» » Borrado “Seguro” de Archivos | Seguridad Local
 Borrado  “Seguro”  de  Archivos  | Seguridad Local
 
La propiedad no existe. No poseo la silla en la que estoy sentada ni al gato que está sentado a mi lado. No poseo la tierra en la que vivo. Estoy sentada en una silla que todas aceptamos que me pertenece, al lado de un gato que todas aceptamos que me pertenece...
… Ninguna empresa posee tierras. Todas aceptamos que las poseen. Así les permitimos destruir el medio ambiente. Eso no es muy inteligente. Es también innecesario. 

Acabamos de ver que trabajar con información sensible es realmente difícil y comprometido,   sobretodo si   queremos   eliminarla.   Hemos   visto   que   hacerlo completamente  es  imposible o casi, pero  por  supuesto  no toda la información es igual de sensible o valiosa, y el hecho de que se puedan reconstruir datos de un archivo eliminado no significa que siempre vayan a conseguirlo.

A pesar de la información aparecida en el anterior capítulo, busques por dondebusques, al hecho de sobre-escribir y eliminar archivos con los programas que veremos a continuación se le denomina eliminación    definitiva o eliminación segura de datos, además de que en páginas web afines o en otras de seguridad informática aconsejan el uso de estas aplicaciones para "no dejar rastro de un archivo” (véase comillas) en nuestros ordenadores.

Con   todo   lo   recopilado   debemos   hacernos   una   idea   de que tenemos que trabajar siempre con las herramientas necesarias para cada situación. Siendo conscientes y pensar qué información nos traerá más problemas en caso de ser recuperada. ¿Qué información os puede incriminar en algo  y cual os puede mandar directas a prisión?

Es  obvio  que  en  la  sociedad  en  la  que  vivimos  y  nuestra manera de adaptarnos a ella ha hecho que nos acostumbremos a trabajar con ordenadores y a almacenar grandes cantidades de información, sea sensible o no, y no vamos a poder trabajar todo el tiempo en Live CD, porque de esa forma no podremos guardar nada, a no ser que tengamos varios discos duros portátiles encriptados y bien escondidos.
 
Por ejemplo. Algunas personas deben guardar en sus ordenadores información sobre colectivos  o  asambleas,  y  por  supuesto  tener  a  mano  todos esos  datos.  Así  que  estas  personas  valoraran  ellas  mismas como aprovechar sus conocimientos.
Dado que aplicaciones como Secure Delete, Shred o Eraser son realmente efectivas en su trabajo seguiremos llamándolas, por lo menos en esta guía y a pesar de lo mencionado antes, como herramientas de eliminación segura.

El funcionamiento de la eliminación de un archivo básicamente y a grandes rasgos se basa en que se elimina la referencia que hace de él el sistema operativo, pero no el contenido del fichero que  todavía  permanece  en  el  disco  duro.  Por  este  motivo, hay programas (como los que expondremos en el siguiente capítulo) que permiten recuperar archivos y documentos que se han borrado del ordenador.

La sobre-escritura de datos se basa en hacer varias pasadas sobre  el archivo seleccionado, escribiendo encima de élseries de unos y ceros. El método que utilizan varios de estos programas como Eraser o Secure Delete es el método Gutmann que hace 37 pasadas encima del archivo. Otro método usado es hacer 7 pasadas sobre el archivo. Este es el que en principio usa la NASA y el gobierno de Estados Unidos, ya que el principio básico para eliminar "definitivamente” un archivo sería hacer más de 3 pasadas sobre éste. Así que si la NASA utiliza 7 pasadas, en teoría con hacer 37 son suficientes. Más información sobre el Método Gutmann...  Los siguientes software son los que traemos a continuacion:

ERASER

SHRED

SOBREESCRIBIENDO EL DISCO DURO

SECURE DELETE

COMO RECUPERAR ARCHIVOS BORRADOS

RECUPERAR DATOS


Categorias: GNU/Linux / Noticias / Seguridad / Software / Tutorial
Añadir Comentario
Información
Usuarios que están en este grupo no pueden dejar comentarios en la página