Borrado seguro de ficheros

Descripción general

Programa que borra de forma segura un fichero. Para ello antes de borrarlo sobre escribe su contenido varias veces con valores aleatorios y por ultimo lo borra. Los métodos de borrado y los valores que se escriben están determinados por los algoritmo de borrado elegidos.

[TOC] Tabla de Contenidos


↑↑↑

A modo de introducción

El programa borra los ficheros usando alguno de los métodos de borrado programados, que lo que hacen es sobrescribir el fichero varias veces para que la información que contienen no pueda ser leída aunque se recupere el fichero por alguno de los múltiples programas de recuperación de ficheros borrados .

Para borrar los ficheros el programa utiliza 15 hilos. (Subprocesos). Este número es fijo y no puede variarse y está calculado para optimizar los recursos y la velocidad del ordenador. (más o menos)


↑↑↑

Forma de usar el programa

Pantalla principal del programa

Pantalla principal del programa

En primer lugar Hay que escoger el nombre del fichero o del directorio que se va a borrar. Para ello se utiliza el campo de entrada superior. También podemos pulsar el botón examinar para ver un árbol de los directorios del disco y escoger gráficamente el directorio o archivo a borrar.

Pantalla para escoger un directorio o un archivo

Pantalla para escoger un directorio o un archivo

Si se elige un directorio se borrara ese directorio, lo que implica todos los ficheros y carpetas hijos del mismo.

El segundo paso es escoger el sistema de borrado, para ello pulsaremos el botón examinar y escogemos uno de los que se muestren en el cuadro desplegable, también podemos pulsar el botón de sistema de borrado recomendado por defecto.

Pantalla para escoger el sistema de borrado

Pantalla para escoger el sistema de borrado

Si los datos están bien, se activara el botón de borrado. Si decidimos pulsarlo se muestra la pantalla de confirmación de borrado

pantalla de confirmación de borrado

pantalla de confirmación de borrado

En ella se muestra información sobre el proceso que se va a realizar y se pide que se escriba la palabra*borrar* en el cuadro de texto para confirmar el borrado. (Esta idea está tomada de una pantalla similar de World of Warcraft [http://eu.battle.net/wow/es/] (je je)

Una vez escrita la palabra [borrar], el proceso de borrado se inicia y entonces se muestra en la parte inferior de la pantalla principal cómo va el proceso, cuantos ficheros se están borrando, cuantos están pendientes, y cuantos hilos del programa están todavía activos y sin terminar su trabajo.

Pantalla con la información del porceso de borrado

Pantalla con la información del porceso de borrado

Ten en cuenta que el proceso es lento porque se exigen varias escrituras sobre los ficheros, y tarda bastante.


↑↑↑

En el menú [Herramientas]

Mirar el Log del proceso

Mirar el Log del proceso

Podemos ver lo que ha pasado mirando el log del proceso

El Log no se graba ni se guarda en ningún sitio, cada vez que se hace un nuevo borrado los datos del borrado anterior desaparecen


↑↑↑

Un poco mas de información

Borrado físico de la información

Se entiende por borrado físico de la información contenida en un soporte cuando dicha información se elimina por medios meramente físicos. El método a seguir deberá ser el más destructivo posible. Por ejemplo, cortar un CD (DVD) con unas tijeras en pedacitos, disolverlo mediante agentes químicos o la incineración.

Una observación. Siempre será más seguro destruir físicamente un soporte que borrar de forma lógica su contenido.


↑↑↑

Borrado lógico de la información

Consiste en eliminar de forma lógica la información del disco. Todos los sistemas operativos disponen de órdenes que permiten borrar un fichero, una carpeta, formatearlo, etc., de forma que no solamente borramos el archivo, sino que, fundamentalmente, volvemos a tener ese espacio disponible para volver a ocuparlo con otro documento.

Una observación. A pesar de las enormes cantidades que permiten almacenar los dispositivos de almacenamiento modernos, la realidad es que el espacio disponible dentro de los soportes físicos (discos, DVD, lápices de memoria) es (relativamente) escaso y hay que disponer de la herramienta adecuada que permita eliminar los documentos viejos para recuperar ese espacio en el soporte.


↑↑↑

El concepto de borrado seguro de Archivos.

Cuando borramos o incluso, cuando formateamos nuestro disco duro o particiones, los datos no se borran sino que el sistema operativo los marca como libres para su reescritura posterior. Lo que implica que esos datos se pueden recuperar de una forma fácil y, como todos sabemos, existen un montón de programas (más o menos sofisticados) que permiten recuperar un fichero borrado accidentalmente.

Esta forma de proceder, tiene muchas ventajas ante los borrados accidentales de ficheros, pero tiene un inconveniente muy claro cuando hablamos de seguridad informática, a saber, cualquiera puede recuperar un archivo que hayamos borrado y leer su contenido.

Las personas normales no guardan grandes secretos en sus ordenadores, pero hay casos (sobre todo si uno es un espía estilo 007) en los que es conveniente destruir la información completamente. Por lo que hemos dicho hasta ahora, lo primero que a uno se le ocurre para ocultar la información original es escribir cosas sin sentido en el archivo y luego borrarlo. De esta forma aunque alguien pueda recuperar el archivo, la información que recupera no tiene ninguna relación con el contenido original, y podemos pensar que hemos conseguido nuestro objetivo ¿no?

Pues no… Las cosas no son tan sencillas, existen procedimientos (muy avanzados) que mediante sofisticadas técnicas forenses, (que consisten en analizar el valor magnético de la posición de memoria del disco), permiten saber, con una precisión bastante grande, la información que existía originalmente en esa posición de memoria, es decir, la basura que tenemos que escribir no puede ser cualquiera, sino que tiene que ser capaz de montar tal follón en el soporte magnético que la recuperación de los datos originales sea prácticamente imposible,.

Los modernos sistemas de borrado seguro de archivos consisten precisamente en eso, en algoritmos de escritura que buscan que el magnetismo residual que queda en el disco no guarde ninguna relación con la información original.


↑↑↑

Algoritmos de borrado seguro de Archivos.

Se han desarrollado muchos sistemas, los mas importante de ellos, y los que implementa este programa, están relacionados en la siguiente tabla

Método de borrado

Definición

Nivel de seguridad

Grado 1.
Super Fast Zero Write

Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.

Bajo

Grado 2.
Fast Zero Write

Sobreescritura del soporte con un valor fijo (0x00) en cada sector.

Bajo

Grado 3.
Zero Write

Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.

Bajo

Grado 4.
Random Write

Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.

Medio

Grado 5.
Random & Zero Write

Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.

Medio

Grado 6.
US Navy, NAVSO P-5239-26 – MFM

Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.

Medio

Grado 7.
US Navy, NAVSO P-5239-26 – RLL

Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.

Medio

Grado 8.
Bit Toggle

Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).

Medio

Grado 9.
Random Random Zero

Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.

Medio

Grado 10.
US Department of Defense (DoD 5220.22-M)

Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como "DoD5220.22-M". El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.

Medio

Grado 11.
US Air Force, AFSSI5020

Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.

Medio

Grado 12.
North Atlantic Treaty Organization - NATO standard

Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.

Alto

Grado 13.
Peter Gutmann Secure Deletion

El método fue creado por Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.

Alto

Grado 14.
US Department of Defense (DoD 5220.22-M) + Gutmann Method

Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.

Muy Alto


↑↑↑

tiramanolito.gif

Despues de leer todo lo anterior me siento como Manolito (lol)