NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogWonderHowTo

¡No te dejes atrapar! Cómo proteger sus discos duros del análisis forense de datos

Con el arrestos masivos de 25 anones en Europa y América del Sur, y los rumores de una redada del FBI en la costa este de Estados Unidos flotando, los tiempos parecen peligrosos para los piratas informáticos. En los últimos días, se me han planteado muchas preguntas sobre la eliminación de datos confidenciales de los discos duros. Las ideas parecen ir desde imanes hasta microondas y muchas cosas intermedias. Entonces, me gustaría explicar un poco sobre el análisis forense de datos, cómo funciona y los pasos que puede seguir para estar seguro.

A menudo, un anon borrará archivos de su computadora, pero eso es solo la mitad de la historia, ya que esos archivos todavía están allí. Y si el descuidado anon no toma medidas para arreglar eso, cuando le pateen la puerta y el FBI le quite el disco duro, podrán ver todo. No seas así de inmediato.

¿Qué es la informática forense? ¿La gente de ‘CSI’?

La informática forense es la recopilación, preservación, análisis y presentación de pruebas relacionadas con la informática. En resumen, ayuda a determinar la OMS, qué, dónde, y Cuándo relacionado con un delito o infracción informático. Cuando los federales terminen de arrestarlo y empaquetar sus pertenencias en cajas de evidencia, las enviarán al laboratorio de datos del FBI en Washington, DC.

Además, un examinador trabajará para descubrir todos los archivos del sistema del sujeto. Esto incluye archivos existentes activos, invisibles, eliminados, ocultos, protegidos con contraseña y cifrados. En muchos casos, la información se recopila durante una investigación forense informática que normalmente no está disponible ni visible para el usuario medio de una computadora, como fragmentos de datos que se pueden encontrar en el espacio asignado para los archivos existentes (conocido como “espacio de holgura”). Se necesitan habilidades y herramientas especiales para obtener este tipo de información o evidencia.

Un experto puede recuperar prácticamente todos sus archivos eliminados, junto con otros datos que aún no se han sobrescrito. A medida que se usa una computadora, el sistema operativo escribe datos constantemente en el disco duro. De vez en cuando, el sistema operativo guardará nuevos datos en un disco duro sobrescribiendo los datos que existen en el disco, pero que ya no son necesarios para el sistema operativo, es decir, un archivo eliminado. Por lo tanto, el uso continuo de un sistema informático puede destruir datos que podrían haberse extraído antes de sobrescribirlos.

Cómo protegerse

Mientras que borrar archivos simplemente marca el espacio del archivo como disponible para su reutilización, el borrado de datos sobrescribe todo el espacio de datos en un dispositivo de almacenamiento, reemplazando los datos útiles con datos basura. Dependiendo del método utilizado, los datos de sobrescritura podrían ser ceros (también conocidos como “relleno de ceros”) o podrían ser varios patrones aleatorios. Es por eso que simplemente borrar información nunca es suficiente. Debe tomar medidas proactivas para asegurarse de que se complete su eliminación.

Vamos a utilizar un gran disco de arranque llamado DBAN para realizar esta operación.

Paso 1 Obtener y grabar DBAN

Puede descargar la versión 2.2.6 Beta de Sourceforge. Una vez que tenga el .ISO, todo lo que queda por hacer es grabarlo en un CD / DVD en blanco. Coloque el medio en su unidad y reinicie la computadora. La mayoría de las computadoras están configuradas para intentar arrancar desde la unidad de CD antes que el disco duro. Si este no es el caso, y su computadora no inicia la unidad de CD, deberá ingresar a la configuración de su BIOS y cambiar el orden de prioridad de inicio.

Paso 2 ¡Arranque y corra!

Después de que comience el CD, será recibido con esta pantalla:

¡No te dejes atrapar!  Cómo proteger sus discos duros del análisis forense de datos

Queremos simplemente presionar enter aquí para iniciar DBAN en modo interactivo. El menú principal que se muestra a continuación debería mostrar el disco duro que se va a borrar.

¡No te dejes atrapar!  Cómo proteger sus discos duros del análisis forense de datos

La siguiente pantalla nos muestra que DBAN está listo para ponerse manos a la obra, el método predeterminado es un borrado corto de DoD y nos funcionará bien.

¡No te dejes atrapar!  Cómo proteger sus discos duros del análisis forense de datos

Presione la barra espaciadora para seleccionar y comenzará. Sin embargo, tenga en cuenta que la limpieza del DoD lleva un poco de tiempo, especialmente en discos duros más grandes. Pero no tanto como lo sería una pena de prisión.

Para concluir

DBAM es una gran herramienta para limpiar un disco duro. Llevo una copia en el maletín de mi portátil cuando viajo y tú deberías hacer lo mismo. Es rápido y fácil y funciona mejor que la mayoría de las otras herramientas que he usado. ¡Tenga cuidado ya que (obviamente) es imposible recuperarse si borra el disco duro incorrecto!

¿Preguntas? Comentarios Mándame una línea aquí, en nuestros foros o en nuestro canal IRC2P (#nullbyte).

Imágenes de snapfiles, DTIdata, FinalForensics

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar