DEGAUSSING: CÓMO FUNCIONA
Si alguna vez has visto un potente imán en el trabajo, ya estás familiarizado con los conceptos básicos de desgaussing.
¿Qué es el desgaussing?
En este proceso, los medios de almacenamiento de datos, incluidos los discos duros y la cinta, están expuestos a un campo magnético fuerte. Esto borra de forma rápida y eficaz los datos almacenados en el dispositivo, lo que lo convierte en un componente ideal de borrado de datos más seguro y planes ITAD seguros.
¿Por qué el método “Desgaussing” funciona?
Cuando los datos se escriben en un disco o cinta, la información se almacena en forma de pulsos electromagnéticos organizados. Pero después de entrar en contacto con un campo magnético aún más fuerte, estas cargas pueden ser eliminadas de la alineación. Esto tiene el efecto de codificar los datos de una manera aleatoria e incoherente, borrándola de manera efectiva
Beneficios de usar desgaussing
BORRADO DE DATOS SEGURO
Degaussing es una de las formas más seguras de borrado de datos porque elimina la información creada por los usuarios del dispositivo, así como los códigos de operación para el propio dispositivo. Eso significa que un disco duro que ha sido borrado por este método no se puede utilizar de nuevo.
RECICLAJE
Si bien los discos duros procesados por el método de “degaussing” pueden ser inútiles en su forma normal, conservan el valor de sus materias primas incluso después de un borrado seguro de los datos. Esto permite a algunas organizaciones con un gran volumen de activos de TI recuperar parte de ese valor a través del procesamiento y el remarketing.
LA DIFERENCIA DE SIPI
Entendemos que los métodos de borrado de datos como el degaussing son solo una pieza en el rompecabezas seguro de procesos ITAD. Es por eso que podemos usar el método degaussing solo o en conjunto con otras formas de borrado seguro de datos, incluyendo la limpieza de datos o la destrucción física a través de trituración o FIREMELT℠.
El proceso seguro de ITAD de Sipi Asset Recovery garantiza un seguimiento completo de extremo a extremo en cada paso de los procesos de cadena de custodia y destrucción de datos. También hacemos que sea una prioridad recuperar el valor de los activos de TI siempre que sea posible a través del reciclaje y el remarketing.