces de sobrescribir. A veces, el software puede ser un sistema operativo independiente diseñado específicamente para la destrucción de datos. También hay máquinas diseñadas específicamente para limpiar discos duros según las especificaciones del departamento de defensa DOD 5220.22-M. [3]
Viabilidad de recuperar datos sobrescritos
Peter Gutmann investigó la recuperación de datos de medios nominalmente sobrescritos a mediados de la década de 1990. Sugirió que la microscopía de fuerza magnética podría recuperar dichos datos y desarrolló patrones específicos para tecnologías de impulsión específicas, diseñadas para contrarrestarlos. [4] Estos patrones se conocen como el método de Gutmann .
Daniel Feenberg, economista de la Oficina Nacional de Investigación Económica privada , afirma que las posibilidades de que los datos sobrescritos se recuperen de un disco duro moderno equivalen a una "leyenda urbana". [5] También señala la " brecha de 18 + 1 ⁄ 2 minutos " que Rose Mary Woods creó en una cinta de Richard Nixon discutiendo el robo de Watergate . La información borrada en el espacio no se ha recuperado, y Feenberg afirma que hacerlo sería una tarea fácil en comparación con la recuperación de una señal digital moderna de alta densidad.
En noviembre de 2007, el Departamento de Defensa de los Estados Unidos considera que la sobrescritura es aceptable para limpiar los medios magnéticos dentro de la misma área / zona de seguridad, pero no como método de desinfección. Sólo desmagnetización o destrucción física es aceptable para el segundo. [6]
Por otro lado, según la Publicación especial 800-88 Rev. 1 (p. 7) del NIST de 2014 : "Para los dispositivos de almacenamiento que contienen medios magnéticos , una sola pasada de sobrescritura con un patrón fijo, como ceros binarios, normalmente dificulta la recuperación de datos incluso si se aplican técnicas de laboratorio de vanguardia para intentar recuperar los datos ". [7] Un análisis de Wright et al. de las técnicas de recuperación, incluida la microscopía de fuerza magnética, también concluye que una sola pasada es todo lo que se requiere para las unidades modernas. Señalan que el largo tiempo requerido para múltiples borrados "ha creado una situación en la que muchas organizaciones ignoran el problema [por completo], lo que resulta en fugas y pérdidas de datos". [8]
Desmagnetización
La desmagnetización es la eliminación o reducción de un campo magnético de un disco o unidad, utilizando un dispositivo llamado desmagnetizador que ha sido diseñado para los medios que se borran. Aplicado a medios magnéticos , la desmagnetización puede purgar un elemento de medio completo de forma rápida y eficaz.
La desmagnetización a menudo hace que los discos duros no funcionen, ya que borra el formateo de bajo nivel que solo se realiza en la fábrica durante la fabricación. En algunos casos, es posible devolver la unidad a un estado funcional haciendo que la revise el fabricante. Sin embargo, algunos desmagnetizadores modernos utilizan un pulso magnético tan fuerte que el motor que hace girar los platos puede destruirse en el proceso de desmagnetización y el mantenimiento puede no ser rentable. Las cintas de computadora desmagnetizadas, como DLT , generalmente se pueden reformatear y reutilizar con hardware de consumo estándar.
En algunos entornos de alta seguridad, es posible que sea necesario utilizar un desmagnetizador que haya sido aprobado para la tarea. Por ejemplo, en las jurisdicciones militares y gubernamentales de EE. UU. , Es posible que se requiera el uso de un desmagnetizador de la "Lista de productos evaluados" de la NSA . [9]
Cifrado
Cifrar los datos antes de que se almacenen en los medios puede mitigar las preocupaciones sobre la remanencia de los datos. Si la clave de descifrado es fuerte y se controla cuidadosamente, puede hacer que cualquier dato en el medio sea irrecuperable. Incluso si la clave está almacenada en el medio, puede resultar más fácil o más rápido sobrescribir solo la clave, en comparación con todo el disco. Este proceso se llama criptodestrucción .
El cifrado se puede realizar archivo por archivo o en todo el disco . Los ataques de arranque en frío son uno de los pocos métodos posibles para subvertir un método de cifrado de disco completo , ya que no hay posibilidad de almacenar la clave de texto sin formato en una sección no cifrada del medio. Consulte la sección Complicaciones: datos en RAM para obtener más información.
Otros ataques de canal lateral (como keyloggers , adquisición de una nota escrita que contiene la clave de descifrado o criptoanálisis de manguera de goma ) pueden ofrecer una mayor probabilidad de éxito, pero no se basan en las debilidades del método criptográfico empleado. Como tal, su relevancia para este artículo es menor.
Destrucción de medios
La destrucción completa de los medios de almacenamiento subyacentes es la forma más segura de contrarrestar la remanencia de datos. Sin embargo, el proceso generalmente requiere mucho tiempo, es engorroso y puede requerir métodos extremadamente completos, ya que incluso un pequeño fragmento del medio puede contener grandes cantidades de datos.
Las técnicas de destrucción específicas incluyen:
- Romper físicamente los medios (p. Ej., Triturando o triturando)
- Alterar químicamente el medio a un estado no legible, no reversible (por ejemplo, mediante incineración o exposición a productos químicos cáusticos / corrosivos )
- Transición de fase (p. Ej., Licuefacción o vaporización de un disco sólido)
- Para medios magnéticos, elevar su temperatura por encima del punto de Curie
- Para muchos medios de almacenamiento eléctricos / electrónicos volátiles y no volátiles, la exposición a campos electromagnéticos excede en gran medida las especificaciones operativas seguras (por ejemplo, corriente eléctrica de alto voltaje o microondas de alta amplitud o radiación ionizante ) [ cita requerida ]
Complicaciones
Áreas de medios inaccesibles
Los medios de almacenamiento pueden tener áreas que se vuelven inaccesibles por medios normales. Por ejemplo, los discos magnéticos pueden desarrollar nuevos sectores defectuosos después de que se hayan escrito los datos, y las cintas requieren espacios entre registros. Los discos duros modernos a menudo cuentan con reasignación de sectores o pistas marginales, automatizados de una manera que el sistema operativo no necesitaría trabajar con ellos. El problema es especialmente significativo en las unidades de estado sólido (SSD) que dependen de tablas de bloques defectuosos reubicados relativamente grandes. Los intentos de contrarrestar la remanencia de datos sobrescribiendo pueden no tener éxito en tales situaciones, ya que los restos de datos pueden persistir en áreas nominalmente inaccesibles.
Sistemas de almacenamiento avanzados
Los sistemas de almacenamiento de datos con funciones más sofisticadas pueden hacer que la sobrescritura sea ineficaz, especialmente por archivo. Por ejemplo, los sistemas de archivos de diario aumentan la integridad de los datos al registrar las operaciones de escritura en múltiples ubicaciones y aplicar una semántica similar a la de las transacciones ; en tales sistemas, los restos de datos pueden existir en ubicaciones "fuera" de la ubicación de almacenamiento de archivos nominal. Algunos sistemas de archivos también implementan copia en escritura o control de revisión incorporado , con la intención de que la escritura en un archivo nunca sobrescriba los datos en el lugar. Además, tecnologías como RAID y técnicas anti-fragmentación pueden dar como resultado que los datos de los archivos se escriban en múltiples ubicaciones, ya sea por diseño (para tolerancia a fallas ) o como remanentes de datos.
La nivelación del desgaste también puede evitar el borrado de datos, al reubicar los bloques entre el momento en que se escribieron originalmente y el momento en que se sobrescribieron. Por esta razón, algunos protocolos de seguridad adaptados a los sistemas operativos u otro software con nivelación automática del desgaste recomiendan realizar una limpieza del espacio libre de una unidad determinada y luego copiar muchos archivos "basura" pequeños y fácilmente identificables o archivos que contienen otros datos no sensibles para completarlos como gran parte de esa unidad como sea posible, dejando solo la cantidad de espacio libre necesario para el funcionamiento satisfactorio del hardware y software del sistema. A medida que aumentan las demandas de almacenamiento y / o del sistema, los archivos de "datos basura" se pueden eliminar según sea necesario para liberar espacio; incluso si la eliminación de archivos de "datos basura" no es segura, su falta de sensibilidad inicial reduce casi a cero las consecuencias de la recuperación de los datos remanentes de ellos. [ cita requerida ]
Medios ópticos
Como los medios ópticos no son magnéticos, no se borran con la desmagnetización convencional . Los soportes ópticos de una sola escritura ( CD-R , DVD-R , etc.) tampoco se pueden eliminar sobrescribiendo. Los medios ópticos regrabables , como CD-RW y DVD-RW , pueden ser receptivos a la sobrescritura . Los métodos para desinfectar con éxito discos ópticos incluyen deslaminar o raspar la capa de datos metálicos, triturar, incinerar, arco eléctrico destructivo (como por exposición a energía de microondas) y sumergir en un solvente de policarbonato (p. Ej., Acetona).
