Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 6, Número 58, Abril de 2007

Destruir también protege. Limpieza de dispositivos de almacenamiento
José Fabian Romo Zamudio

Dar formato a un disco duro o una memoria no implica la eliminación absoluta de la información. De hecho, existen diversos programas que permiten recuperar importantes porcentajes de los datos almacenados antes de un formateo. Esto tiene diversas consecuencias: desde virus informáticos que ”sobreviven” a la aplicación de un formato, hasta valiosos datos que pueden ser vistos o copiados por personas no autorizadas. Sin embargo, existen algunas recomendaciones para evitar la fuga de información por estas causas.

Los dispositivos para almacenamiento de datos están diseñados para proteger al máximo la información del usuario. Estas medidas de protección incluyen carpetas de reciclaje y comandos de recuperación (unerase) de los sistemas operativos. Los controladores de discos y otros medios poseen técnicas de detección y corrección de errores para no devolver datos incorrectos al usuario. Por ello, un borrado de archivo a nivel irrecuperable es realmente una situación extraña. Siendo así, los datos del usuario permanecen en el medio de almacenamiento cuando la computadora se da de baja, se transfiere a otro usuario o se devuelve a la empresa que lo esté arrendando.

Aun si los usuarios borran sus datos, se pueden reestablecer desde la papelera de reciclaje o con programas como Norton Unerase, o si la partición del disco duro se borró, por medio de File Avenger.

Por ende, los datos estarán en manos de otros. Además del robo de discos duros de computadora, los datos se pueden extraer de discos que se desecharon o vendieron por no tener ya suficiente capacidad. Aquí es donde surgen múltiples historias de robos de información y de identidad. En 2003, dos estudiantes del Instituto Tecnológico de Massachussets reportaron, en un documento de la IEEE sobre seguridad y privacidad, que habían adquirido 158 discos duros de segunda mano desde el portal de subastas en línea eBay: 129 de esos discos eran totalmente funcionales, 69 todavía tenían información recuperable y 49 tenían “información personal significativa”, como expedientes médicos, cartas de amor, pornografía y más de 5000 números de tarjetas de crédito. Incluso uno de esos discos tenía toda la información financiera de un banco, con números de cuenta de usuarios de todo un ejercicio fiscal.

El arte de borrar la información

Dado que el formateo de un disco duro no es suficiente para garantizar que los datos se hayan eliminado, diversas entidades en todo el mundo han generado recomendaciones para cumplir esta tarea. Uno de los documentos con más referencias al respecto es el creado por el Departamento de la Defensa de los Estados Unidos, conocido como “National Industrial Security Program Operating Manual”, emitido el 28 de febrero de 2006. Este documento establece los estándares mínimos para la protección de información clasificada o proporcionada a contratistas del Departamento de la Defensa.

Varios desarrolladores de programas para la limpieza de medios de almacenamiento identifican este manual como el estándar DoD 5220.22-M. La principal recomendación del estándar para el caso de discos duros reutilizables consiste en “escribir en todas las posiciones en el medio que se pueden direccionar con un carácter, su complemento y después un carácter aleatorio y verificar”. En pocas palabras: un borrado de disco bajo la norma DoD 5220.22-M implica, en realidad, tres pasos de reescritura para la destrucción de cualquier dato que prevaleciera en el medio.

Dado que son múltiples dispositivos los que pueden poseer información, el Departamento de la Defensa definió una matriz de aplicaciones, donde se puede ver claramente qué procesos seguir en cada tipo de medio para erradicar los datos. La tabla 1 muestra los procesos aplicables en función del tipo de medio, mientras que la tabla 2 los define.

En el mercado existen diversos programas que cumplen con las normas de limpieza lógica establecidas en el estándar antes mencionado. Se entiende como limpieza lógica toda aquella que no implica la alteración física del medio, como puede ser la destrucción o incineración del mismo. De la tabla 2 se desprenden algunos procesos con esa característica, como la escritura de ceros y unos, o la escritura de caracteres aleatorios en los discos duros, no una sino hasta tres veces. Programas como Kildisk y HDDerase observan estos estándares.

Razones para la eliminación de datos y puesta a ceros de un disco duro:

  • Devolución de una computadora arrendada.
  • Transferencia del disco duro a otro usuario.
  • Nueva configuración del disco duro para almacenar la información de un nuevo usuario.
  • Instalación del disco duro en un servidor nuevo o si se da de baja, por vencimiento de su vida útil.
  • Reemplazo completo del equipo, antes de remitirlo al área de bajas o a cualquier otra persona.
  • Término de un proyecto donde los datos tengan que purgarse para evitar fuga de información y garantizar la protección de secretos industriales o comerciales.
  • Finalización del contrato de un empleado que posea información digital sensible de la organización.
  • Retorno del disco al fabricante para revisión o cumplimiento de garantía.
  • Aparición de errores lógicos como reporte incorrecto de espacio libre, unidades de asignación perdidas o sectores con lecturas defectuosas.
  • Ataque masivo de un virus que no pueda ser eliminado con las herramientas convencionales.
  • Otras recomendaciones para evitar la fuga de información:
  • Destruir discos compactos y DVDs que ya no se vayan a usar o se hayan grabado de forma incorrecta. La destrucción no es “rayar” la superficie, sino preferentemente romper el disco en varias partes antes de depositarlo en el bote de basura.
  • Ejecutar alguna rutina de puesta a ceros en discos duros y medios extraíbles (unidades USB, tarjetas de memoria) cuando vayan a pasar a otro usuario que no debe tener acceso a nuestra información.
  • Si un disco duro tiene daños físicos que no permitan la recuperación de datos y tampoco la escritura de ceros, como ocurre con un error en la tarjeta controladora, daño en las cabezas o deformaciones en los platos, conviene asegurarse de que nadie más podría recuperar la información:

- Remover la etiqueta del disco.
- Quitar la tapa protectora.
- Realizar varias marcas en la superficie del disco con un objeto punzante (navaja, aguja, etcétera).
- Preferentemente romper el disco con un martillo u objeto pesado. Los discos duros más recientes no son exclusivamente de metal, sino que constan de placas de vidrio con superficies de material magnetizable.
- Desechar los componentes por separado (etiqueta, circuito, caja y los restos de los platos del disco).

Para mayor información:

http://cmrr.ucsd.edu/homeset.htm
http://www.insic.org/
http://www.killdisk.com/.htm

 

Inicio | Contacto |