Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

Es cosa normal que las personas, empresas y entidades públicas decidan, eventualmente, reemplazar los computadores que usan, buscando unos más robustos, con más funcionalidades. También es normal que, al dar de baja los viejos equipos, los regalen o los vendan a cualquier precio.

 

Lamentablemente, también es cosa normal que muchos de quienes se deshacen de sus maquinitas a duras penas borren los archivos contenidos en Mis Documentos… y nada más. Algunos pocos borran memoria caché e historial de navegación y desinstalan un par de programas instalados bajo pecado grave; y se creen muy listos.

 

Qué dolores de cabeza se pueden ganar al actuar así!!! En algunos casos no pasará de ser consecuencia de una excusable ignorancia (como en el caso de la generalidad de los usuarios de hogar) pero en otros será nada más y nada menos que una grave negligencia que podrá poner en riesgo incluso la seguridad misma de la Nación.

 

Hace algunos meses una actriz europea, presentadora de un show televisado en su país, vendió su Mac; el inocente comprador descubrió que ella no había eliminado en forma segura la información contenida en el disco duro de la máquina y encontró fotos y videos en los que ella aparecía realizando actividades sexuales explícitas. Para completar, el comprador llamó a pedirle la clave creyendo que la necesitaba para reinstalar el sistema operativo, y ella, ni corta ni perezosa, se la dio… lo que la hace doblemente tonta (lea acá esta historia – en SecurityFocus).

 

El borrado seguro de información está lejos de ser el simple borrado (mandar el archivo a la Papelera de Reciclaje y vaciarla); en términos muy sencillos al borrar un archivo, en la forma que usamos todos los días, lo único que hacemos es quitarle una banderita que permite a la máquina ubicar la información que está contenida en él. Pero NO eliminamos esa información.

 

Así que si así es como eliminamos nuestra información delicada, pues a tener en cuenta que es recuperable porque ahí permanece. Siendo razonables, sin llegar al extremo de la paranoia tan frecuente en la gente que se mueve en el gremio de la seguridad como tal, o de la seguridad de la información de manera específica, conseguir una herramienta que sobrescriba la información, es decir, que no solamente quite la banderita a la que me referí antes sino que además coja la información que está incluida en el archivo y escriba encima de ella, de manera que sea más difícil recuperarla, puede ser suficiente.

 

Matemáticamente es posible recuperar la información así haya sido sobrescrita, incluso varias veces; ahora, que sea posible, en teoría y hasta en la práctica, no implica que sea cosa fácil: puede llegar a costar mucho dinero y a requerir mucho tiempo de procesamiento. Menciono esto porque si usted, mi querido lector, guarda información sensible en su máquina, y la quiere eliminar de forma segura (que es lo inteligente), debe al menos sobrescribirla 7 veces (siguiendo el ejemplo del estándar del Gobierno Americano para sus entidades públicas en relación con información delicada).


Y otra cosa a la que hay que tenerle miedo al guardar y administrar información sensible en la máquina: el Google Desktop!!!! Este programa, con todo lo práctico y beneficioso que puede ser (personalmente soy su Fan No. 1), hace en el disco duro lo mismo que Google hace en la web: indexa la información que encuentra y crea una memoria caché de todo lo que va encontrando.

 

Es decir, Google Desktop permite realizar búsquedas de información en el propio disco duro en tiempos realmente cortos; para conseguir que sean así de cortos, él tiene su propio motor de indexación que está constantemente yendo de un lado para otro en la información contenida en el disco duro, la indexa y le saca su propia copia. Así, si usted por error borra un archivo que más adelante resulta necesitando, busca en el Google Desktop y con certeza encontrará la copia archivada en el caché de la aplicación.

 

Qué quiere decir esto? Pues que si usted va a simplemente abrir un archivo delicado, y en su máquina está instalado el Google Desktop, lo mejor que puede hacer es detener la indexación antes de abrirlo y, una vez termine de trabajar en él, lo cierre y lo encripte (obviamente no solamente debe encriptarlo para evitar el cache de Google, debe hacerlo por simple lógica).

 

En fin, podría extenderme bastante más pero no es la idea, al menos por ahora… otro día seguimos con el tema!!!

 

Nota: hay una técnica distinta de eliminación segura de información, llamada Degaussing, pero en esta oportunidad intencionalmente omití referirme a ella, para dejar tema para otro post!!   🙂

blogladooscuro @ gmail.com

(Visited 83 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

Quod scripsi, scripsi*  Juan 19:20-22 Este 23 de abril se celebra(...)

2

[caption id="attachment_1137" align="alignnone" width="1600"] Rubby Haddock en escena, en Las Leyendas(...)

3

¿Los eventos ocurridos recientemente en Dubái son una respuesta del Planeta?(...)

14 Comentarios
Ingresa aquí para que puedas comentar este post
  1. En el momento el mejor nivel de seguridad para borrado (hogar), es el metodo de Gutmann que hace hasta 35 pasadas lo que evita recuperación por software o hardware. Claro es super lento el proceso pero asegura mayor seguridad y confianza en cuanto a la eliminación de información se refiere. El Degaussing es utilizado más en empresas debido a su costo y complejidad en eliminación de información (es magnetica) asi que no todos los usuarios tenemos los medios para hacerlo. En cuanto a software yo recomiendo el cyberscrub privacy Suite http://www.cyberscrub.com/ que ofrece el metodo de eliminación que les mencione al igual que la “limpieza” de sites consultados, información reciente, etc.
    ——–

  2. El sistema operativo amable ni más ni menos es hablar en Castellano para que nos oigan en Inglés o lo contrario. Borrar es sinónimo de trasladar en este simpático lenguaje de ignorantes ciegos y mudos de computadores controlados por evolucionados DOS, que pocos conocen. Ahora preocupados quieren que borrar sea sinónimo de eliminar, no es suficiente el diccionario, debe existir un programa adicional. Que evolucione Internet y cada vez que cambiemos el significado de las palabras un complicado programa aparecerá. Alguien con la genialidad del siglo XXI publicará el listado de programas para que las palabras funcionen con el significado original.

  3. Hay varios programas para hacer esto estan el drivewasher con eso no hay forma de que nadie pueda recuperar archivos si desechamos el PC con el disco duro incluido.

  4. buen artículo. es bueno que la gente sepa que hay que formatear el equipo y que en último caso es preferibel pagar un dinero extra a un ingeniero que le avite a uno esos problemas a futuro.

  5. JohannesKepler

    Muy interesante el blog. Me permitiría recomendarle el usar alguna imagen en su perfil, ya que esto lo haría más llamativo y atraería más lectores. Con respecto al post, recomiendo un programa llamado Ace Utilities, que entre otras funcionalidades permite el borrado por sobreescritura (de 1 a 10 veces), lo que hace virtualmente imposible la recuperación de la información.

  6. Siempre he tenido la inquietud que la información permanece en el computador así se hagan las limpiezas que se hagan, y este artículo me lo acaba de confirmar y le agradezco porque ahora más que nunca hay que tener mucho cuidado. Me gustaría algún comentario sobre lo siguiente: Considero que cuando uno cambia de computador debe retirar el disco duro y en esas condiciones no quedará rastro de nada. Estoy en lo cierto??? Agradezco la opinión de los lectores que sepan del tema… y muchas gracias.

  7. Con respecto al perfil del blog sería interesante que comentara acerca del proyecto de Negroponte OLPC (One Laptop Per Child), o también conocido como los computadores de 100 dolares.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar