
El borrado seguro de información es un proceso que busca eliminar datos de un dispositivo de almacenamiento de tal manera que sean irrecuperables, incluso con el uso de herramientas forenses especializadas.
A diferencia de un simple «borrar» o «mover a la papelera de reciclaje», que solo quita los punteros o referencias a los archivos, el borrado seguro sobrescribe los datos originales con patrones de caracteres aleatorios o predefinidos. Esto se hace varias veces para asegurar que no quede ningún rastro de la información sensible.
¿Por qué es importante el borrado seguro?
Simplemente eliminar archivos no es suficiente para proteger la privacidad o la seguridad. Al vaciar la papelera de reciclaje, el sistema operativo simplemente marca el espacio ocupado por esos archivos como «disponible» para que se puedan escribir nuevos datos encima. Sin embargo, los datos originales aún permanecen en el disco hasta que son sobrescritos. Un ciberdelincuente o un técnico con las herramientas adecuadas podría fácilmente recuperar la información que creías haber borrado.
El borrado seguro es crucial en escenarios como:
- Venta o donación de dispositivos: Antes de deshacerte de un disco duro, un teléfono móvil o una computadora, es vital asegurarse de que toda la información personal y confidencial se haya eliminado de forma permanente.
- Cumplimiento normativo: Empresas que manejan datos sensibles de clientes (como información financiera o de salud) están obligadas por ley (como GDPR en Europa o HIPAA en EE. UU.) a garantizar que esos datos sean destruidos de manera segura.
- Fin de vida de los equipos de TI: Cuando una empresa retira sus servidores, computadoras o unidades de almacenamiento, el borrado seguro es un paso esencial para prevenir fugas de información y robo de identidad.
Métodos de borrado seguro
Existen varios métodos o estándares para el borrado seguro, cada uno con diferentes niveles de efectividad y cantidad de pases de sobreescritura.
Algunos de los más conocidos son:
- Método DoD 5220.22-M: Este es uno de los estándares más antiguos y populares, desarrollado por el Departamento de Defensa de EE. UU. Consiste en tres pasadas: la primera sobrescribe los datos con un patrón fijo (por ejemplo, ceros), la segunda con un patrón diferente (por ejemplo, unos), y la tercera con un carácter aleatorio, verificando la sobrescritura al final. Aunque es un método robusto, hoy en día se considera menos efectivo para discos duros modernos de alta densidad.
- Método de Peter Gutmann: Este es uno de los métodos más completos y paranoicos. Consiste en 35 pasadas de sobreescritura con diferentes patrones aleatorios y predefinidos. Fue diseñado para contrarrestar las técnicas de recuperación de datos más sofisticadas, pero debido a su lentitud, a menudo se considera excesivo para la mayoría de los casos de uso.
- Método Schneier: Similar al método Gutmann, este protocolo usa siete pasadas de sobreescritura con combinaciones de patrones aleatorios y fijos. Es una buena alternativa que ofrece un alto nivel de seguridad sin ser tan lento como el método de Gutmann.
Herramientas para el borrado seguro
Existen muchas herramientas de software que pueden realizar un borrado seguro. Algunas son de pago, mientras que otras son gratuitas y de código abierto.
Algunas de las más populares son:
- DBAN (Darik’s Boot and Nuke): Es una herramienta muy popular y gratuita que arranca desde un CD, DVD o USB y borra de forma segura todos los discos duros conectados a la computadora. DBAN ofrece varios métodos de sobreescritura, incluido el de Peter Gutmann.
- Eraser: Es un programa gratuito para Windows que te permite borrar archivos o carpetas específicas de forma segura, o incluso limpiar el espacio no utilizado de un disco duro.
- Herramientas integradas en el sistema operativo: Algunos sistemas operativos modernos tienen funciones de borrado seguro integradas. Por ejemplo, en macOS puedes usar la Utilidad de Discos para borrar discos de forma segura, y en Windows 10 puedes restablecer la PC y pedirle que «limpie la unidad completamente».
El borrado seguro es una práctica fundamental para proteger tu privacidad y la de tus datos. No subestimes la importancia de este proceso, especialmente si vas a deshacerte de un dispositivo de almacenamiento.
