Recuperación de datos y borrado seguroClaudio Chifa 1 agosto, 2019 En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se pueden recuperar archivos borrados? Imágenes, vídeos, documentos o cualquier otro tipo de información: todos se pueden recuperar si sabemos qué pasos seguir y si no, sobrescribimos los datos. Los archivos pueden borrarse por error, debido a virus o a errores del sistema operativo. El tiempo transcurrido entre la eliminación y la recuperación de datos no es necesariamente relevante. Todo depende del uso de soporte de datos en ese marco de tiempo. La información borrada generalmente se puede recuperar siempre que no se haya aplicado un procedimiento de borrado seguro o algún tipo de técnica anti-forense. Si el dispositivo o el disco no ha sufrido daños físicos, las herramientas descritas en este proyecto de GitHub deberían ser suficientes. El proyecto enlaza a una hoja de Google Sheets que contiene una matriz diseñada para ayudarnos a elegir la mejor solución para recuperar nuestros datos, dependiendo del sistema operativo que vayamos a utilizar para la operación y el tipo de partición/sistema de ficheros a recuperar. Todas estas herramientas están extensamente documentadas en sus respectivas paginas web. En el caso de EaseUS y Recuva, resultan sorprendentemente fáciles de utilizar debido al gran trabajo realizado por los fabricantes de estas herramientas en simplificar todo el proceso de recuperación. ¿Pero qué pasa si dentro de nuestra vida privada o empresa, por preocupaciones de privacidad o requerimiento legal, debemos realizar un borrado seguro de los medios? «Las empresas, sin importar su tamaño o su sector, basan su actividad en la información. El ciclo de vida de la información, de forma simplificada, consta de tres fases: generación, transformación y destrucción. Toda información tiene una vida útil, tanto si está formato digital, como en formatos tradicionales. Cuando la vida de los documentos llega a su fin, se deben emplear mecanismos de destrucción y borrado para evitar que queden al alcance de terceros.»INCIBE Cuando hablamos de borrado seguro tenemos que empezar por mencionar los estándares que existen y que vienen recogidos en la hoja de excel publica dentro del proyecto de GitHub. Si observamos la lista vemos que, menos el algoritmo de Bruce Schneier, todos los estándares tienen un origen militar o gubernamental. Al igual que para las soluciones de recuperación de datos, se ha realizado el ejercicio de crear una matriz de diferentes soluciones de software para conseguir un borrado seguro de nuestros medios. Pero cuando hablamos de destrucción segura, las soluciones de software no siempre son suficientes y debemos recurrir a distintas soluciones, desde desmagnetización de los dispositivos a la incineración de los mismos. Sorprendentemente existen una enorme cantidad de herramientas, tanto para la recuperación como la destrucción segura de datos, y una simple búsqueda de Google nos puede poner en la dirección correcta. Sin embargo, los resultados varían mucho de una solución a otra y en caso de duda lo mejor es siempre contactar con un profesional. La información contenida en este articulo es parte de las clases y el trabajo de los alumnos y compañeros del Máster en Investigación Forense y Gestión de Incidencias- Oficial de EC-COUNCIL: Victoria Ibáñez Arroyo, Alberto López Rubal, Oscar Rodríguez Pintos, Arturo Diaz Galache, Daniel Jiménez Díaz y David González González. Esto se ha recogido en dos proyectos de github que recogen herramientas para recuperar y otro para borrar de forma segura la información. ElevenPaths Radio – 1×05 Entrevista a Gianluca D’AntonioCinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Nacho Palou Passkey es otro clavo de Google en el ataúd de las contraseñas Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...