domingo, 27 de noviembre de 2011

Como he explicado en otro post, un archivo a pesar de haber sido borrado, o de haber sido formateado, puede ser recuperado, ya que el formateo sólo marca los sectores antes utilizados como "reutilizables", y eso es un gran riesgo desde el punto de vista de la seguridad. Muchos usuarios venden sus discos duros o sus equipos formateados,poniendo avisos en los periódicos o en un portal de ventas y subastas en Internet, creyendo que sus archivos no podrán ser recuperados.¿Y que pasa con las empresas o instituciones públicas que dan sus equipos de baja?,¿que pasa si esos datos caen en las manos equivocadas?.

Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.

Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.

Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:

Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo

Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.

Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.

Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.

Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.

Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.

Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.

Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.

Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.

Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.

Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.

Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.

Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.

Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.


Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.

Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.

Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos

Vista previa de los registros

Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.

WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.

Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.

No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.

Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
# wipe -kq /dev/hda


Disk Wipe
: un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.

Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .

Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso

secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:

- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.

En Linux/Unix tambien tenemos el comando dd,
un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios

# dd if=/dev/urandom of=/dev/hda

Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:




0 comentarios:

Se ha producido un error en este gadget.

segunda mano

Blog Flux

Computers Blog Directory

BlogUpp!

Directorio de Blogs

Directorio de Blogs

Blog Archive

About Me

Mi foto
Patricio Morales

Ingeniero de Ejecución en Informática y Técnico en Electrónica Industrial con amplia experiencia en el área de Soporte Técnico Computacional. Entre mis antecedentes destacan: Haber trabajado como Soporte Técnico por 4 años desde 2003 hasta 2007 para Empresas Bravo CAS LTDA, que en aquel entonces ofrecía soporte administrativo para las Cadenas de Supermercados BRYC (hoy Unimarc), Mayorista 10,además de Abarrotes CD(Distribuidora) y Maspan S.A(Panificadora). En 2008 trabajé como Soporte Técnico para un contratista de SONDA S.A., tiempo en el cual me correspondió atender a varias empresas de carácter regional y nacional. Desde el 2009 trabajo como Coordinador de Informática para el Departamento de Educación(DAEM) de la I. Municipalidad de Temuco. Además he trabajado de forma particular, realizando diversos trabajos en el área de Soporte Informático y en el área de relatorías para particulares y empresas.

En lo personal, me considero una persona que le gusta algo nuevo cada día, investigar sobre varios temas, que no tengan que ver con la informática y la electrónica (hay vida mas allá de los bits).

Ver todo mi perfil

Archivo del blog

Seguidores

contador de visitas

View My Stats