{"id":601,"date":"2006-04-01T22:15:06","date_gmt":"2006-04-01T21:15:06","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2006\/04\/01\/la-recuperacion-de-datos-un-arma-de-doble-filo\/"},"modified":"2006-04-01T22:15:06","modified_gmt":"2006-04-01T21:15:06","slug":"la-recuperacion-de-datos-un-arma-de-doble-filo","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2006\/04\/01\/la-recuperacion-de-datos-un-arma-de-doble-filo\/","title":{"rendered":"La recuperaci?n de datos, un arma de doble filo"},"content":{"rendered":"<p>Os dejo copia del art?culo hom?nimo publicado ayer <a href=\"http:\/\/www.hispasec.com\/unaaldia\/2715\">en Hispasec Sistemas<\/a>. La noticia pod?is no s?lo comentarla aqu?, sino <a href=\"http:\/\/www.hispasec.com\/unaaldia\/2715\/comentar\">en la web de Hispasec igualmente<\/a>.<\/p>\n<p><strong>Introducci?n<\/strong><\/p>\n<p>Existen numerosas herramientas de recuperaci?n en el mercado. Estas herramientas tienen como principal finalidad recuperar el m?ximo de informaci?n posible ante un incidente determinado: el caso t?pico es el intento de recuperaci?n de informaci?n de un disco duro con aver?as l?gicas y\/o f?sicas, con la intenci?n de salvaguardar la mayor cantidad de datos posibles, en previsi?n de la posible inutilizaci?n del dispositivo sometido a recuperaci?n.<\/p>\n<p>No s?lo es posible recuperar datos de discos duros. Tambi?n es posible recuperar datos de otros medios, como por ejemplo, memorias flash de todo tipo. Otros medios de almacenamiento ?pticos y magneto-?pticos tambi?n son susceptibles de que al menos, intentemos la recuperaci?n en caso de incidencia: es tan factible recuperar datos de un disco duro, como de una Compact Flash, Smart Media, tarjetas SD y xD o de una memoria USB.<\/p>\n<p>En t?rminos de efectividad, es frecuente obtener mejores recuperaciones de las aver?as l?gicas que en las aver?as f?sicas. As? pues, los errores de usuario, los borrados intencionados y el sabotaje y\/o la acci?n del malware destructivo pueden ser considerados como aver?as l?gicas. Un ejemplo de aver?a f?sica puede ser la colisi?n de las cabezas del disco duro con los platos (head crash), las deformaciones por impacto o cambios t?rmicos bruscos, o los da?os en la electr?nica y mec?nica (la ruptura de un motor en un disco duro).<\/p>\n<p><strong>La problem?tica de la confidencialidad<\/strong><\/p>\n<p>Los problemas de seguridad y confidencialidad surgen cuando no se han contemplado medidas efectivas para prever las recuperaciones no deseadas. Escenarios posibles hay muchos, y muy frecuentes, no s?lo en el ?mbito empresarial, sino en el dom?stico. Cuando la recuperaci?n es controlada y sobre todo, efectuada con el ?nico prop?sito de salvaguardar nuestra informaci?n para ser reutilizada, no hay problema. Pero esto no siempre es as?. Al igual que nosotros, otros sin nuestro benepl?cito pueden ser los ejecutores de procedimientos de recuperaci?n no deseados.<\/p>\n<p><strong>La importancia de la conformidad en los entornos empresariales<\/strong><\/p>\n<p>En entornos organizativos, la aplicaci?n de los requisitos de la Ley Org?nica de Protecci?n de Datos de Car?cter Personal (LOPD) puede prevenir los supuestos de recuperaci?n indeseada: el establecimiento de pol?ticas de destrucci?n segura, as? como contratos con proveedores de destrucci?n y en general, el imperativo legal de contemplar la gesti?n de soportes, pueden prevenir la revelaci?n no deseada de informaci?n. Disponer de sistemas de gesti?n de seguridad de la informaci?n puede ser ?til igualmente, ya que contemplan controles para la gesti?n segura de los soportes. As? pues, para ISO 17799:2005, en el dominio relativo a Gesti?n de Comunicaciones y Operaciones tenemos controles espec?ficos en el punto 10.7 de la norma, englobados bajo el nombre de manipulaci?n de medios, estando dedicado el punto 10.7.2 de la norma espec?ficamente a la destrucci?n de medios.<\/p>\n<p>De todos modos sigue siendo frecuente que muchas empresas arrojen sus terminales obsoletos, as? como CDs, DVDs y otros medios a los contenedores de basura, muchas veces situados en la v?a p?blica, lo que favorece t?cnicas poco ortodoxas de espionaje como el \u00abdumpster diving\u00bb o buceo en la basura, consistente b?sicamente en escrutar los deshechos para recuperar no s?lo papel, sino en el caso que nos ocupa, soportes de almacenamiento como discos duros, DVDs, CDs, cintas streamer, etc., sobre los que es posible ejecutar acciones de recuperaci?n en busca de material restringido y confidencial.