Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 La gran mayoría de usuarios no especializados, no tienen en cuenta el proceso que lleva a cabo la herramienta encargada de realizar el borrado de los datos. Documentos privados de cualquier tipo pueden ser recuperados por un experto mucho tiempo después de haber realizado una operación de eliminación de los ficheros. En contra de lo que mucha gente piensa, dichos ficheros pueden ser accesibles incluso tras una operación de formateo normal de un disco. Y no digamos después de haber vaciado la famosa papelera del sistema Windows. Aunque en nuestro ordenador no existan datos excesivamente confidenciales, nunca está de más asegurarse de que dicha información no va a caer ni por asomo en manos de terceros cuando la maquinaria ya esté obsoleta y tengamos que deshacernos de ella. Antecedentes ¿Quién no ha tirado alguna vez un CD que ha quedado mal grabado a la papelera? ¿Alguno ha vendido hardware obsoleto en eBay? ¿Cuántas veces se han tirado sin más las cintas de Back Up a la basura cuando estas fallaban? Es sorprendente la cantidad de información que un "buscador" de información ajena puede llegar a encontrar en un simple CD mal grabado o en una cinta de datos aparentemente estropeada. No digamos ya la información residual que queda en un equipo revendido y con el disco "perfectamente" formateado. Según un estudio realizado por el Instituto de Tecnología de Massachusetts ( MIT ) en enero de 2003, donde un grupo de estudiantes compraron por menos de mil dólares un total de 158 discos duros en eBay y diversas casas de reventa de equipos, el volúmen de datos recuperados de equipos supuestamente "limpios" son ciertamente preocupantes: solamente una docena de esos discos estaban correctamente saneados. Del resto, los estudiantes del Instituto lograron recuperar información confidencial de todo tipo, entre la que cabe destacar datos contables, imágenes pornográficas, datos personales y bancarios, etc. Como dato curioso, cabe reseñar que en uno de esos discos "formateados" llegó a encontrase una base de datos con más de cinco mil números de tarjetas de crédito. Es por esto que la correcta destrucción de los datos se hace indispensable, no ya en entornos organizativos, donde dicha destrucción ha de realizarse bajo un estricto control y por imperativo legal, si no en entornos domésticos, donde una mala destrucción de cualquier dato confidencial puede llegar a manos malintencionadas por menos casualidad de la aparentemente parece. 1/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 Borrado físico de la información Nos referiremos al borrado físico de la información contenida en un soporte cuando dicha información sea eliminada por medios meramente físicos. Dicho borrado será aplicable en mayor porcentaje a medios no reescribibles (CD, DVD,...) y el método a seguir debería ser el más destructivo posible. Por ejemplo, antes de tirar un CD susceptible de contener información confidencial a la basura, lo cortaremos con unas tijeras en pedacitos. Si conseguimos almacenar varios de estos soportes, podemos, en lugares destinados a esta función, optar por la disolución mediante agentes químicos o la cremación. La aplicación de este método de eliminación es aplicable también a determinados medios reescribibles, tales como cintas de plástico, CD y DVD regrablabes, disquetes, etc. Siempre será más seguro destruir físicamente un soporte de este tipo que intentar borrar de forma lógica su contenido. Cabe reseñar que el método citado debería evitarse sobre medios más complejos que los citados en último lugar. Por poner un ejemplo, se han llevado a cabo recuperaciones de datos en discos duros corroídos por ácido o quemados. Borrado lógico de la información Recurriremos al borrado lógico de la información cuando no sea fiable o posible la destrucción física de los datos de un soporte determinado. Este tipo de borrado, como puede llegar a suponerse, puede hacerse de numerosas maneras, unas más fiables que otras. La duración del proceso dependerá de la técnica aplicada, sin que el tipo de fiabilidad tenga nada que ver con la duración de la eliminación en sí misma. Cabe reseñar que el borrado de los datos se hace, en todos los casos, mediante sobreescritura de los mismos con diversos valores. Para hacernos una idea de los métodos más comunes utilizados en el borrado seguro de información, observaremos la tabla siguiente: Método de borrado 2/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 Definición Nivel de seguridad Grado 1. Super Fast Zero Write Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector. Bajo Grad 2. Fast Zero Write Sobreescritura del soporte con un valor fijo (0x00) en cada sector. Bajo Grado 3. Zero Write Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo. Bajo Grado 4. Random Write 3/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas. Medio Grado 5. Random & Zero Write Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un v Medio Grado 6. US Navy, NAVSO P-5239-26 – MFM Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM Medio Grado 7. US Navy, NAVSO P-5239-26 – RLL Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL Medio 4/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 Grado 8. Bit Toggle Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0x Medio Grado 9. Random Random Zero Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelt Medio Grado 10. US Department of Defense (DoD 5220.22-M) Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y e Medio Grado 11. US Air Force, AFSSI5020 5/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado prim Medio Grado 12. North Atlantic Treaty Organization - NATO standard Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete vec Alto Grado 13. Peter Gutmann Secure Deletion El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos m Alto Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, p Muy Alto 6/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 Obviamente, la aplicación de cada grado dependerá de la información a eliminar, siendo muchas veces una elección altamente subjetiva, como es fácil suponer. Software y aplicaciones Para la aplicación de los métodos de borrado descritos anteriormente, existen a nuestra disposición numerosos paquetes de software que, de una forma más o menos fiable, aplican dichos métodos sobre el soporte a borrar. Existen casi en igual medida una multitud de empresas dedicadas a ofrecer dicho servicio, aunque en su gran mayoría únicamente se limitan a ejecutar un software comercial sobre el soporte a tratar. El autor de este artículo recomienda el uso del paquete DBAN (Darik's Boot and Nuke), del cual incluimos la versión para disquete en la sección de descargas. El programa carga un núcleo con el inicio desde disquete de la máquina y nos ofrece herramientas de borrado que abarcan desde el borrado rápido hasta los citados DoD 5220-22.M o el método Gutmann. Permite el borrado de discos con sistema FAT, VFAT, NTFS, ReiserFS, EXT y UFS. El programa fue incluído en su día en el paquete de herramientas de seguridad de la NSA (Nuclear Security Administration) de los Estados Unidos. 7/8 Borrado seguro de ficheros Miércoles, 10 de Diciembre de 2008 10:47 A herramientas parte de los que programas aun nuestra de disposición borrado específicos, pone el Sistema también Operativo podemos hacer de Linux. /dev/hda). mayoría sistema, forma, hora de por formatear son no ejemplo dd está combinaciones más disco if=/dev/urandom duro de comandos (en un el comando ejemplo of=/dev/hda aprendidos como aplica datos dd. por Dicho una personas aleatorios capa comando, extra muy sobre conocedoras de Aunque aplicado seguridad ellas en dispositivo ensude la a la este Queda formas parcialmente datos que claro de imposibilitan recuperar después destrozado, información de sucomentar la también lectura de existen, de yun no este dispositivo consentida en documento lacopia misma aparentemente recuperación. que, proporción, al igual sin que acciones datos existen etodo de incluso numerosas eliminación de Enlaces Darik´s Boot and Nuke -mountains http://dban.sourceforge.net/ East-Tec Eraser -de http://www.east-tec.com/ FrozenTech's LiveCD List -posterior http://www.frozentech.com/content/livecd.php Grad students uncover of private data on discarded hard drives -uso atempus.com/diskdrives-0129 http://www.liberali 8/8