Muy a menudo, acostumbramos a intercambiar unidades de almacenamiento masivo entre personas, en préstamos a largo
plazo o bien a través de ventas de productos. Ya sea el disco duro de un notebook, unidad extraíble USB (pendrive) o un disco externo, a diario le confiamos a estos dispositivos nuestra información más sensible, como contraseñas de servicios, documentos y contenidos multimedia personales, como fotos y videos.
Y cuando nos deshacemos de estas unidades o computadoras completas, la primera preocupación que se nos viene a la cabeza es eliminar los datos de los discos o pendrives, a modo de proteger nuestra privacidad. Lo más clásico es formatear la unidad, a través de las utilidades que nos presta el sistema operativo de turno. Sin embargo, hacer esto es lo menos seguro a lo que podemos optar, ya que una vez realizado el formato, se puede recuperar con mucha facilidad la información que supuestamente, ha sido “eliminada”.
YA NO BASTA CON FORMATEAR
Ocurre que cuando le damos formato a los discos, en realidad la información no se elimina. Así de inseguro es el proceso. Lo que se hace es borrar el directorio que el sistema utiliza para encontrar los datos dentro del disco duro, pero la información en sí queda donde mismo. Imaginemos un libro: cuando formateamos, sacamos las dos páginas del índice, pero el resto del texto sigue allí.
Por cómo funcionan las unidades de almacenamiento, no es necesario “borrar” todo para que éstas aparezcan como vacías: en realidad nunca “borramos” nada, sino que simplemente sacamos los índices y sobreescribimos lo antiguo. Por que en verdad nunca es posible borrar los datos, y lo mejor que podemos hacer para mantener nuestra seguridades escribir encima de lo que tenemos, corrompiendo lo viejo y evitando su recuperación.
Pasa que cualquier persona, con una cuota mínima de conocimientos sobre informática, puede recuperar datos desde un disco formateado, simplemente utilizando software capaz de saltarse el índice ausente y revisar los sectores ocupados para extraer lo necesario, que como ya mencionamos, sigue intacto. Por eso hablamos de la conveniencia de sobreescribir: una vez que ponemos algo encima de lo viejo, ahí realmente se hace inaccesible. Y mientras más veces escribamos encima, mejor.
ELIMINANDO DATOS DE UN DISCO DURO
Lo más importante es guardado generalmente en un disco duro de PC. Ya sea cuando cambiamos la unidad de la computadora de escritorio, o vendemos un notebook, si le damos un simple formato sin duda alguien sería capaz de recuperar todo o casi todo, si es que se lo propone. Así que estamos frente a la situación más delicada, por lo tanto, se merece un poco de nuestro tiempo que a fin de cuentas, estamos invirtiendo en pos de la mayor seguridad.
Y es que veremos un proceso que puede tardar hasta un par de horas y no es tan accesible como hacer “click” y “siguiente”, pero vale la pena. Antes que todo, necesitaremos el disco duro “víctima” conectado mediante una interfaz SATA, es decir, directamente en el PC, más un software gratuito llamado DBAN (que pueden descargar en este vínculobajo el apartado Preview Releases), un CD o DVD en blanco, y por supuesto, una unidad óptica capaz de grabar estos discos.
Lo que hace DBAN es, desde fuera el sistema operativo, sobreescribir con datos aleatorios el disco duro una o más veces, cumpliendo con estándares internacionales para la protección de datos. Se pasan una y otra vez datos sobre el disco, y mientras más pasadas sean, mayor será el tiempo requerido para el proceso, a veces demorando 24 o 48 horas en unidades de 1TB cuando se dan más de diez pasadas. Se debe hacer desde fuera del sistema operativo (Windows, Linux, etc) porque lo más probable es que se desee limpiar el disco duro donde está instalado el sistema, lo que no se puede hacer si éste sigue corriendo.
Ahora, están los siguientes métodos disponibles para la sobreescritura:
- Quick Erase: Le da una sola pasada de escritura al disco, llenándolo de ceros. Es lo menos seguro de todo, y se usa más que nada para limpiar discos antes de su reutilización interna. De todas formas le pondrá problemas a las utilidades de recuperación de datos más malas.