<\/p>\n<p><strong>Mucho cuidado al vender y desechar nuestros dispositivos dom?sticos<\/strong><\/p>\n<p>En entornos dom?sticos deben extremarse las precauciones, no s?lo cuando queremos destruir soportes o deshacernos de un ordenador que ha quedado inservible, sino sobre todo cuando se compra y vende el material en sitios online. Seg?n los datos de un estudio del MIT (Instituto de Tecnolog?a de Massachussets), efectuado por un grupo de estudiantes que adquirieron 158 discos duros de sitios de subasta online y venta de segunda mano, los datos no pueden ser m?s alarmantes: consiguieron recuperar datos de aproximadamente 68 discos. La informaci?n recuperada de los discos estaba en una proporci?n del orden del 70% de datos confidenciales y sensibles, por un 30% de informaci?n no relevante. Las recuperaciones incluyeron datos de empresa, correo electr?nico, pornograf?a, datos bancarios y datos personales diversos. De los 158 discos analizados, s?lo 12 hab?an sido sometidos a procesos de borrado seguro. La mayor?a de los discos estaban formateados, pero eso no es condici?n suficiente para garantizar una destrucci?n de datos no reversible. Recuerde especialmente este punto. Formatear no le da garant?as de ning?n tipo de que los datos que hubiera en el disco sean irrecuperables.<\/p>\n<p>La destrucci?n segura depender? de si el medio es reescribible o no: cuando no es posible, caso de DVDs, CDs y otros medios no regrabables, deber?amos, en ausencia de un proveedor de destrucci?n, recurrir a t?cnicas m?s cotidianas como, por ejemplo, cortar los discos con unas tijeras en varios fragmentos. Cuando los soportes son regrabables, debemos plantearnos el uso de herramientas de borrado seguro.<\/p>\n<p><strong>M?todos de borrado seguro<\/strong><\/p>\n<p>El borrado de un medio regrabable puede ser muy r?pido e inseguro, o m?s lento y seguro. Desde los m?todos \u00abSuper Fast Zero Write\u00bb consistentes en la escritura de un valor fijo \u00ab0x00\u00bb en cada tercer sector, hasta m?todos de alta seguridad, como la aplicaci?n secuencial del US Department of Defense (DoD 5220.22-M) + M?todo Gutman, consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generaci?n de n?meros pseudoaleatorios. Otro m?todo de alta seguridad es el est?ndar de la OTAN, de 7 pasadas.<\/p>\n<p>El borrado seguro es f?cilmente aplicable con herramientas software. Para el caso m?s usual, el borrado del disco duro, existen soluciones muy sencillas de utilizar, como por ejemplo, Darik&#180;s Boot and Nuke (DBAN), que permiten no s?lo el borrado r?pido, sino la aplicaci?n de t?cnicas m?s seguras como el est?ndar canadiense RCMP TSSIT OPS-II, el citado DoD 5220-22.M y el m?s seguro de los m?todos actuales, el M?todo Gutman. Este sencillo programa permite igualmente el borrado tipo \u00abPRNG Stream\u00bb y la versi?n r?pida del mismo, \u00abFast PRNG\u00bb, conocido como \u00abMersenne Twister\u00bb. DBAN es gratuito, opera merced a un n?cleo Linux integrado y permite borrar sistemas de archivos FAT, VFAT, y NTFS para plataformas Windows, y ReiserFS, EXT, y UFS en entornos derivados de UNIX. Esta peque?a herramienta fue incluida en su d?a en el paquete de herramientas de seguridad de la Nuclear Security Administration de los EEUU, y es una herramienta muy frecuente en distribuciones forenses y de recuperaci?n. Pese a que su ?ltima actualizaci?n data de mediados de 2005, es una herramienta fiable y recomendable.<\/p>\n<p>DBAN se ofrece en sendas im?genes para disco flexible y CD\/DVD. Basta con grabar la imagen en el medio seleccionado y arrancar el ordenador cuyo disco queremos borrar con DBAN en la unidad floppy o CD\/DVD, seg?n corresponda.