• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Datos privados en discos duros de segunda mano

Datos privados en discos duros de segunda mano

22 enero, 2003 Por Hispasec Deja un comentario

Durante los dos últimos años, dos estudiantes del MIT han adquirido
discos de segunda mano a través de subastas en Internet y tiendas de
segunda mano. De un total de 129 discos adquiridos y operativos, fue
posible recuperar archivos en un total de 69. Y de éstos, en 49 había
información «privada»: datos médicos, cartas de amor, pornografía y más
de 5.000 números de tarjetas de crédito.

Esto puede poner los pelos de punta al indicar que, según algunas
estimaciones, durante el año 2002 un total de 150.000 discos duros
fueron «jubilados». Si bien la mayoría de estos discos retirados acaban
en la papelera, un porcentaje significativo de los mismos pasa al
mercado de segunda mano.

Hoy en día los en los discos duros de todos nosotros tenemos almacenada
una gran cantidad de información altamente sensible, que bajo ningún
concepto deseamos pueda llegar a manos de cualquier otra persona.

Cuando borramos un archivo, en realidad lo que hacemos es indicarle al
sistema operativo que lo marque como borrado y que su espacio en el
disco pase a ser reutilizable. Pero los datos del archivo continúan en
el disco hasta que no son sobrescritos.

De la misma forma, formatear un disco no siempre borra los datos. Con el
fin de hacer la operación lo más breve posible, en muchas ocasiones sólo
se rescriben las cabeceras de los sectores del disco.

Es un hecho que, cada vez con más frecuencia (y no siempre de forma
debidamente justificada), la vida operativa de los ordenadores
personales se acorta. Por eso no es extraño que, llegado el momento de
la ampliación o cambio, deseemos recuperar algo de la inversión
efectuada procediendo a la subasta o venta del equipo antiguo.

En el caso de las empresas, la situación todavía es más común. Hoy en
día no es nada raro que las medianas y grandes empresas, en lugar de
adquirir directamente los ordenadores tengan su parque de informática
personal bajo leasing o renting. Por tanto, pasado el período de vida,
estos equipos son devueltos a la empresa arrendataria.

Un destino tradicional de estos equipos procedentes del leasing/renting
es, al igual que sucede con los particulares, que pasen a propiedad de
empresas especializadas en subastas o venta de equipos a precio de
saldo. Hoy en día existe un importante mercado de venta de equipos con
dos/tres años de antigüedad que se nutre, precisamente, de los equipos
que han finalizado su periodo de vida en las medianas y grandes
empresas.

El estudio efectuado por los dos estudiantes del MIT se realiza a partir
de discos que proceden de subastas en Internet o tiendas de segunda
mano. Durante un período de dos años, se adquirieron un total de 158
discos duros, de los cuales 129 eran operativos.

En el momento de recibir cada disco, se conectaban a un ordenador
ejecutando FreeBSD 4.4 y se realizaba una copia, bloque a bloque del
disco duro en un archivo imagen (mediante la utilidad dd del sistema
operativo). Al finalizar la copia, se intentaba montar el disco mediante
diversos sistemas de archivo. Si se podía montar el archivo, se copiaban
todos los archivos reconocidos con tar y se procedía al análisis de
estos archivos. En total, los dos estudiantes del MIT obtuvieron 75 GB
de datos (71 GB correspondían a las imágenes de particiones recuperadas
y 3,7 GB eran archivos tar comprimidos).

Los datos obtenidos son apabullantes. Del total de discos adquiridos,
únicamente 12 (un 9%) habían pasado por un proceso de limpieza para
garantizar el borrado de la información. 83 discos (64%) contenían
particiones FAT16 o FAT32 directamente accesibles. El resto, 46 discos
no contenían ninguna partición que pudiera ser accedida.

De los 83 discos con particiones, 51 aparentemente habían sido
formateados ya que no había ningún archivo. Otros seis discos si bien
habían sido formateados, disponían de los archivos del sistema operativo
(DOS o Windows) necesarios para arrancar la máquina.

Pero en los discos no formateados también fue posible encontrar datos.
Entre los 46 discos sin particiones, en 30 se pudo extraer información
leyendo los diversos sectores del disco.

Una vez identificados los discos, se procedió a recuperar los archivos:
675 documentos DOC, 274 hojas de cálculo XLS, 20 bases de mensajes PST,
566 presentaciones PPT. Algunos de estos archivos almacenaban datos
especialmente sensibles: documentos de una empresa referentes al
personal, una carta a un médico quejándose del tratamiento recibido para
curar un cáncer, plantillas de fax de un hospital para niños, cartas de
amor, imágenes pornográficas…

Para profundizar todavía más, se escribió un programa que rastreaba los
discos en busca de datos de tarjetas de crédito (series de números que
se ajustan al formato de las tarjetas de crédito y que son reconocidos
como tales mediante el algoritmo de verificación). Entre todos los
discos, en 42 de ellos se obtuvieron números aparentemente válidos de
tarjetas de crédito. Uno de estos discos, contenía un gran número de
tarjetas de crédito (más de 2.800 números). El análisis más detallado
del mismo llega a la conclusión que el disco pertenecía a un cajero
automático.

Otro disco duro almacenaba los números de más de 3.700 tarjetas de
crédito dentro de lo que se asemejaba a un archivo log. En otro caso, la
tarjeta de crédito estaba dentro de un archivo procedente de la memoria
caché del navegador web.

Existen un gran número de herramientas útiles cuando se intenta
recuperar los datos que una vez estuvieron almacenados en un disco. En
el apartado de «Más información» incluimos los enlaces a diversas
herramientas, como TestDisk (una herramienta para acceder a los datos de
particiones borradas, con soporte para particiones FAT, FAT32, Linux,
NTFS, BeFS, NetWare…) y The Coroner’s Toolkit (un conjunto de
utilidades para investigaciones forenses que se puede utilizar para
acceder a datos borrados).

También incluimos los enlaces de AutoClave, un sistema para el borrado
seguro de los datos del disco duro y un par de comparativas de diversas
herramientas para el borrado seguro de los datos.

Otra alternativa es el cifrado de los datos. Algunos sistemas
operativos, como Windows 2000/XP, incorporan de serie la posibilidad de
cifrar los datos almacenados en el disco. También PGP permite crear
discos virtuales cuyo contenido está permanentemente cifrado. De esta
forma, si alguien dispone de acceso al disco, a pesar de que pueda
recuperar los datos, lo tendrá muy difícil para poder visualizar la
información.

Conclusión

Las conclusiones que se obtiene de todo este estudio es que antes de
deshacerse de un disco duro, hay que tomar una serie de medidas
adecuadas para garantizar que los datos almacenados en su interior son
totalmente borrados. Las recomendaciones que se realizan son:

* Los usuarios deben conocer las técnicas necesarias para el borrado
seguro de la información.

* Las organizaciones deben establecer políticas para el borrado de todos
los sistemas de almacenamientos que son vendidos, destruidos o devueltos
al fabricante. Como ejemplo, en el apartado de más información incluimos
las recomendaciones que realiza al respecto la NASA.

* Los fabricantes de sistemas operativos deberían incluir herramientas
de sistema para el borrado seguro de los datos.

* En el futuro, los sistemas operativos deberían realizar la operación
de borrado seguro de forma automática.

* Siempre que se posible, es conveniente utilizar sistemas de archivos
que incorporen funciones de cifrado.

* Los fabricantes de discos deben facilitar herramientas para garantizar
la confidencialidad de los datos almacenados.

Xavier Caballé
xavi@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Tamagotchi para hackers: Flipper Zero
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR