Un estudio demuestra lo grave que es que no formatees tu disco duro si vas a venderlo
Gracias a Internet, podemos vender una gran cantidad de productos. Entre ellos encontramos dispositivos de almacenamiento como discos duros, SSD, tarjetas SD o memorias USB. Todos ellos cuentan varias cosas en común, y nos vamos a centrar hoy en una que es muy peligrosa: la manera en la que gestionan los archivos eliminados.
Ni el formateo a bajo nivel nos asegura que no vayan a poder recuperarse nuestros datos
Cuando borramos un archivo de nuestro disco duro, en realidad no hacemos que desaparezca para siempre. En su lugar, lo que estamos haciendo es decirle al ordenador que el espacio que ocupaba ahora está libre y puede ser sustituido. Gracias a esto, nada más borrar un archivo es muy probable que podamos recuperarlo con programas como Recuva. Conforme vayamos añadiendo nuevos archivos a la unidad, se irán superponiendo los bits anteriores hasta corromper el archivo que una vez hubo ahí.
La única manera de evitar esto es realizar un formateo a bajo nivel, el cual podemos realizar con varios programas. Este tipo de formateo lo que hace es sustituir todo el contenido de una unidad de almacenamiento, de tal manera que sea imposible recuperar cualquier tipo de información previa que almacenase.
Un formateo normal no sirve, e incluso un formateo a bajo nivel puede permitir a los forenses de datos recuperar los datos previos si consiguen identificar el patrón de sustitución del programa utilizado. Por ello, es recomendable hacer múltiples pasadas con distintos programas para asegurarse de que sea imposible recuperarlos. En el caso de vender un móvil con un chip que no podamos sacar, algo recomendable es cifrar los datos y hacer un factory reset para evitar que sean recuperables.
Los investigadores encontraron todo tipo de material sensible
Un estudio ha demostrado, sin embargo, que mucha gente no hace esto antes de vender sus dispositivos de almacenamiento. En concreto, un equipo de investigadores compró 100 tarjetas SD de segunda mano en tiendas de segunda mano, eBay o subastas, normalmente de una en una. Una vez las tuvieron, hicieron copias idénticas de su contenido con TFK Imager para no dañar las tarjetas originales. Posteriormente usaron WinHex y OSForensics para analizar su interior.
De las unidades que analizaron:
- 4 de ellas no podían leerse
- 4 de ellas no tenían datos
- 25 de ellas habían sido eliminadas adecuadamente con los programas necesarios
- 29 de ellos se habían formateado inadecuadamente, permitiendo recuperar datos
- 2 tarjetas se habían eliminado a mano, pudiendo recuperar el contenido que almacenaban
- 36 tarjetas no tenían ni siquiera los datos eliminados
Así, pudieron recuperar el contenido del 65% de ellas, donde destacaban un 37% con fotografías, seguidas de otro material multimedia, de pornografía (con un 5%), de documentación empresarial y de CV.
Una de las tarjetas llamó la atención de los investigadores, ya que descubrieron la colección completa de imágenes de una chica, incluyendo algunas íntimas, junto con una fotografía de su pasaporte dentro de la misma tarjeta. Otras tarjetas incluían imágenes, direcciones de correo, números de teléfono, listado de contactos, registros de coches, pines de tarjetas de crédito, direcciones físicas, rutas recorridas con el GPS, etc.
Preocupantemente, algunas tiendas que vendían estas tarjetas decían que era posible que las tarjetas incluyesen todavía datos, y que era obligación del comprador eliminarlos.
Via: www.adslzone.net