¿Existe el borrado seguro de datos?

hard_disk_platterLa publicación del ya clásico paper de Peter Gutmann en 1996 sobre métodos de recuperación de datos en soportes magnéticos, el desarrollo de aplicaciones para el rescate de archivos perdidos y el avance de la Informática Forense han generado la idea de que los datos permanecen para siempre en el disco duro, la tarjeta de memoria o el CD regrabable, más o menos como los estratos de un yacimiento arqueológico, y de que son vanos todos nuestros esfuerzos para eliminarlos definitivamente. La Microscopia de Fuerza Magnética (MFM) es una tecnología que a pesar de sus posibilidades comporta enormes dificultades de implementación. Tal vez con el tiempo veamos procedimientos que permitan recuperar capas de datos superpuestas con la misma facilidad que hoy arrastramos carpetas con un simple toque de ratón. Pero por el momento estamos aun lejos de un CSI como el que vaticina el documento de Gutmann.

¿Es posible el borrado seguro? Ante todo tres consideraciones:

  • Cuando el sistema operativo borra un archivo no elimina físicamente los datos, sino sus referencias en la tabla del sistema de archivos, marcando el espacio como disponible para almacenar nuevos datos.

  • Mientras ese espacio (sectores agrupados en clusters) no sea asignado a nuevos archivos, los datos permanecerán intactos sobre la superficie del disco, pudiendo ser rescatados mediante un software de recuperación de datos o un editor hexadecimal.

  • Existen utilidades de borrado seguro que sobreescriben la zona ocupada por los datos con ceros o números aleatorios en diferentes pasadas. Sus métodos son seguros. La dificultad reside en que el usuario no siempre aprende a utilizarlos correctamente, asi como en la existencia impredecible de archivos temporales, cachés de disco, etc.

En la práctica sí es posible borrar un archivo de forma segura, o al menos lograr que la recuperación del mismo suponga dificultades de tal magnitud que resulte difícilmente justificable en términos económicos. Existen diversos métodos, inventariados por el Departamento de Defensa de Estados Unidos en una escala creciente de seguridad de 14 niveles (1- el más sencillo: sobreescritura con ceros; 14 – el más exigente: 35 pasadas, con iteraciones de Mersenne y números pseudoaleatorios).

El usuario normal no necesita llegar tan lejos. Un simple comando de Linux le permitirá hacer desaparecer información confidencial de un disco duro laminándolo por completo y dejándolo totalmente vacío, como recién salido de la fábrica: dd if=/dev/urandom of=/dev/hda sirve para aplicar una capa adicional de seguridad en el formateo de un disco duro, cubriendo con datos aleatorios todo el dispositivo /dev/hda. Si después ejecutamos dd if=/dev/zero of=/dev/hda, añadiremos otra capa de ceros sobre los datos aleatorios, con lo cual la recuperación de datos se vuelve imposible para los medios forenses existentes en la actualidad.

Podemos recuperar datos de un medio aparentemente vacío en el que los archivos hayan sido borrados mediante los procesos convencionales del sistema operativo. Esto es posible aun cuando el disco duro haya sido formateado. Conociendo el funcionamiento de las operaciones de  creación y borrado de archivos también existen procedimientos que nos permiten una eliminación segura de datos, dejándolos fuera del alcance de todo intento no autorizado de recuperarlos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: