Eliminación de archivos: la falsa ilusión de seguridad que pone en riesgo tus datos
Imagen: Zdzisław Beksiński
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.
¿Crees que al eliminar un archivo y vaciar la papelera desaparece para siempre? Es un error común. En realidad, los datos permanecen almacenados en el disco duro mucho tiempo después de que el sistema operativo deja de mostrarlos. Fotografías, documentos, correos electrónicos… toda esta información puede recuperarse en el momento menos esperado, especialmente si tu equipo cae en manos equivocadas.
Este problema no solo afecta a usuarios particulares. Las empresas invierten millones en proteger su información, pero frecuentemente descuidan el proceso de eliminación segura al desechar dispositivos. Mientras tanto, la recuperación de archivos “eliminados” se ha convertido en una práctica rutinaria, gracias a programas especializados accesibles para cualquier persona.
Los sistemas operativos modernos emplean un método eficiente para gestionar datos. Cuando se elimina un archivo, el sistema no lo borra físicamente del disco. En su lugar, simplemente marca los sectores correspondientes como disponibles para escribir nuevos datos. La tabla de archivos se actualiza, pero los datos originales permanecen intactos en el disco.
Este enfoque se debe a su eficiencia: borrar datos físicamente consume tiempo, mientras que marcar sectores como libres es instantáneo. El usuario percibe una respuesta rápida del sistema, sin sospechar que la información “eliminada” sigue allí, esperando a ser sobrescrita. Esto puede ocurrir en una hora, un mes o, en algunos casos, nunca.
Incluso cuando nuevos datos sobrescriben los antiguos, pueden quedar rastros de la información original. Esto es particularmente cierto en discos duros magnéticos (HDD), donde equipos especializados pueden detectar capas previas de grabación y recuperar el contenido original de los sectores.
La industria de recuperación de datos existe precisamente por el funcionamiento de los sistemas de archivos. Laboratorios en todo el mundo recuperan información diariamente de discos dañados, formateados o incluso parcialmente destruidos. Si pueden recuperar datos tras incendios o inundaciones, la eliminación común de archivos es una tarea sencilla para ellos.
La falta de protección adecuada genera riesgos en múltiples escenarios. Vender un ordenador antiguo, enviarlo a reparar a un taller o reciclar equipos corporativos son situaciones en las que la información confidencial puede terminar en manos de terceros. Documentos bancarios, fotos personales o correspondencia comercial pueden volverse accesibles con las herramientas adecuadas.
Existen programas de recuperación de datos que no requieren conocimientos avanzados. Funcionan bajo el principio de “instalar y ejecutar”, muchos son gratuitos y ofrecen una eficacia sorprendente, incluso en sistemas antiguos.
La destrucción confiable de datos requiere métodos más rigurosos que las herramientas estándar de los sistemas operativos. A continuación, se describen los principales enfoques, cada uno con sus particularidades.
Algoritmos de sobrescritura múltiple
La premisa es sobrescribir repetidamente los sectores del disco con diferentes patrones de datos. En teoría, tras varios ciclos de sobrescritura, la recuperación de la información original se vuelve prácticamente imposible, incluso con equipos avanzados.
Existen estándares militares y civiles para esta tarea. El estándar DoD 5220.22-M, desarrollado por el Departamento de Defensa de Estados Unidos, utiliza un esquema de tres pasadas con patrones fijos y aleatorios. Por otro lado, el método Gutmann propone 35 pasadas, aunque se considera excesivo para discos modernos.
La experiencia indica que entre 3 y 7 ciclos de sobrescritura aleatoria son suficientes para la mayoría de los casos. Un mayor número de pasadas aumenta el tiempo de procesamiento sin mejorar significativamente la seguridad, especialmente en discos de alta densidad.
Enfoque criptográfico
Otra estrategia consiste en cifrar los datos y destruir las claves criptográficas. Si la información está protegida con un algoritmo robusto como AES-256, recuperar los archivos no permitirá descifrar su contenido sin la clave.
Los sistemas operativos modernos ofrecen herramientas de cifrado de disco completo. BitLocker en Windows, FileVault en macOS y LUKS en distribuciones de Linux operan de manera transparente para el usuario, sin afectar el rendimiento del sistema.
Para eliminar datos, basta con destruir las claves criptográficas y realizar un formateo rápido. Aunque alguien recupere los archivos cifrados, descifrarlos sin las claves será prácticamente imposible.
Herramientas especializadas
El mercado ofrece diversas soluciones para la eliminación segura de datos. La mayoría se basa en la sobrescritura automática, pero varían en interfaz, algoritmos soportados y funcionalidades adicionales.
- DBAN (Darik’s Boot and Nuke): Es un sistema de arranque que limpia completamente el disco. Se ejecuta desde una unidad USB o CD, independientemente del sistema operativo instalado. Su enfoque es radical pero efectivo: tras procesar un disco con DBAN, recuperar datos es extremadamente difícil.
- Eraser: Una utilidad gratuita y de código abierto para Windows. Admite varios algoritmos de sobrescritura, se integra en el menú contextual del Explorador de Windows y permite programar limpiezas automáticas. También puede liberar espacio en disco eliminando restos de archivos previamente borrados.
- CCleaner: Conocido por limpiar archivos basura, incluye un módulo de eliminación segura. Aunque sus funciones son limitadas frente a herramientas especializadas, es suficiente para tareas básicas.
- Windows Cipher: Una utilidad de consola integrada en Windows. El comando cipher /w:C: sobrescribe todos los sectores no utilizados de la unidad C con datos aleatorios.
- macOS y Linux: Los usuarios de macOS pueden usar la Utilidad de Discos o herramientas de terceros como Permanent Eraser. En Linux, comandos como shred, wipe o dd ofrecen soluciones robustas.
Particularidades de las unidades de estado sólido (SSD)
Las unidades SSD han transformado los métodos de eliminación segura debido a su tecnología de memoria flash, que opera por bloques y tiene un número limitado de ciclos de escritura.
El comando TRIM es clave en las SSD, ya que informa al controlador sobre los datos eliminados. A diferencia de los discos duros, las SSD pueden borrar físicamente la información tras recibir este comando. En teoría, esto elimina el riesgo de recuperación de archivos.
Sin embargo, la realidad es más compleja. TRIM no actúa de inmediato, ya que el controlador puede retrasar la eliminación física para optimizar el rendimiento. Además, las SSD utilizan bloques de repuesto para reemplazar celdas desgastadas, los cuales pueden conservar copias de datos “eliminados”. Los algoritmos de nivelación de desgaste complican aún más la situación, al distribuir datos entre diferentes bloques físicos, lo que impide garantizar la eliminación completa de todas las copias.
El método más confiable para SSD es el comando de borrado seguro integrado en el firmware. Este restablece todas las celdas de memoria, incluidos los bloques de repuesto y las áreas de servicio. En Linux, se ejecuta con la utilidad hdparm:
Este procedimiento es más rápido que la sobrescritura múltiple y es altamente efectivo para SSD.
Destrucción física de los medios
Cuando los métodos de software no garantizan suficiente seguridad, la destrucción física del dispositivo es la solución definitiva. Aunque elimina la posibilidad de reutilizar el equipo, asegura que los datos sean irrecuperables.Desmagnetización: Solo aplicable a discos duros magnéticos (HDD). Requiere un desmagnetizador, que genera un campo magnético potente para destruir la estructura magnética del disco.
Destrucción mecánica: Más versátil, incluye trituradoras industriales que reducen los discos a fragmentos de milímetros, o métodos manuales como perforar, martillar o serrar las unidades.
Estándares corporativos como NIST SP 800–88 detallan procedimientos para destruir diferentes tipos de medios, combinando borrado de software, destrucción física y documentación del proceso.
Recomendaciones prácticas
La elección del método depende del valor de los datos y del nivel de riesgo. Un usuario doméstico que venda un portátil puede activar el cifrado de disco y realizar varias sobrescrituras. Las empresas con datos sensibles requieren un enfoque más completo.
Algoritmo básico para usuarios domésticos:Crear una copia de seguridad de datos importantes.
Habilitar el cifrado completo del disco.
Realizar un formateo con sobrescritura.
Llenar el disco con archivos aleatorios.
Volver a formatear.
En entornos corporativos, se necesita un enfoque sistemático:Establecer políticas para el manejo de datos confidenciales.
Implementar soluciones de cifrado centralizadas.
Mantener registros de los soportes de información.
Certificar los procedimientos de destrucción de datos.
La automatización reduce errores humanos. Configurar limpiezas automáticas de archivos temporales, usar el modo incógnito para sesiones sensibles y habilitar el cifrado por defecto son medidas que mejoran la seguridad sin exigir atención constante.
Es crucial considerar los servicios en la nube y las copias de seguridad. Eliminar datos localmente no tiene sentido si existen copias en plataformas como Dropbox, Google Drive o servidores corporativos.
Mitos comunes sobre la eliminación segura
El tema está rodeado de conceptos erróneos que pueden confundir a los usuarios:
El comando TRIM es clave en las SSD, ya que informa al controlador sobre los datos eliminados. A diferencia de los discos duros, las SSD pueden borrar físicamente la información tras recibir este comando. En teoría, esto elimina el riesgo de recuperación de archivos.
Sin embargo, la realidad es más compleja. TRIM no actúa de inmediato, ya que el controlador puede retrasar la eliminación física para optimizar el rendimiento. Además, las SSD utilizan bloques de repuesto para reemplazar celdas desgastadas, los cuales pueden conservar copias de datos “eliminados”. Los algoritmos de nivelación de desgaste complican aún más la situación, al distribuir datos entre diferentes bloques físicos, lo que impide garantizar la eliminación completa de todas las copias.
El método más confiable para SSD es el comando de borrado seguro integrado en el firmware. Este restablece todas las celdas de memoria, incluidos los bloques de repuesto y las áreas de servicio. En Linux, se ejecuta con la utilidad hdparm:
hdparm --user-master u --security-set-pass password /dev/sdX
hdparm --user-master u --security-erase password /dev/sdX
Este procedimiento es más rápido que la sobrescritura múltiple y es altamente efectivo para SSD.
Destrucción física de los medios
Cuando los métodos de software no garantizan suficiente seguridad, la destrucción física del dispositivo es la solución definitiva. Aunque elimina la posibilidad de reutilizar el equipo, asegura que los datos sean irrecuperables.Desmagnetización: Solo aplicable a discos duros magnéticos (HDD). Requiere un desmagnetizador, que genera un campo magnético potente para destruir la estructura magnética del disco.
Destrucción mecánica: Más versátil, incluye trituradoras industriales que reducen los discos a fragmentos de milímetros, o métodos manuales como perforar, martillar o serrar las unidades.
Estándares corporativos como NIST SP 800–88 detallan procedimientos para destruir diferentes tipos de medios, combinando borrado de software, destrucción física y documentación del proceso.
Recomendaciones prácticas
La elección del método depende del valor de los datos y del nivel de riesgo. Un usuario doméstico que venda un portátil puede activar el cifrado de disco y realizar varias sobrescrituras. Las empresas con datos sensibles requieren un enfoque más completo.
Algoritmo básico para usuarios domésticos:Crear una copia de seguridad de datos importantes.
Habilitar el cifrado completo del disco.
Realizar un formateo con sobrescritura.
Llenar el disco con archivos aleatorios.
Volver a formatear.
En entornos corporativos, se necesita un enfoque sistemático:Establecer políticas para el manejo de datos confidenciales.
Implementar soluciones de cifrado centralizadas.
Mantener registros de los soportes de información.
Certificar los procedimientos de destrucción de datos.
La automatización reduce errores humanos. Configurar limpiezas automáticas de archivos temporales, usar el modo incógnito para sesiones sensibles y habilitar el cifrado por defecto son medidas que mejoran la seguridad sin exigir atención constante.
Es crucial considerar los servicios en la nube y las copias de seguridad. Eliminar datos localmente no tiene sentido si existen copias en plataformas como Dropbox, Google Drive o servidores corporativos.
Mitos comunes sobre la eliminación segura
El tema está rodeado de conceptos erróneos que pueden confundir a los usuarios:
- Formatear no elimina los datos por completo: Un formateo rápido solo borra la tabla de archivos, dejando los datos intactos. El formateo completo es más seguro, pero las herramientas modernas de recuperación pueden manejarlo.
- Una sola sobrescritura no basta: Aunque los discos modernos requieren entre 3 y 5 ciclos, para datos críticos es mejor usar más pasadas.
- Los imanes no afectan a las SSD: La memoria flash no responde a campos magnéticos, por lo que este método solo funciona en HDD.
- Un disco dañado no es seguro: Los laboratorios especializados pueden recuperar datos de medios gravemente dañados, utilizando técnicas avanzadas como reemplazo de electrónica o lectura de cabezales individuales.
Selección de la estrategia adecuada
No existe una solución universal. Un usuario doméstico, un administrador de TI corporativo y un responsable de seguridad enfrentan requisitos distintos.
- Uso doméstico: Habilitar el cifrado de disco y usar herramientas de borrado seguro para archivos sensibles ofrece protección suficiente con poco esfuerzo.
- Entorno corporativo: Requiere políticas de seguridad, cifrado centralizado y destrucción física de dispositivos al final de su vida útil. El costo de una filtración supera con creces el de la protección.
- Datos críticos: Combinar todos los métodos disponibles, incluida la destrucción física, es esencial. Escatimar en seguridad en estos casos es inaceptable.
Las tecnologías evolucionan constantemente, y los métodos de protección y recuperación de datos se actualizan. Lo que hoy es seguro puede volverse vulnerable mañana. Por ello, es vital seguir las tendencias de la industria y actualizar los enfoques de seguridad de forma regular.
Para más información, visite: https://www.silikn.com/