Resultados 1 al 2 de 2

Herramientas de Borrado Seguro

  1. #1 Herramientas de Borrado Seguro 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Un estudio realizado hace un tiempo por dos estudiantes del MIT (Instituto de Tecnología de Massachussets) realizado a partir de discos duros procedentes de subastas en Internet y tiendas de segunda mano reveló que:
    • De los 158 discos duros que adquirieron más de un 80% estaban operativos.
    • Recuperaron información de más del 43% de los discos duros.
    • En más de un 70% esta información era privada o confidencial (datos del personal de una empresa, datos médicos, números de tarjetas de crédito, correo electrónico, imágenes pornográficas…)
    • Sólo un 7,59% de los discos duros, habían pasado por un proceso de borrado seguro de datos.

    En su mayoría, estos dispositivos habían sido formateados.

    En la actualidad la mayoría de la información digital puede ser recuperada con la ayuda de software de recuperación de datos, incluso mucho tiempo después de haber realizado una operación de eliminación de los archivos o tras una operación de formateo normal de disco.
    Para asegurar el “Borrado Seguro de los Datos” a nivel lógico, se debe utilizar herramientas informáticas específicas para evitar la recuperación de datos.

    Dichas herramientas deben cumplir con los principales estándares y métodos de “borrado seguro de datos”:


    American DoD 5220-22.M Standard Wipe
    Este método fue introducido por el Departamento de Defensa de los EE.UU. basado en el NISPOM (National Industrial Security Program Operating Manual) y consiste en la sobre escritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores. Generalmente se lo utiliza con tres sobre escrituras con tres verificaciones. Se encuentra clasificado como grado 10, con nivel de seguridad: Medio.
    Referencia: http://www.dss.mil/isec/nispom.htm

    Canadian RCMP TSSIT OPS-II Standard Wipe
    Este estándar realiza siete sobre escrituras con verificación, donde RCMP corresponde con “Royal Canadian Mounted Police” y TSSIT con “Technical Security Standard for Information Technology”.
    Referencia: www.rcmp-grc.gc.ca/tsb/pubs/it_sec/g2-003_e.pdf

    Pseudorandom Data
    Emplea el algoritmo ISAAC (Indirection, Shift, Accumulate, Add and Count) de Bob Jenkins, que da el nombre al generador ISAAC, este estándar se caracteriza porque permite al usuario seleccionar el numero de pasadas para sobre escritura con un máximo de 65535.
    Debido a que los datos aleatorios son altamente incomprimibles, es uno de los métodos que debe ser usado en unidades comprimidas.
    Referencia: http://burtleburtle.net/bob/rand/isaacafa.html

    North Atlantic Treaty Organization - NATO standard
    Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobre escritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobre escribe con un valor aleatorio. Se encuentra clasificado como grado 12, con nivel de seguridad: Alto.

    Método Gutmann Wipe:
    El método fue ideado en 1996, consiste en un algoritmo que se utiliza el método de Peter Gutmann de 27 pasadas, al que se le añadió algunas mejoras, como usar el generador ISAAC del cuarto método para pasadas adicionales con datos aleatorios antes y después de escribir las propias del método del Dr. Gutmann, es decir la sobre escritura del soporte se realiza grabando valores aleatorios cuatro veces (4 patrones) sobre cada sector. Seguidamente se sobrescribe todo el soporte con valores pseudo aleatorios sobre cada sector durante veintisiete pasadas (patrones 5-31). Para terminar, se escriben valores aleatorios durante cuatro pasadas sobre cada sector (4 patrones). En total, se realizan treinta y cinco pasadas de sobre escritura (Total 35 patrones). Se encuentra clasificado como grado 13, con nivel de Seguridad: Alto.
    Referencia:
    www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
    www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann


    También se encuentra la variante del método en la cual se combina este método con “DoD 5220.22-M”, lo que genera un método de alta seguridad consistente en 35 pasadas, complementados con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudo aleatorios. Se encuentra clasificado con nivel de seguridad: Muy Alto, ya que combina métodos de grado 13 y 10.
    Los métodos de Gutmann y DoD 5220-22.M no son métodos apropiados para deshacernos de datos en unidades comprimidas, porque algunos de sus pases contienen datos altamente comprimibles, por lo que para estos casos se aconseja usar estándares del tipo “Pseudorandom Data”.



    Herramientas de Borrado Seguro (Software)
    Este tipo de borrado, puede hacerse de numerosas maneras, unas más fiables que otras.
    La duración del proceso depende de la técnica aplicada. El borrado de los datos se hace, en la mayoria de los casos mediante sobre escritura de los mismos con diversos valores. Algunos ejemplo de herramientas de este tipo:



    Fuente: www.recoverylabs.com
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    1.462
    Descargas
    15
    Uploads
    0
    [ANÉCDOTA-PERSONAL-QUE-NO-IMPORTA-A-NADIE]Hace unos años, me encontré un disco duro en medio de la calle. Mira que parece difícil, pero fue así.

    Evidentemente, me lo llevé a mi casa, y lo conecté a mi CPU. Menuda desilusión, no había nada. Ni siquiera el estúpido "System Volume Information". Pero me llegó una idea... ¿qué tal un recuperador de archivos?

    Pues flipante. Entre todo lo que encontré:

    • Dos currículums vitae, de un chico y una chica de mi barrio, conocidos de vista (desde entonces, cada vez que los veo, no puedo evitar que se me escape una risita). Imaginaros toda la info personal que había.
    • Una cantidad de cookies tremenda. Contraseñas por doquier, aparte de todas las webs visitadas, y una cantidad de caché considerable.
    • Una lista de correos y cuentas, CON CONTRASEÑAS. Moooola.
    • Un número de una tarjeta de crédito. Eso si, venía sin PIN ni nada
    • Una cantidad de porno considerable, así como medio giga. Así descubrí que el ordenador era más del chico que de la chica (por cierto, escondido en C:\Archivos de programa\Adobe\Acrobat\***, un sitio que parece ser bastante común para los pornógrafos).
    • Ejercicios, al parecer de cualquier tipo de curso CEAC.
    • Y fotos de los dos colegas en poses... bueno...


    Para que veáis lo importante que es la buena eliminación de los datos

    Menos mal que soy buena persona y no he hecho nada con esos datos... aún...[/ANÉCDOTA-PERSONAL-QUE-NO-IMPORTA-A-NADIE]
    Citar  
     

Temas similares

  1. [aporte]Recuperación y borrado seguro de archivos
    Por hckr en el foro APLICACIONES
    Respuestas: 0
    Último mensaje: 12-11-2010, 22:00
  2. Borrado seguro en Windows con Eraser
    Por LUK en el foro WINDOWS
    Respuestas: 1
    Último mensaje: 18-09-2010, 23:33
  3. Respuestas: 0
    Último mensaje: 18-03-2009, 20:15
  4. borrado
    Por molletense en el foro DIGITAL+
    Respuestas: 1
    Último mensaje: 16-03-2009, 23:19

Marcadores

Marcadores