Borrado seguro: asegurar la desaparición del dato

Borrado seguro: asegurar la desaparición del dato

Enero 2009 - BYTE

Tanto las empresas como Administraciones Públicas son cada vez más conscientes de la dependencia que tienen sobre las tecnologías, y la trascendencia que su gestión puede tener en la estabilidad de sus negocios.

En algunos casos, esta convicción se transforma en preocupación y motiva la dotación de impresionantes partidas presupuestarias, que aunque duela admitirlo, nunca son suficientes para cerrar el utópico círculo de la seguridad que tanto ansiamos.

Bien sea por el alto coste de algunas soluciones, por el convencimiento de no necesitar las mismas, o por cualquier otra causa, la realidad es que todavía existen “lagunas”, que nos impiden alcanzar una total seguridad en la gestión de la información.  Precisamente una de estas “lagunas” tiene su origen en el momento que los equipos informáticos abandonan sus centros de trabajo a causa de averías, renovación de parque informático, actualizaciones de hardware, donaciones, etc.

En la actualidad es habitual encontrar empresas que delegan la gestión y mantenimiento de sus parques informáticos a proveedores especializados. En el momento que la custodia de sus equipos pasa a estos proveedores, por cualquiera de los motivos antes mencionados, ¿podemos asegurar que no se comercializarán a terceros sin eliminar previamente de forma segura y definitiva la información contenida en los mismos?

La práctica totalidad de los proveedores de servicios de alquiler y gestión de infraestructuras informáticas, revenden o reubican los discos duros de sus clientes sin eliminar la información almacenada en los mismos. En el mejor de los casos, los proveedores realizan tan sólo un formateo de los discos. Pero, ¿desaparecen los datos al formatear el disco? ¿Y al vaciar la papelera de reciclaje? La respuesta es NO y la explicación es muy sencilla:

Los sistemas operativos almacenan la información dentro del disco duro en archivos. En el momento de la grabación de cada archivo, se guarda su ubicación en una base de datos que llamaremos “tabla de asignación”. Para ponerlo de una manera simple, esta “tabla de asignación” es el índice que utiliza el sistema operativo para encontrar los archivos dentro del disco.

Cuando ejecutamos el comando de borrar sobre cualquier documento, el sistema operativo elimina de la “tabla de asignación” su ubicación, y asigna dicha localización como disponible para almacenar nuevos archivos. Pero hasta que no se sobre-escriba sobre esa misma localización, el contenido del documento se encuentra intacto en el disco duro.

Al formatear el dispositivo, la “tabla de asignación” mostrará que el disco se encuentra totalmente libre, pero lo único que se ha hecho es preparar el disco para almacenar futura información, conservando todos los archivos intactos y como consecuencia pudiendo ser fácilmente recuperados por terceras partes. (En la actualidad, existen multitud de herramientas informáticas que permiten la recuperación tanto de discos formateados como de archivos borrados. Recovery Labs ofrece gratis una herramienta de recuperación de archivos: http://www.e-rol.com/)

Por este motivo, al deshacerse de equipos a los que sólo se les ha realizado un formateo del disco, o se han eliminado los datos, las empresas no sólo están poniendo en peligro su integridad y su imagen, sino que también están incumpliendo la normativa vigente con respecto a la protección de datos.

En España, la LOPD establece varios niveles de seguridad de obligatorio  cumplimiento en función del tipo de información de los usuarios que se está manejando. Estos son:

  • El nivel básico, para datos de carácter personal; exige el cifrado de los datos en la distribución de soportes.
  • El nivel medio, para infracciones, información fiscal y financiera; que exige un Registro de entrada y salida de soportes. Además, medidas para impedir recuperación de información en soportes reutilizados, reciclados o que salgan como consecuencia de mantenimiento.
  • El nivel más alto de seguridad, para datos sobre ideología, religión, creencias, origen racial, salud, vida sexual, etc.; que a lo ya comentado se le añade la realización de inventario de soportes, la identificación del tipo de información contenida y la salida de soportes autorizados por responsable.

Casos reales

En una época en la que la mayoría de las empresas sufren ataques constantes a sus sistemas informáticos, las grandes consultoras informáticas asesoran e imparten constantemente cursos de formación para los responsables TIC orientados a mejorar la seguridad con dos objetivos claros: por una parte, neutralizar los ataques que pueden provocar la caída de los sistemas, afectando a la disponibilidad de la información, y por otra, impedir las filtraciones de datos que pueden afectar seriamente a la continuidad de la empresa.

