Borrado seguro de ficheros

Descripción general

Programa que borra de forma segura un fichero. Para ello antes de borrarlo sobre escribe su contenido varias veces con valores aleatorios y por ultimo lo borra. Los métodos de borrado y los valores que se escriben están determinados por los algoritmos de borrado elegidos.

[TOC] Tabla de Contenidos


↑↑↑

Imagen de la pantalla principal

Imagen de la pantalla principal

↑↑↑

Enlace de descarga

Imagen de descarga de instalador Enlace para descargarte el instalador del programa Imagen de descarga de instalador


↑↑↑

Código Md5 para los paranoicos

' 
' 
' -----------------------------------------------
' HerramientaHash 
'  Cálculo de los valores Hash de un fichero
'  © Joaquín 'jms32' Medina Serrano, 2010-2011 
' [AGUILA764] - [Joaqui] 
' Fecha del cálculo: 2011-04-13T17:39:57 
'  -----------------------------------------------
' Tipo .....: Fichero 
' Nombre ...: BorradoSeguro20110413.zip
' (Tamaño) ...: 1,42 Mb  [1 494 087 Bytes] 
'  -----------------------------------------------
'  Md5      Checksum: F57A1CF2492BF22AEF4C2515B18AC1EC
'  SHA1     Checksum: 92E1480082DDA276CB5A288ED3AA3B1EEF88C7AC
'  SHA256   Checksum: 967CFDE3E8E6FEE4D443ABEAE5CC959FC82C698AB0621603721BED752BD5362D
'  -----------------------------------------------
' 
'  /eof 
' 

Enlace para descargarte un programa que calcula el valor Hash


↑↑↑

Un poco mas de información

Borrado físico de la información

Se entiende por borrado físico de la información contenida en un soporte cuando dicha información se elimina por medios meramente físicos. El método a seguir deberá ser el más destructivo posible. Por ejemplo, cortar un CD (DVD) con unas tijeras en pedacitos, disolverlo mediante agentes químicos o la incineración.

Una observación. Siempre será más seguro destruir físicamente un soporte que borrar de forma lógica su contenido.


↑↑↑

Borrado lógico de la información

Consiste en eliminar de forma lógica la información del disco. Todos los sistemas operativos disponen de órdenes que permiten borrar un fichero, una carpeta, formatearlo, etc., de forma que no solamente borramos el archivo, sino que, fundamentalmente, volvemos a tener ese espacio disponible para volver a ocuparlo con otro documento.

Una observación. A pesar de las enormes cantidades que permiten almacenar los dispositivos de almacenamiento modernos, la realidad es que el espacio disponible dentro de los soportes físicos (discos, DVD, lápices de memoria) es (relativamente) escaso y hay que disponer de la herramienta adecuada que permita eliminar los documentos viejos para recuperar ese espacio en el soporte.


↑↑↑

El concepto de borrado seguro de Archivos.

Cuando borramos o incluso, cuando formateamos nuestro disco duro o particiones, los datos no se borran sino que el sistema operativo los marca como libres para su reescritura posterior. Lo que implica que esos datos se pueden recuperar de una forma fácil y, como todos sabemos, existen un montón de programas (más o menos sofisticados) que permiten recuperar un fichero borrado accidentalmente.

Esta forma de proceder, tiene muchas ventajas ante los borrados accidentales de ficheros, pero tiene un inconveniente muy claro cuando hablamos de seguridad informática, a saber, cualquiera puede recuperar un archivo que hayamos borrado y leer su contenido.

Las personas normales no guardan grandes secretos en sus ordenadores, pero hay casos (sobre todo si uno es un espía estilo 007) en los que es conveniente destruir la información completamente. Por lo que hemos dicho hasta ahora, lo primero que a uno se le ocurre para ocultar la información original es escribir cosas sin sentido en el archivo y luego borrarlo. De esta forma aunque alguien pueda recuperar el archivo, la información que recupera no tiene ninguna relación con el contenido original, y podemos pensar que hemos conseguido nuestro objetivo ¿no?

Pues no… Las cosas no son tan sencillas, existen procedimientos (muy avanzados) que mediante sofisticadas técnicas forenses, (que consisten en analizar el valor magnético de la posición de memoria del disco), permiten saber, con una precisión bastante grande, la información que existía originalmente en esa posición de memoria, es decir, la basura que tenemos que escribir no puede ser cualquiera, sino que tiene que ser capaz de montar tal follón en el soporte magnético que la recuperación de los datos originales sea prácticamente imposible,.

Los modernos sistemas de borrado seguro de archivos consisten precisamente en eso, en algoritmos de escritura que buscan que el magnetismo residual que queda en el disco no guarde ninguna relación con la información original.


↑↑↑

Algoritmos de borrado seguro de Archivos.

Se han desarrollado muchos sistemas, los mas importante de ellos, y los que implementa este programa, están relacionados en la siguiente tabla

Método de borrado

Definición

Nivel de seguridad

Grado 1.
Super Fast Zero Write

Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.

Bajo

Grado 2.
Fast Zero Write

Sobreescritura del soporte con un valor fijo (0x00) en cada sector.

Bajo

Grado 3.
Zero Write

Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.

Bajo

Grado 4.
Random Write

Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.

Medio

Grado 5.
Random & Zero Write

Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.

Medio

Grado 6.
US Navy, NAVSO P-5239-26 – MFM

Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.

Medio

Grado 7.
US Navy, NAVSO P-5239-26 – RLL

Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.

Medio

Grado 8.
Bit Toggle

Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).

Medio

Grado 9.
Random Random Zero

Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.

Medio

Grado 10.
US Department of Defense (DoD 5220.22-M)

Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como "DoD5220.22-M". El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.

Medio

Grado 11.
US Air Force, AFSSI5020

Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.

Medio

Grado 12.
North Atlantic Treaty Organization - NATO standard

Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.

Alto

Grado 13.
Peter Gutmann Secure Deletion

El método fue creado por Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.

Alto

Grado 14.
US Department of Defense (DoD 5220.22-M) + Gutmann Method

Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.

Muy Alto


↑↑↑