Datos en unidades de estado sólido
Una investigación del Centro de Investigación y Grabación Magnética de la Universidad de California en San Diego ha descubierto problemas inherentes al borrado de datos almacenados en unidades de estado sólido (SSD). Los investigadores descubrieron tres problemas con el almacenamiento de archivos en SSD: [10]
Primero, los comandos integrados son efectivos, pero los fabricantes a veces los implementan incorrectamente. En segundo lugar, sobrescribir todo el espacio de direcciones visible de un SSD dos veces suele ser suficiente, pero no siempre, para desinfectar la unidad. En tercer lugar, ninguna de las técnicas existentes orientadas al disco duro para la desinfección de archivos individuales es eficaz en los SSD. [10] ( p1 )
Las unidades de estado sólido, que están basadas en flash, se diferencian de las unidades de disco duro en dos formas: primero, en la forma en que se almacenan los datos; y segundo, en la forma en que se utilizan los algoritmos para administrar y acceder a esos datos. Estas diferencias se pueden aprovechar para recuperar datos borrados previamente. Los SSD mantienen una capa de indirección entre las direcciones lógicas utilizadas por los sistemas informáticos para acceder a los datos y las direcciones internas que identifican el almacenamiento físico. Esta capa de indirección oculta las interfaces de medios idiosincrásicas y mejora el rendimiento, la confiabilidad y la vida útil de SSD (consulte nivelación de desgaste ); pero también puede producir copias de los datos que son invisibles para el usuario y que un atacante sofisticado podría recuperar. Para desinfectar discos enteros, se ha descubierto que los comandos de desinfección integrados en el hardware SSD son efectivos cuando se implementan correctamente, y se ha descubierto que las técnicas de solo software para desinfectar discos enteros funcionan la mayoría de las veces, pero no todo el tiempo. [10] : sección 5 En las pruebas, ninguna de las técnicas de software fue eficaz para desinfectar archivos individuales. Estos incluían algoritmos conocidos como el método Gutmann , US DoD 5220.22-M , RCMP TSSIT OPS-II, Schneier 7 Pass y Secure Empty Trash en Mac OS (una característica incluida en las versiones OS X 10.3-10.9). [10] : sección 5
La función TRIM en muchos dispositivos SSD, si se implementa correctamente, eventualmente borrará los datos después de que se eliminen [ cita requerida ] , pero el proceso puede llevar algún tiempo, generalmente varios minutos. Muchos sistemas operativos antiguos no admiten esta función y no todas las combinaciones de unidades y sistemas operativos funcionan. [11]
Datos en RAM
Se ha observado remanencia de datos en la memoria estática de acceso aleatorio (SRAM), que normalmente se considera volátil ( es decir , el contenido se degrada con la pérdida de energía externa). En un estudio, se observó retención de datos incluso a temperatura ambiente. [12]
También se ha observado la remanencia de datos en la memoria dinámica de acceso aleatorio (DRAM). Los chips DRAM modernos tienen un módulo de actualización automática incorporado, ya que no solo requieren una fuente de alimentación para retener datos, sino que también deben actualizarse periódicamente para evitar que el contenido de sus datos se desvanezca de los condensadores en sus circuitos integrados. Un estudio encontró remanencia de datos en DRAM con retención de datos de segundos a minutos a temperatura ambiente y "una semana completa sin actualización cuando se enfría con nitrógeno líquido". [13] Los autores del estudio pudieron utilizar un ataque de arranque en frío para recuperar claves criptográficas para varios sistemas populares de cifrado de disco completo , incluidos Microsoft BitLocker , Apple FileVault , dm-crypt para Linux y TrueCrypt . [13] ( pág. 12 )
