Pregunta:
¿Qué es un buen eliminador de archivos seguro?
Celeritas
2013-02-24 02:39:23 UTC
view on stackexchange narkive permalink

He usado cipher \ w que está integrado en Windows para sobrescribir el espacio libre, pero estoy buscando una herramienta que elimine de forma segura los archivos que aún no se han eliminado. Sería una ventaja (pero ciertamente no es necesario) si tuviera la opción de eliminar de forma segura el historial del navegador / las páginas en caché. He usado CCleaner y Acronis Privacy Suite antes, pero escuché que CCleaner estropea FireFox y el producto de Acronis ya no es compatible. ¿Alguna sugerencia?

Cuatro respuestas:
Polynomial
2013-02-24 23:10:10 UTC
view on stackexchange narkive permalink

El problema con la eliminación de archivos es que los datos del archivo son solo una pequeña parte de lo que realmente se guarda en su disco. En un sistema de archivos moderno habrá muchos metadatos y otros artefactos esparcidos por el disco:

  • Entradas de diario en sistemas de archivos de diario, p. Ej. NTFS, ext3, ext4.
  • Buscar entradas de índice.
  • Prefetch / superfetch caché de entradas.
  • Instantáneas.
  • Cachés de miniaturas de imágenes , p.ej La base de datos de miniaturas thumbs.db / Win7 de WinXP.
  • Archivos temporales, p. Ej. de extracción ZIP / RAR.
  • Flujos de datos alternativos (ADS), p. ej. Descriptores EFS FEK.
  • Datos de registro de objetos COM / .NET.
  • Sectores de nivelación de desgaste en SSD / unidades flash USB.

Esto presenta una desafío. Simplemente eliminar los datos del archivo de forma segura solo resultará en la eliminación de esos datos. No hay garantía de que los metadatos no contengan datos confidenciales, o incluso que sean suficientes para reconstruir el archivo completo o hacer coincidir su hash con el de un texto plano conocido.

Por ejemplo, incluso si el archivo se elimina, podría ser capaz de detectar lo siguiente:

  • El nombre del archivo y cuándo fue creado / eliminado / modificado.
  • Un hash criptográfico (o suma de comprobación, por ejemplo, CRC32) del archivo, desde una base de datos de indexación.
  • Ocurrencia de ciertas palabras o frases dentro del archivo desde un índice de contenido de búsqueda.
  • Nombre de la empresa, nombre del producto, interfaces de objeto COM, .NET espacios de nombres, etc., si era un ejecutable PE.
  • Una miniatura si el archivo era una imagen.
  • Varios metadatos de flujos de datos alternativos latentes.
  • Parcial texto plano de archivos temporales y sectores de nivelación de desgaste.
  • Recuperación de texto plano completo de instantáneas o archivos temporales.

Identificar la ubicación de estos y eliminarlos adecuadamente es engorroso y puede que ni siquiera sea posible en algunos casos. Lo mejor que puede hacer es revisar y borrar manualmente las copias de seguridad, eliminar los archivos, borrar los cachés, borrar la base de datos de miniaturas y luego hacer una pasada de cifrado / W para asegurarse de que la mayor parte se borre . Desafortunadamente, incluso esto no garantizará nada, ya que parte de ella se almacena en archivos y estructuras que simplemente se recortan o modifican en lugar de eliminarse correctamente, lo que da como resultado bloques de datos que se desvinculan de la estructura pero no se borran. p> Entonces, ¿cómo podemos solucionar esto? La única forma real de hacerlo es con cifrado de disco completo. Utilice un estándar de la industria como TrueCrypt para cifrar todo su disco duro con una contraseña segura. Incluso esto no es 100% infalible en SSD con nivelación de desgaste (en cuyo caso TRIM y Secure Erase son buenas opciones), pero lo protege contra todos los ataques prácticos relevantes como siempre y cuando no le preocupe que los gobiernos derrochen un presupuesto ridículo para recuperar sus datos.

Por supuesto, si está realmente paranoico, la única solución garantizada es la destrucción física total. Esto generalmente se logra utilizando una trituradora de discos industrial que corta físicamente el disco en pequeños cubos y, a menudo, implica un paso a través de un fuerte campo magnético. Para fines gubernamentales y militares, estos cubos a menudo se derriten en un horno después por si acaso.

Wadih M.
2016-01-16 09:03:38 UTC
view on stackexchange narkive permalink

Existe la utilidad CLI sdelete de Microsoft Sysinternals:

https://technet.microsoft.com/en-us/sysinternals/sdelete.aspx

Puede utilizar SDelete tanto para eliminar de forma segura archivos existentes, como para borrar de forma segura cualquier dato de archivo que exista en las partes no asignadas de un disco (incluidos los archivos que ya ha eliminado o cifrado). SDelete implementa el estándar de limpieza y desinfección del Departamento de Defensa DOD 5220.22-M, para darle la confianza de que una vez eliminado con SDelete, los datos de su archivo se han ido para siempre.

sdelete elimina de forma segura el contenido del archivo y también el nombre del archivo en la tabla de asignación de archivos:

Para sobrescribir los nombres de archivo de un archivo que eliminas, SDelete cambia el nombre del archivo 26 veces, cada vez reemplazando cada carácter del nombre del archivo con un carácter alfabético sucesivo. Por ejemplo, el primer cambio de nombre de "foo.txt" sería "AAA.AAA".

Lucas Kauffman
2013-02-24 03:23:14 UTC
view on stackexchange narkive permalink

Las utilidades Tuneup también tienen esta función. Permite elegir la cantidad de rondas incluso con el método gutmann iirc.

El número de rondas es en gran parte irrelevante, sobrescribir cada bit físico una vez es suficiente. El problema es que debe asegurarse de que todos los datos se sobrescriban al menos una vez. El diario, las instantáneas, la nivelación del desgaste, etc. pueden crear complicaciones.
Aquí hay más información sobre la cantidad de rondas que son irrelevantes https://en.wikipedia.org/wiki/Data_erasure#Number_of_overwrites_needed
ZacWolf
2015-01-03 08:50:47 UTC
view on stackexchange narkive permalink

Puedo recomendar personalmente: EraserDrop Portable para Windows

http://portableapps.com/apps/security/eraserdrop-portable

Puede configurarse para actuar como un contenedor de basura de arrastrar y soltar al igual que el icono de la papelera. con el nivel predeterminado de método de borrado configurable.

También proporciona una funcionalidad adicional de borrado seguro para el espacio de disco no utilizado, etc.



Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...