Menu
in

Cómo borrar un disco duro de forma segura

Un usuario puede tomar diferentes medidas para proteger su privacidad a la hora de sentarse frente a un ordenador, pero los medios de almacenamiento pueden revelar más sobre nosotros de lo que probablemente quisiéramos. Por ejemplo, puede que tal vez le hayas vendido a alguien uno de tus discos duros. Al hacerlo, es lógico suponer que se lo hayas entregado formateado y listo para usar. Ahora, ¿con cuánta seguridad puedes afirmar que esa persona no tendrá acceso a tus datos? Si quieres tener la certeza de que nada de lo que tenías almacenado podrá ser leído por alguien más, además de una buena dosis de paranoia, necesitarás un par de herramientas.

Esta inquietud surge a partir de un estudio realizado por una empresa de New York dedicada a la recuperación de datos. El proyecto se basó en comprar diferentes discos duros a través de eBay, con capacidades que iban desde los 40 a los 300 GB. Al asumir que estos discos eran nuevos, la empresa esperaba encontrar que la gran mayoría de esos discos estuvieran purgados de forma adecuada. Bueno, nada podía estar más lejos de la verdad. Tras varios procedimientos de "informática forense", esta empresa encontró que el cuarenta por ciento de los discos aún poseía información.

¿Cómo llegó esa información ahí? Es de suponer que estos discos duros "nuevos" fueron en realidad removidos de ordenadores que fueron entregados a algunos clientes, y que luego por alguna razón devolvieron el ordenador que compraron. La información de dichos clientes, como correos electrónicos e historiales de navegación permaneció allí esperando a que alguien la encontrara. Según la declaración de esta empresa, algunos discos ni siquiera habían sido formateados: Sólo bastó con conectarlos a un ordenador para acceder a toda la información.

Los tres métodos más conocidos a la hora de eliminar información de un medio de almacenamiento son tres: La "limpieza" tal y como la conocemos, borrado, formateado, eliminación de partición y hasta un formateo en baja de una sola pasada puede ser considerado como limpieza. Luego está la "purga", una forma mucho más avanzada de limpieza basada en la sobreescritura de la información utilizando diferentes patrones de datos, repitiendo el proceso en reiteradas ocasiones. Dentro de la purga también existe la opción del "desmagnetizado", pero es más utilizada en entornos industriales o de alta confidencialidad. Por último, la "destrucción" física del medio, utilizando diferentes métodos que van desde la incineración hasta la pulverización.

Una muy buena limpieza puede darte cierto nivel de privacidad, pero no sería suficiente como para evitar que un laboratorio especializado recupere la información. Sin embargo, puedes realizar una purga gracias a varias herramientas disponibles en Internet. Aquí en NeoTeo hemos visto algunas de ellas. En primer lugar tenemos a DBAN, una utilidad que se ejecuta a través de un CD de arranque o un dispositivo USB. Posee diferentes patrones de sobreescritura, incluído el famoso método Gutmann de 35 patrones. Luego tenemos a Eraser, de capacidades similares pero con la diferencia que trabaja desde el interior de Windows. Y en cuanto a los historiales de Internet y archivos temporales, un verdadero clásico: CCleaner. En las opciones avanzadas del programa podrás encontrar un método especial de borrado, y Gutmann es el más poderoso de ellos.

En estos casos, la mejor forma de proteger tu privacidad es siendo paciente. Una operación de purga puede tardar un buen rato, y cuando más redundante seas, mejor. El método Gutmann debería ser suficiente como para impedir cualquier clase de recuperación de datos, o por lo menos, para darle un dolor de cabeza gigantesco a quien lo intente. En general se considera que un proceso completo de DBAN es suficiente, pero nada te impide que utilices ambos programas para asegurarte por completo, o hacer dos procesos con DBAN. De todas formas, recomendamos como mínimo hacer un formateo en baja en caso de que vendas un disco o regales/dones/entregues un ordenador que haya tenido información personal. Nunca se sabe quién puede estar leyendo tus archivos, aún más si tenemos en cuenta lo sencillo que puede ser leer información borrada.

Escrito por Lisandro Pardo

Leave a Reply