A pesar de cierta degradación de la memoria, los autores del estudio descrito anteriormente pudieron aprovechar la redundancia en la forma en que se almacenan las claves después de que se hayan expandido para un uso eficiente, como en la programación de claves . Los autores recomiendan que las computadoras se apaguen, en lugar de dejarlas en estado de " suspensión ", cuando no estén bajo el control físico del propietario. En algunos casos, como ciertos modos del programa de software BitLocker, los autores recomiendan que se utilice una contraseña de inicio o una clave en un dispositivo USB extraíble. [13] ( p12 ) TRESOR es un parche del kernel para Linux diseñado específicamente para evitar ataques de arranque en frío en la RAM al garantizar que las claves de cifrado no sean accesibles desde el espacio del usuario y se almacenen en la CPU en lugar de la RAM del sistema siempre que sea posible. Las versiones más recientes del software de cifrado de disco VeraCrypt pueden cifrar claves y contraseñas en RAM en Windows de 64 bits. [14]
Estándares
- Australia
- ASD ISM 2014, Manual de seguridad de la información del gobierno australiano , 2014 [15]
- Canadá
- RCMP B2-002, Productos de borrado seguro y sobrescritura de medios de TI , mayo de 2009 [16]
- Dispositivos de compensación y desclasificación de dispositivos de almacenamiento de datos electrónicos por establecimientos de seguridad de las comunicaciones , julio de 2006 [17]
- Nueva Zelanda
- GCSB NZISM 2016, Manual de seguridad de la información de Nueva Zelanda v2.5 , julio de 2016 [18]
- NZSIS PSM 2009, Manual de seguridad protectora
- Reino Unido
- Alianza de Seguridad de la Información y Disposición de Activos (ADISA), Estándar de Seguridad de Disposición de Activos de TI de ADISA [19]
- Estados Unidos
- Publicación especial 800-88 del NIST , Pautas para la desinfección de medios , septiembre de 2006 [1]
- DoD 5220.22-M , Manual operativo del programa nacional de seguridad industrial (NISPOM), febrero de 2006 [20]
- Las ediciones actuales ya no contienen referencias a métodos de desinfección específicos. Los estándares para la desinfección se dejan en manos de la autoridad de seguridad de Cognizant. [20]
- Aunque el texto de NISPOM nunca describió ningún método específico para la desinfección, las ediciones pasadas (1995 y 1997) [21] contenían métodos de desinfección explícitos dentro de la Matriz de limpieza y desinfección del Servicio de Seguridad de Defensa (DSS) insertada después de la Sección 8-306. El DSS todavía proporciona esta matriz y continúa especificando métodos. [6] A partir de la edición de noviembre de 2007 de la matriz, la sobrescritura ya no es aceptable para la desinfección de medios magnéticos. Solo se acepta la desmagnetización (con un desmagnetizador aprobado por la NSA) o la destrucción física.
- Army AR380-19, Information Systems Security , febrero de 1998 [22] reemplazado por AR 25-2 https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (Army Publishing Directorate, 2009)
- Air Force AFSSI 8580, Remanence Security , 17 de noviembre de 2008 [23]
- Navy NAVSO P5239-26, Remanence Security , septiembre de 1993 [24]
Ver también
- Informática forense
- Criptografía
- Borrado de datos
- Recuperación de datos
- Residuos electrónicos
- Cifrado
- Eliminación de archivos
- Identificación forense
- Método Gutmann
- Memoria revuelta
- Palimpsesto
- Trituradora de papel
- Seguridad de la información física
- Texto sin formato (discusión sobre seguridad)
- Remanencia (remanencia magnética)
- Higienización (información clasificada)
- Unidad USB segura
- Zeroización
Referencias
- ^ a b "Publicación especial 800-88: Directrices para la desinfección de medios Rev. 1" (PDF) . NIST . 6 de septiembre de 2012 . Consultado el 23 de junio de 2014 . (542 KB)
- ^ Enciclopedia de criptografía y seguridad . Furgoneta de Tilborg, Henk CA, 1947-, Jajodia, Sushil. ([2ª ed.] Ed.). Nueva York: Springer. 2011. ISBN 978-1-4419-5906-5. OCLC 759924624 .CS1 maint: otros ( enlace )
- ^ El manual reedita DoD 5220.22-M, "Programa Nacional de Seguridad Industrial en funcionamiento . 2006. CiteSeerX 10.1.1.180.8813 .