- RCMP TSSIT OPS-II: Es el estándar que utiliza la Real Policía Montada del Canadá para borrar la memoria de sus caballos para asegurar sus dispositivos. Son ocho pasadas con patrones al azar. Suficiente para nosotros.
- DoD Short: Versión resumida del método utilizado por el Departamento de Defensa en los Estados Unidos. Son tres pasadas, ahorrando tiempo y entregando suficiente seguridad.
- DoD 5220.22-M: Esto sí es lo que usan en la entidad gubernamental de EE.UU. y con siete pasadas, otorga gran seguridad en tiempo moderado.
- Gutmann Wipe: Aplicación de la teoría de Peter Gutmann para el borrado absoluto de datos en un disco. Son 35 pasadas y demora más que bastante, pero ni Superman en su mejor día podría recuperar los datos de un dispositivo después de una Gutmann Wipe.
- PRNG Stream: Usa patrones aleatorios en cuatro y ocho pasadas, mezclando los métodos anteriores.
ENTRANDO AL PROCESO
Lo primera será descargar el archivo de DBAN, que corresponde a una imagen .ISO grabable en un CD o DVD virgen. Podemos utilizar la utilidad para la grabación de discos que viene integrada en Windows 7 y 8 para aquello, por lo que hacemos click derecho al archivo y le damos a “Grabar imagen de disco” o “Burn image disc”, según el idioma.
Una vez que tenemos listo el CD, lo insertamos e iniciamos la computadora desde él y nos aseguramos que el PC pueda iniciarse desde el disco en primera instancia. Reiniciamos con el disco dentro y luego de una confirmación para ver si queremos iniciar del CD o DVD, veremos la siguiente pantalla:
Lo que buscamos ahora será entrar al modo “interactivo”, lo que nos dará mayor control de las opciones para escoger qué unidad conectada deseamos limpiar, y bajo qué método de los que describimos anteriormente. Cabe destacar que antes, en esta pantalla es donde podemos escribir autonuke para que el programa pase a una sobreescritura automática de todos los discos conectados, en una movida rápida que sirve para cuando el FBI o la Interpol están intentando derribar nuestra puerta en busca de información sensible…
Pero como suponemos ése no es el caso, simplemente presionamos Enter y llegamos al modo interactivo. Acá vemos bajo el apartado Disks and Partitions las unidades de almacenamiento que tenemos instaladas y sus respectivas particiones. Pero antes de escoger una, primero seleccionaremos un método. Para eso, apretamos la tecla M y estamos en la pantalla donde recomendamos elegir uno de estos dos métodos: RCMP TSSIT OPS-II o bien DoD Short. Basamos la recomendación en que son lo suficientemente seguros y no demoran tanto como el resto, encontrándose en un equilibrio:
Escogemos la opción navegando con las flechas y confirmando con la barra espaciadora,luego le damos a Enter y volvemos al modo interactivo por el que ya pasamos:
Vemos nuevamente nuestros discos y particiones, y acá navegamos hacia arriba o abajo para seleccionar lo que deseamos eliminar. Una vez con la flecha a lado de la unidad, presionamos la barra espaciadora y la palabra wipe aparecerá a la izquierda. Si estamos en un PC de escritorio con múltiples discos y queremos eliminar sólo uno, hay que tener cuidado al escoger. Pero si tenemos un notebook o equipo en general que desea ser limpiado por completo, seleccionamos todas las unidades que nos aparezcan por acá.
Una vez hecho, entramos al irreversible proceso de sobreescritura y le damos a la tecla F10. Ahora sólo queda esperar, y según el método que hayamos escogido, esto podría tardar varias horas, incluso un día si es que nos fuimos a la segura por muchas pasadas en un dispositivo de gran capacidad, así que se debe planificar bien el momento en que correremos DBAN.
Cuando todo esté listo, veremos la siguiente pantalla:
Con esto, nos aseguramos que el equipo está limpio y nos podemos deshacer de él en forma segura.
No hay comentarios:
Publicar un comentario