miércoles, 22 de agosto de 2012

 

borrate un disco duro (1 de 2)

Muy a menudo, acostumbramos a intercambiar unidades de almacenamiento masivo entre personas, en préstamos a largo plazo o bien a través de ventas de productos. Ya sea el disco duro de un notebook, unidad extraíble USB (pendrive) o un disco externo, a diario le confiamos a estos dispositivos nuestra información más sensible, como contraseñas de servicios, documentos y contenidos multimedia personales, como fotos y videos.
Y cuando nos deshacemos de estas unidades o computadoras completas, la primera preocupación que se nos viene a la cabeza es eliminar los datos de los discos o pendrives, a modo de proteger nuestra privacidad. Lo más clásico es formatear la unidad, a través de las utilidades que nos presta el sistema operativo de turno. Sin embargo, hacer esto es lo menos seguro a lo que podemos optar, ya que una vez realizado el formato, se puede recuperar con mucha facilidad la información que supuestamente, ha sido “eliminada”.
Ocurre que cuando le damos formato a los discos, en realidad la información no se elimina. Así de inseguro es el proceso. Lo que se hace es borrar el directorio que el sistema utiliza para encontrar los datos dentro del disco duro, pero la información en sí queda donde mismo. Imaginemos un libro: cuando formateamos, sacamos las dos páginas del índice, pero el resto del texto sigue allí.
Por cómo funcionan las unidades de almacenamiento, no es necesario “borrar” todo para que éstas aparezcan como vacías: en realidad nunca “borramos” nada, sino que simplemente sacamos los índices y sobreescribimos lo antiguo. Por que en verdad nunca es posible borrar los datos, y lo mejor que podemos hacer para mantener nuestra seguridad es escribir encima de lo que tenemos, corrompiendo lo viejo y evitando su recuperación.
Pasa que cualquier persona, con una cuota mínima de conocimientos sobre informática, puede recuperar datos desde un disco formateado, simplemente utilizando software capaz de saltarse el índice ausente y revisar los sectores ocupados para extraer lo necesario, que como ya mencionamos, sigue intacto. Por eso hablamos de la conveniencia de sobreescribir: una vez que ponemos algo encima de lo viejo, ahí realmente se hace inaccesible. Y mientras más veces escribamos encima, mejor.
Lo más importante es guardado generalmente en un disco duro de PC. Ya sea cuando cambiamos la unidad de la computadora de escritorio, o vendemos un notebook, si le damos un simple formato sin duda alguien sería capaz de recuperar todo o casi todo, si es que se lo propone. Así que estamos frente a la situación más delicada, por lo tanto, se merece un poco de nuestro tiempo que a fin de cuentas, estamos invirtiendo en pos de la mayor seguridad.
Y es que veremos un proceso que puede tardar hasta un par de horas y no es tan accesible como hacer “click” y “siguiente”, pero vale la pena. Antes que todo, necesitaremos el disco duro “víctima” conectado mediante una interfaz SATA, es decir, directamente en el PC, más un software gratuito llamado DBAN (que pueden descargar en este vínculo bajo el apartado Preview Releases), un CD o DVD en blanco, y por supuesto, una unidad óptica capaz de grabar estos discos.
Lo que hace DBAN es, desde fuera el sistema operativo, sobreescribir con datos aleatorios el disco duro una o más veces, cumpliendo con estándares internacionales para la protección de datos. Se pasan una y otra vez datos sobre el disco, y mientras más pasadas sean, mayor será el tiempo requerido para el proceso, a veces demorando 24 o 48 horas en unidades de 1TB cuando se dan más de diez pasadas. Se debe hacer desde fuera del sistema operativo (Windows, Linux, etc) porque lo más probable es que se desee limpiar el disco duro donde está instalado el sistema, lo que no se puede hacer si éste sigue corriendo.
Ahora, están los siguientes métodos disponibles para la sobreescritura:

Quick Erase: Le da una sola pasada de escritura al disco, llenándolo de ceros. Es lo menos seguro de todo, y se usa más que nada para limpiar discos antes de su reutilización interna. De todas formas le pondrá problemas a las utilidades de recuperación de datos más malas.

RCMP TSSIT OPS-II: Es el estándar que utiliza la Real Policía Montada del Canadá para borrar la memoria de sus caballos para asegurar sus dispositivos. Son ocho pasadas con patrones al azar. Suficiente para nosotros.

DoD Short: Versión resumida del método utilizado por el Departamente de Defensa en los Estados Unidos. Son tres pasadas, ahorrando tiempo y entregando suficiente seguridad.
DoD 5220.22-M: Esto sí es lo que usan en la entidad gubernamental de EE.UU. y con siete pasadas, otorga gran seguridad en tiempo moderado.

Gutmann Wipe: Aplicación de la teoría de Peter Gutmann para el borrado absoluto de datos en un disco. Son 35 pasadas y demora más que bastante, pero ni Superman en su mejor día podría recuperar los datos de un dispositivo después de una Gutmann Wipe.

PRNG Stream: Usa patrones aleatorios en cuatro y ocho pasadas, mezclando los métodos anteriores.

Etiquetas:


Comentarios: Publicar un comentario

Suscribirse a Enviar comentarios [Atom]





<< Inicio

This page is powered by Blogger. Isn't yours?

Suscribirse a Entradas [Atom]