<\/p>\n<p>Otros m?todos de borrado interesantes y r?pidos pueden ser la ejecuci?n en consola tipo UNIX del comando dd, para conversi?n y copiado de ficheros, mediante la secuencia \u00abdd if=\/dev\/urandom of=\/dev\/hda\u00bb. Este comando debe aplicarse algunas veces para incrementar la seguridad del borrado, y su velocidad depender? de la calidad de los discos duros, siendo conveniente que, por motivos obvios, la cache de escritura est? activada, as? como el modo<br \/>\nUltraDMA. Los usuarios que no posean derivados UNIX pueden invocar este comando desde un \u00ablivecd\u00bb (distribuciones que arrancan desde el CD\/DVD sin necesidad de instalaci?n), como por ejemplo Knoppix o Slax (versi?n live de Slackware). En el apartado m?s informaci?n hay un enlace a una lista completa de distribuciones Linux de este tipo.<\/p>\n<p>En Solaris, la utilidad format permite la escritura del disco con varios patrones, lo que imposibilita la recuperaci?n de datos indeseada. Para sistemas de este tipo debe seleccionarse la opci?n \u00abpurge\u00bb, que se encuentra en la opci?n de an?lisis de superficie dentro de la herramienta format.<\/p>\n<p><strong>Tambi?n es importante el borrado seguro de ficheros y trazas<\/strong><\/p>\n<p>Igualmente recomendable es disponer de herramientas de borrado seguro no s?lo de discos duros y medios completos, sino de ficheros. A tal efecto, los usuarios Windows pueden, entre un abanico muy amplio de soluciones, emplear la herramienta gratuita East-Tec Eraser, que adem?s borra trazas de actividad en la navegaci?n, ficheros temporales, espacio sin usar en los discos y una larga lista de fuentes de revelaci?n de datos potencialmente confidenciales y\/o sensibles. East-Tec Eraser es gratuito y ofrecido seg?n GNU\/GPL. Los usuarios de derivados de UNIX pueden encontrar en repositorios como Sourceforge o Freshmeat infinidad de herramientas de este tipo, o bien optar por el empleo de scripts de eliminaci?n de trazas generados por ellos mismos.<\/p>\n<p><strong>M?s Informaci?n:<\/strong><\/p>\n<p>Darik&#180;s Boot and Nuke<br \/>\n<a href=\"http:\/\/dban.sourceforge.net\/\">http:\/\/dban.sourceforge.net\/<\/a><\/p>\n<p>East-Tec Eraser<br \/>\n<a href=\"http:\/\/www.east-tec.com\/\">http:\/\/www.east-tec.com\/<\/a><\/p>\n<p>Secure Deletion of Data from Magnetic and Solid-State Memory<br \/>\n<a href=\"http:\/\/www.cs.auckland.ac.nz\/~pgut001\/pubs\/secure_del.html\">http:\/\/www.cs.auckland.ac.nz\/~pgut001\/pubs\/secure_del.html<\/a><\/p>\n<p>Consejos de conservaci?n del Ministerio de Administraciones P?blicas<br \/>\n<a href=\"http:\/\/www.csi.map.es\/csi\/criterios\/conservacion\/\">http:\/\/www.csi.map.es\/csi\/criterios\/conservacion\/<\/a><\/p>\n<p>10 Best Security Live CD Distros (Pen-Test, Forensics &#038; Recovery)<br \/>\n<a href=\"http:\/\/www.darknet.org.uk\/2006\/03\/10-best-security-live-cd-distros-pen-test-forensics-recovery\/\">http:\/\/www.darknet.org.uk\/2006\/03\/10-best-security-live-cd-distros-pen-test-<br \/>\nforensics-recovery\/<\/a><\/p>\n<p>FrozenTech&#8217;s LiveCD List<br \/>\n<a href=\"http:\/\/www.frozentech.com\/content\/livecd.php\">http:\/\/www.frozentech.com\/content\/livecd.php<\/a><\/p>\n<p>Olive BSD. Distribuci?n \u00ablive\u00bb OpenBSD<br \/>\n<a href=\"http:\/\/g.paderni.free.fr\/olivebsd\/\">http:\/\/g.paderni.free.fr\/olivebsd\/<\/a><\/p>\n<p>Belenix. Distribuci?n \u00ablive\u00bb OpenSolaris<br \/>\n<a href=\"http:\/\/www.genunix.org\/distributions\/belenix_site\/belenix_home.html\">http:\/\/www.genunix.org\/distributions\/belenix_site\/belenix_home.html<\/a><\/p>\n<p>Recuperaci?n de fotograf?as con PhotoRec<br \/>\n<a href=\"http:\/\/www.cgsecurity.org\/wiki\/PhotoRec\">http:\/\/www.cgsecurity.org\/wiki\/PhotoRec<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os dejo copia del art?culo hom?nimo publicado ayer en Hispasec Sistemas. La noticia pod?is no s?lo comentarla aqu?, sino en la web de Hispasec igualmente. Introducci?n Existen numerosas herramientas de recuperaci?n en el mercado. Estas herramientas tienen como principal finalidad recuperar el m?ximo de informaci?n posible ante un incidente determinado: <a href=\"https:\/\/www.sahw.com\/wp\/2006\/04\/01\/la-recuperacion-de-datos-un-arma-de-doble-filo\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,3],"tags":[],"class_list":["post-601","post","type-post","status-publish","format-standard","hentry","category-forensics","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=601"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/601\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}