Herramientas de eliminación de información.

Solo disponible en BuenasTareas
  • Páginas : 7 (1644 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de octubre de 2010
Leer documento completo
Vista previa del texto
7. Herramientas de eliminación de Información.

La eliminación segura de los datos no es vaciar la papelera de reciclaje y eliminar la información debido a que los archivos continúan en el disco duro.

La mayoría de los sistemas operativos solo eliminan las referencias a el archivo cuando se les pide que eliminen un archivo pero este permanece en el disco duro hasta que otro archivo se creaencima del o sea sobrescribir el espacio del disco pero el archivo eliminado esta todavía almacenado y puede ser recuperado usando equipamiento forense

Para información altamente clasificada la NSA recomienda hacer 7 pases de llenado con datos aleatorios para destruir la memoria tiene de sus datos personales.

Antes de que el archivo sea sobreescrito por un nuevo archivo, cualquiera puederecuperar fácilmente la información por ejemplo usando una utilidad de recuperación de datos. E incluso después de eso algunas personas (por ejemplo las agencias de tres letras) con equipamiento especial son capaces de recuperar tus datos al menos parcialmente.

Si no se hace una limpieza información sensible puede caer en manos de terceros como datos financieros, email, historiales de navegación.La única manera de hacer que la recuperación de datos sea casi imposible es eliminar/limpiar/destruir ("wipe" o "shred") los datos con varios esquemas concretos.

El uso de herramientas de wipe y shred (eliminación-limpieza-destrucción) hace que en el sistema operativo reescribe la información del lugar.

Shred se usa para eliminar de forma segura archivos concretos pero tambiénparticiones enteras o discos duros. Shred usa por defecto 25 pasadas de sobreescritura, puedes aumentar o disminuir el número de pasadas de sobreesritura Por tanto shred es más rápido que wipe .

Por ejemplo para eliminar toda la información en el disco duro del primer IDE:
shred -v /dev/hda.
WIPE de Sourceforge

Puedes usar wipe de forma similar a shred para eliminar archivos concretos de formasegura pero también particiones enteras o discos duros. Wipe usa por defecto 35 pasadas de sobreescritura.

Wipe es más lento que shred, porque usa por defecto más pasadas de sobreescritura y por tanto es más seguro.

Por ejemplo para eliminar de forma segura el archivo Swap de Windows 98 de una partición windows montada (FAT) usando 35 pasadas:
wipe -D /mnt/windows/win386.swp
SRM de lasHerramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

srm asegura la eliminación de archivos. SFILL SRM de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

sfill sobreescribe de forma segura el espacio libre del disco duro. sfill es la única herramienta UNIX que conozco que es capaz de limpiar el espacio sin usar (libre) de una partición/disco duro. Puedesusar también el comando "dd" para sobreescrbir el espacio sin usar con bytes cero o aleatorios.
SSWAP de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

sswap sobreescribe de forma segura el sistema de archivos swap.
SMEM de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

smem sobreescribe de forma segura la memoria sin usar (RAM)

LasHerramientas de Eliminación THC-Secure (THC-Secure Deletion Tools) usan por defecto 38 pasadas de sobreescritura

Otras herramientas

SystemRescue CD se puede sobreescribir especialmente unidades, por ejemplo
"dd": if=/dev/zero or /dev/urandom, of=device
"dd\_rescue": trabaja de forma similar a "dd"
"badblocks": con la opción -w para escribir 4 pasadas estáticas

Lo ideal essobreescribir diversas veces el contenido de todo el disco duro con un combinación de valores preestablecidos (todo ceros, todo unos, valores aleatorios,...), de forma que sea imposible recuperar la información original. Vamos a dar un repaso a algunas herramientas que nos permitirán hacer esto.
Secure Data Disposal
Lenovo ha lanzado una herramienta para los usuarios de sus portátiles, llamada Secure...
tracking img