Es en este último punto donde las empresas españolas fracasan de forma alarmante. En Recovery Labs hemos llevado a cabo un estudio realizado a partir de discos duros adquiridos tanto a conocidos brokers informáticos nacionales, especializados en la venta de material informático reciclado, como a través de portales de Internet dedicados a la compra-venta de material. Algunas de las conclusiones tras el análisis de los discos (134 en total) fueron:

  • Más del 80% de los discos contenían información confidencial de los antiguos usuarios de los dispositivos. Estos datos podrían ser clasificados como sensibles, al contener referencias a procesos internos de empresas, curriculums, BBDD de clientes, etc. así como fotos familiares, tesis, documentos personales escaneados, etc.
  • Sólo se ha realizado el borrado seguro de datos a casi el 6% de los discos. En estos casos es absolutamente imposible no sólo recuperar la información almacenada, sino además obtener referencias o indicios de nombres de archivos que pudiera guardar anteriormente.

Multitud de organizaciones han realizado estudios similares a nivel internacional y los resultados obtenidos son igualmente desalentadores. Un estudio publicado por dos estudiantes del MIT (Massachusetts Institute of Technology), en enero de 2003, y realizado a partir de discos duros procedentes de subastas en Internet y tiendas de segunda mano reveló datos preocupantes.

  • Adquirieron un total de 158 discos duros, de los cuales 129 eran operativos y fue posible recuperar información de 69. De éstos, 49 contenían información privada o confidencial cómo datos médicos, cartas de amor, pornografía y más de 5.000 números de tarjetas de crédito.
  • Uno de los discos almacenaba los números de más de 3.700 tarjetas de crédito dentro de lo que parecía ser un archivo Log de un banco. En otro de los casos, el número se encontró en un archivo procedente de la memoria caché del navegador Web.

Conclusiones similares se obtuvieron del estudio realizado por la compañía BT y universidades de Reino Unido, Australia y EE.UU.

  • En esta ocasión se analizaron 133 discos duros en el Reino Unido, el 37% de los cuales contenía información sensible como datos de cuentas bancarias, información financiera de compañías, datos de compras online y datos médicos entre otros.
  • Además, dos de los discos analizados contenían datos lo suficientemente comprometidos como para ser pasados a las autoridades judiciales para ser estudiados con detenimiento.

¿Qué se puede hacer?

En este punto, somos conscientes que ni el borrado simple de archivos ni el formateo del disco duro imposibilitan una futura recuperación de datos, entonces, ¿cómo puedo estar seguro de que mi información ha dejado de existir?

Podemos afirmar, sin miedo a equivocarnos, que para garantizar la eliminación definitiva de la información contenida en un disco duro existen dos métodos: La sobre-escritura de los datos o la destrucción física del soporte. Por lo tanto, la única vía para la reutilización de equipos con total seguridad, consiste en llevar a cabo un proceso de borrado seguro sobre el dispositivo, basado en la sobre-escritura de los datos.

Tras nuestra amplia experiencia en la recuperación de datos, en Recovery Labs hemos desarrollado un nuevo software: Erase IT, que elimina definitivamente la información almacenada en los dispositivos. Para ello realiza la sobre-escritura y la verificación sobre todos los sectores disco uro, para garantizar que todos los datos contenidos en el dispositivo han sido borrados siguiendo las más estrictas normas de seguridad. Este proceso hace que sea imposible realizar una recuperación de los datos borrados y permite la reutilización del dispositivo con total seguridad. Erase IT emite un informe de Borrado Seguro que permite al usuario mantener un control de los borrados realizados sobre sus soportes y preservar la independencia en el proceso de borrado.

Para el desarrollo de este nuevo producto, nos hemos basado en las prescripciones técnicas del Centro Nacional de Inteligencia referidas al proceso de borrado seguro de información y cumple con los requisitos establecidos por el Departamento de Defensa Americano (DOD) en cuanto a destrucción de datos informáticos.

En Recovery Labs, somos conscientes de la magnitud del problema que puede suponer un robo de identidad o la fuga de datos confidenciales de una empresa, por lo que pensamos que es una ironía que en la fase de renovación de su parque informático, las empresas descuiden la información crítica que tanto tiempo y dinero les ha costado conservar. Por tanto, es la labor de las compañías que nos hemos especializado en el borrado seguro seguir avanzando en nuestro conocimiento, para continuar ofreciendo productos y servicios que garanticen una total destrucción de la información de los equipos.