Comprobaciones reiteradas, empresas especializadas, salas blancas, sustitución de electrónica, software específico,... amplias posibilidades para tratar de extraer la información perdida.
Pero ahora me toca dar la vuelta al asunto: ¿cómo eliminar datos definitivamente?
Parece claro que el único método absolutamente seguro para eliminar definitivamente la información almacenada es la destruccion física del dispositivo: incineración, pulverización o desmagnetización (aquí otro ejempo). Solo así garantizamos el resultado.
Sin embargo parece que esto resulta un poco exagerado para la gran mayoría de los casos, además de que es práctica habitual en las grandes empresas la donación de los equipos a otras entidades públicas o privadas para su reutilización.
Formatear un disco duro únicamente elimina las entradas del mismo que hubican los datos en el disco. Resulta relativamente fácil volver a acceder a los mismos.
Si sobreescribimos con 00 (ceros) toda la superficie, el asunto se complica pero sigue siendo posible analizar las variaciones magnéticas de la superficie de los discos en busca de los datos que hubo grabados antes. Y lo mismo sobreescribiendo con otros patrones fijos.
De este modo, los métodos de borrado seguro utilizan varias pasadas de sobreescritura con patrones fijos o aleatorios. Por ejemplo:
· RCMP TSSIT OPS-II: Obtiene un nivel de seguridad medio, método aprobado por la Real Policía Montada de Canadá. Consiste en 8 repeticiones de escritura consecutiva de cero, uno y otro carácter adicional.
· DoD short: Obtiene seguridad media, método aceptado por el Departamento de Defensa estadounidense. Tres repeticiones de escritura de un carácter, su complementario y otro al azar en todo el dispositivo.
· DoD 5220-22.M: Media seguridad también, similar al anterior pero con siete repeticiones.
· Gutmann wipe: Alta seguridad, utiliza patrones específicos relacionados con la geometría de los dispositivos para llevar a cabo la sobrescritura. Pese a que realiza 35 repeticiones, no es actualmente el mejor método porque los patrones están optimizados para dispositivos antiguos y es muy lento.
· PRNG stream: Utiliza cadenas de caracteres aleatorios (mediante Pseudo Random Number Generator) y realiza 4 pasadas para obtener un nivel de seguridad medio o 8 pasadas para alta seguridad.
Si quieres más información sobre todo esto, te dejo unos enlaces. ¡Buen provecho!
Erasing Information From Hard Disk Drive
A Study of Disk Sanitization Practices
Suggestions for disposal of Hard Drives
Spectrum-OSS (empresa que se dedica al reciclaje y reutilización de equipos informáticos)
0 comentarios:
Suscribirse a Enviar comentarios [Atom]
Publicar un comentario