¿Cuál es el problema?
La información eliminada de una unidad de disco duro mediante medios no seguros (por ejemplo, mediante la eliminación de Windows sencilla) puede recuperarse de manera fácil. Mediante el uso de equipos especializados, es posible recuperar incluso la información sobrescrita de manera repetida.
Mecanismo de fuga
Los datos se almacenan en un disco duro en forma de secuencia binaria de 1 y 0 (unos y ceros), representada por piezas de un disco magnetizadas de manera diferente.
En términos generales, si se escribe un 1 en un disco duro, su controlador lo leerá como un 1, y un 0 se leerá como un 0. No obstante, si escribe un 1 sobre un 0, el resultado será condicionalmente 0,95 y viceversa (si se escribe sobre un 1, el resultado será de 1,05). Estas diferencias son irrelevantes para el controlador. No obstante, mediante un equipo especial, uno puede leer fácilmente la secuencia "subyacente" de 1 y 0.
Métodos de borrado de información utilizados por Acronis
La teoría detallada del borrado garantizado de información se describe en un artículo de Peter Gutmann. Consulte "Eliminación segura de datos de memoria magnética y en estado sólido" en http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
N.º |
Algoritmo (método de escritura) |
Pasadas |
Registro |
---|---|---|---|
1. |
5220.22-M del Departamento de Defensa de los Estados Unidos |
4 |
1ª pasada: símbolos aleatorios a cada byte de cada sector; 2: complementario a lo escrito durante la 1ª pasada; 3: símbolos aleatorios nuevamente; 4: verificación de escritura. |
2. |
Estados Unidos: NAVSO P-5239-26 (RLL) |
4 |
1ª pasada: 0x01 a todos los sectores, 2: 0x27FFFFFF, 3: secuencias de símbolos aleatorios, 4: verificación. |
3. |
Estados Unidos: NAVSO P-5239-26 (MFM) |
4 |
1ª pasada: 0x01 a todos los sectores, 2: 0x7FFFFFFF, 3: secuencias de símbolos aleatorios, 4: verificación. |
4. |
Alemán: VSITR |
7 |
1ª a 6ª: secuencias alternas de: 0x00 y 0xFF; 7ª: 0xAA; es decir: 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. |
5. |
Ruso: GOST P50739-95 |
1 |
Ceros lógicos (números 0x00) a cada byte de cada sector para los sistemas con niveles de seguridad de 6.º a 4.º. Símbolos aleatorios (números) a cada byte de cada sector para sistemas con niveles de seguridad de 3.º a 1.º. |
6. |
Método de Peter Gutmann |
35 |
El método de Peter Gutmann es muy sofisticado. Se basa en la teoría de borrado de la información de discos duros (consulte Eliminación segura de datos de la memoria magnética y de estado sólido). |
7. |
Método de Bruce Schneier |
7 |
Bruce Schneier ofrece un método de sobrescritura de siete pasadas en su libro Applied Cryptography (cifrado aplicado). 1ª pasada: 0xFF, 2ª pasada: 0x00, y después cinco veces con una secuencia pseudo aleatoria segura mediante cifrado. |
8. |
Rápido |
1 |
Ceros lógicos (números 0x00) a todos los sectores que se van a borrar. |