- ^ Peter Gutmann (julio de 1996). "Eliminación segura de datos de la memoria magnética y de estado sólido" . Consultado el 10 de diciembre de 2007 . Cite journal requiere
|journal=
( ayuda ) - ^ Daniel Feenberg. "¿Pueden las agencias de inteligencia recuperar datos sobrescritos?" . Consultado el 10 de diciembre de 2007 . Cite journal requiere
|journal=
( ayuda ) - ^ a b "Matriz de limpieza y desinfección de DSS" (PDF) . DSS . 2007-06-28 . Consultado el 4 de noviembre de 2010 .
- ^ "Publicación especial 800-88 Rev. 1: Directrices para la desinfección de medios" . NIST . Diciembre de 2014 . Consultado el 26 de junio de 2018 .
- ^ Wright, Craig; Kleiman, Dave ; Shyaam, Sundhar RS (diciembre de 2008). "Sobrescritura de datos del disco duro: la gran controversia de borrado". Apuntes de conferencias en informática . Springer Berlín / Heidelberg. 5352 : 243-257. doi : 10.1007 / 978-3-540-89862-7_21 . ISBN 978-3-540-89861-0.
- ^ "Guía de destrucción de medios" . NSA . Consultado el 1 de marzo de 2009 .
- ^ a b c d Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (febrero de 2011). "Borrado confiable de datos de unidades de estado sólido basadas en Flash" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ "Software de extracción de evidencia digital para investigaciones forenses informáticas" . Forensic.belkasoft.com. Octubre de 2012 . Consultado el 1 de abril de 2014 .
- ^ Sergei Skorobogatov (junio de 2002). "Remanencia de datos de baja temperatura en RAM estática" . Universidad de Cambridge, Laboratorio de Computación. Cite journal requiere
|journal=
( ayuda ) - ^ a b c J. Alex Halderman ; et al. (Julio de 2008). "Para que no recordemos: ataques de arranque en frío sobre claves de cifrado" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ https://www.veracrypt.fr/en/Release%20Notes.html Notas de la versión de VeraCrypt
- ^ "Manual de seguridad de la información del gobierno de Australia" (PDF) . Dirección de señales de Australia . 2014. Archivado desde el original (PDF) el 27 de marzo de 2014.
- ^ "Productos de borrado seguro y sobrescritura de medios de TI" (PDF) . Real Policía Montada de Canadá . Mayo de 2009. Archivado desde el original (PDF) el 15 de junio de 2011.
- ^ "Eliminación y desclasificación de dispositivos electrónicos de almacenamiento de datos" (PDF) . Establecimiento de seguridad de comunicaciones . Julio de 2006.
- ^ "Manual de seguridad de la información de Nueva Zelanda v2.5" (PDF) . Oficina de seguridad de comunicaciones del gobierno . Julio de 2016.
- ^ http://www.adisa.org.uk
- ^ a b "Manual de funcionamiento del Programa Nacional de Seguridad Industrial" (PDF) . DSS . Febrero de 2006. Archivado desde el original (PDF) el 24 de mayo de 2011 . Consultado el 22 de septiembre de 2010 .
- ^ "NISPOM obsoleto" (PDF) . Enero de 1995 . Consultado el 7 de diciembre de 2007 .con la Matriz de Compensación y Sanitización del Servicio de Seguridad de Defensa (DSS) ; incluye Cambio 1, 31 de julio de 1997.
- ^ "Seguridad de los sistemas de información" (PDF) . Febrero de 1998.
- ^ AFI 33-106 Archivado el 22 de octubre de 2012 en la Wayback Machine.
- ^ "Guía de seguridad de remanencia" . Septiembre de 1993.
Otras lecturas
- Una guía para comprender la remanencia de datos en sistemas de información automatizados . Centro Nacional de Seguridad Informática . Septiembre de 1991 . Consultado el 10 de diciembre de 2007 .( Serie del arco iris "Libro verde de Forrest")
- Tutorial sobre la desinfección de datos de la unidad de disco Gordon Hughes, UCSD Center for Magnetic Recording Research, Tom Coughlin, Coughlin Associates