INICIO FOROS ÍNDICES DIVISAS MATERIAS PRIMAS CALENDARIO ECONÓMICO

Autor Tema: Lo que ocurre cuando eliminamos un archivo  (Leído 1725 veces)

Scientia

  • Administrador
  • Excelente participación
  • *****
  • Mensajes: 26.790
  • Karma: +0/-1
  • Sexo: Femenino
Lo que ocurre cuando eliminamos un archivo
« en: Septiembre 13, 2008, 07:12:46 pm »
Lo que ocurre cuando eliminamos un archivo

La mayor parte de usuarios de informática desconoce lo que realmente ocurre cuando eliminamos un archivo.

A diferencia de la creencia popular, los archivos eliminados bajo entornos de sistemas operativos, en especial Microsoft Windows, pueden ser acesibles pasado muchisimo tiempo, e incluso ser accesibles despues de formatear el ordenador. Hace algunos años, coincidiendo con el lanzamiento de Windows XP, me sorprendió enormemente la capacidad que tení­a el instalador de este sistema operativo de formatear el disco duro.

El lo llamaba Formateo Rápido, pero todo lo rápido suele dar problemas. En ese momento no le di importancia, pero meses mas tarde y al reinstalar de nuevo Windows, el arrancar con el sistema “limpio” pude comprobar que habí­an documentos en la papelera… como era posible? Pues al abrir la Papelera de Reciclaje mi sorpresa fue mayúscula al encontrar un montón de ficheros que habí­a mandado a la misma papelera con el anterior sistema operativo instalado, tambiíén Windows XP.

Este hecho confirma el dudoso proceso en el que los archivos son eliminados. Meses más tarde y tras una mayor experiencia en el tema, descubrí­ que un experto puede recuperar estos archivos, incluso alguien que no sea un experto pero tenga un poco de curiosidad. Al igual que pasa con las contraseñas, no es que la información de mi disco duro sea problema de seguridad nacional, pero si que me gusta entender que pasa realmente cuando elimino algo en mi ordenador.

Pero esto no ocurre solo bajo discos duros, los CD’s mal grabados y otros soportes magníéticos ocultan tambien curiosidades asombrosas. Cuenta un estudio realizado en enero del 2003por el Instituto de Tecnologí­a de Massachusetts (MIT), que un grupo de estudiantes compraron por menos de mil dólares un total de 158 discos duros en eBay y diversas casas de reventa de equipos.

Los resultados fueron preocupantees; solamente una docena de los discos adquiridos estaban correctamente formateados. Del resto, los estudiantes lograron recuperar información confidencial de todo tipo; datos contables, imágenes pornográficas, datos personales bancarios, etc… Incluso llegaron a encontrar una base de datos con más de cinco mil números de tarjetas de críédito. Es por esta razón que se debe ejercer un control exaustivo de los datos presentes en discos duros y sobretodo, el estado de ellos tras un formateo convencional.

Existen dos tipos de Borrado de Información

Borrado fí­sico de la información: Este míétodo es aquel que destruye el soporte que almacena la información. Como ejemplo podemos poner un CD, antes de tirar un CD susceptible de contener información confidencial a la basura, podemos partirlo en pedazos o optar por la disolución mediante agentes quí­micos. Siempre será más seguro destruir fí­sicamente un soporte de este tipo que intentar borrar de forma lógica su contenido. Obviamente estamos hablando de soportes baratos, y que su eliminación fí­sica no plantea ningún problema.

Borrado lógico: Como muchos supondrán, este es el sistema más utilizado para eliminar archivos, ya que la mayorí­a de soportes son reescribibles y serí­a una locura destruir un disco duro para asegurarnos que no se podrá leer nada posteriormente. Existen muchas maneras de realizar ese proceso.

Míétodo de borrado: Grado 1. Super Fast Zero Write.
Procedimiento: Sobreescritura del soporte con un valor fijo (0í—00) en cada tercer sector.

Nivel de seguridad: Bajo.
Míétodo de borrado: Grado 2. Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo (0í—00) en cada sector.

Nivel de seguridad: Bajo.
Míétodo de borrado: Grado 3. Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo (0í—00) en todo el área al completo.
Nivel de seguridad: Bajo.
Míétodo de borrado: Grado 3. Random Write
Procedimiento: Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de seguridad: Medio.
Míétodo de borrado: Grado 4. Random & Zero Write
Procedimiento: Despuíés de sobreescribir el soporte con valores aleatorios, sevuelve a sobreescribir de nuevo con un valor fijo (0í—00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este míétodo es más seguro que Zero Write.
Nivel de seguridad: Medio.

Míétodo de borrado: Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El míétodo consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, despuíés un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El míétodo suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.

Míétodo de borrado: Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este míétodo aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0í—27ffffff), y finaliza con
valores aleatorios. El área de datos se lee para verificar la sobreescritura. El míétodo es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.

Nivel de seguridad: Medio.

Míétodo de borrado: Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0í—00), sigue con el valor (0xff), luego (0í—00) y finaliza con (0xff).

Nivel de seguridad: Medio.
Míétodo de borrado: Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0í—00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el míétodo es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.
Míétodo de borrado: Grado 10.US Department of Defense (DoD5220.22-M)

Procedimiento: Este míétodo de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El míétodo consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0í—00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.
Míétodo de borrado: Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aíéreas de los EE.UU. (US Air Force) AFSSI5020. Este míétodo de borrado primero sobreescribe el soporte con un valor fijo (0í—00), despuíés otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.
Míétodo de borrado: Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0í—00) y (0xff). La síéptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.
Míétodo de borrado: Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El míétodo fue creado po Peter Gutmann en 1996. Probablemente sea el míétodo de borrado de datos más seguro que existe sin combinación con otros míétodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.
Míétodo de borrado: Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Míétodo de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.

Nivel de seguridad: Muy Alto.
Los citados míétodos son complejos procedimientos de eliminación de datos que dependerán de la importancia de los ficheros. Como comprenderán no es necesario eliminar las canciones de una carpeta con el Grado 14 ya que el tiempo necesario a invertir y las posibles consecuencias de una interceptación de los datos tendrí­a escasa importancia. Es por ello que es muy importante saber elegir el míétodo en función de nuestras necesidades.

Todo esto esta muy bien, ¿pero cómo puedo eliminar archivos sin que dejen rastro?. La respuesta está en el software que se utiliza al realizar esa acción. Si queremos aplicar los míétodos de borrado descritos anteriormente, existen a nuestra disposición numerosos paquetes de software que, de una forma más o menos fiable, aplican dichos míétodos sobre el soporte a borrar. Los expertos recomiendan el uso del paquete DBAN (Darik’s Boot and Nuke).

 El programa carga un núcleo con el inicio desde disquete de la máquina y ofrece herramientas de borrado que abarcan desde el borrado rápido hasta los citados DoD 5220-22.M o el míétodo Gutmann. Permite el borrado de discos con sistema FAT, VFAT, NTFS, ReiserFS, EXT y UFS. El programa fue incluí­do en su dí­a en el paquete de herramientas de seguridad de la NSA (Nuclear Security Administration) de los Estados Unidos. Para aquellos que dominen entornos Linux, deben saber que este sistema tambiíén incluye numerosas herramientas que posibiltan estos borrados de archivos.