Blog Post

News > Ciencia - Tecnología > TAF 3: Borrado seguro – WIPE

TAF 3: Borrado seguro – WIPE

Guido Rosales Uriona / Inmediaciones

Continuando con la tercera entrega, hoy vamos a referirnos a la técnica de borrado seguro y sobre todo a la gran cantidad de utilitarios para este fin.

Sin duda no se han concebido tools para hacer la elimininación de evidencia digital, sino mas bien pensando en la privacidad de la información. Estas herramientas precisamente han sido concebidas para evitar fuga de información en dispositivos transferidos por algún motivo.

Para un usuario final puede resultar suficiente botón derecho y eliminar, incluso “vaciar la papelera”, pero para un usuario un poquito mas avanzado le resultará mas efectivo utilizar un utilitario de Borrado seguro, el cual en realidad hace lo mas lógico en este caso, SOBREESCRIBE.

Asi es, para entender se dice borrado, pero en realidad no existe tal situación, solo se etiqueta el espacio como disponible y cuando llegue un dato que necesite el espacio, podrá ocuparlo.

Cuando hacemos BORRADO SEGURO, el espacio es ocupado de forma aleatoria x veces. Veamos unas tablas que se utilizan para esta referencia:

En ambas tablas tenemos una lista de cantidad de veces y donde se utiliza. Ojo que esto debe servir tambien para la NORMA interna de Borrado seguro, pero ese es otro tema.

Las herramientas para mantenimiento de equipos o para la finalidad especifica de borrar tiene integrado en su lógica, algoritmos para reescribir los datos:

Al final no importa cual. Con alto grado de certeza harán su cometido, por supuesto que en el marco de políticas de seguridad, todos los productos deberán ser probados con herramientas de Data recovery, para comprobar que efectivamente ELIMINAN los datos. Pero con el paso del tiempo, casi TODAS las herramientas que se puedan encontrar bajo el titulo SECURE DELETE, tienen la capacidad de sobrescribir varias veces.

OJO que en esta entrega estamos cubriendo únicamente las herramientas por software, mas adelante daremos espacio a herramientas por hardware que pueden no ser tan selectivas y no hacen borrado a nivel de archivos sino de unidades físicas.

Gran parte de los utilitarios pueden borrar de manera selectiva con botón derecho, es decir direccionaran las cabezas de escritura únicamente al espacio ocupado por el archivo en cuestión, como también pueden eliminar espacio DISPONIBLES, identificados por el sistema operativo, es decir la combinación del borrado simple o vaciado de papelera, crea espacio disponibles, luego se ejecuta la herramienta de mantenimiento y complementar el trabajo.

Los utilitarios pueden acceder a unidades removibles, es decir el sospechoso podría retirar el disco duro de su equipo y conectarlo mediante un adaptador a un puerto USB para poder acceder sin tener que instalar el software, lo cual hace aun mas complejo la identificación de esta técnica.

Generalmente un usuario simple no hace esto, entonces la cantidad de “espacio disponible” guarda relación con el tiempo y tipo de uso. A partir de esto se podrá inferir o no el uso de esta técnica.

Lo mínimo útil sera sospechar del uso de estas herramientas cuando el espacio disponible sea muy notorio en discos de uso intenso.

Efecto antiforense

El uso de esta técnica y herramientas permitirá a un sospechosos en investigación, la posibilidad de eliminar rastros o evidencias.

Considerando el Itercriminis, estas herramientas podrían ser utilizadas antes de la comisión mismo de los hechos, para borrar los actos preparatorios, también podrían ser utilizados después del hecho, entonces afectaría el tiempo transcurrido entre el hecho y su detección con posterior fijamiento de las evidencias.

Entre los puntos periciales siempre se debe considerar la necesidad de recuperar datos borrados, y tambien se debe considerar esta posibilidad por defecto.

error

Te gusta lo que ves?, suscribete a nuestras redes para mantenerte siempre informado

YouTube
Instagram
WhatsApp
Verificado por MonsterInsights