menu
Destrucción de datos

CBL Destrucción de Datos

Cualquier fabricante, cualquier modelo, cualquier sistema operativo.

Descargue el archivo

CBL Destrucción de Datos para Windows opera exclusivamente en Windows XP/Vista/7/8.1/10. Para efectuar la descarga de la herramienta de destrucción de datos, haga click en en siguiente enlace.:

Al efectuar la descarga del software de Destrucción de Dados , el usuario acepta las condiciones de licencia de CBL Destrucción de Datos. Vea la Licencia.

Introducción

El objetivo del programa CBL Destrucción de Datos es eliminar las posibilidades de que la información almacenada en el disco duro se puede recuperar después de que el usuario descarta el disco o la computadora que lo contiene.

Nuestra experiencia demuestra que archivos que se consideraban borrados años atrás, conteniendo datos personales, cuentas bancarias, números de tarjetas de crédito, correspondencia, etc., se pueden recuperar fácilmente, y simplemente formatear el disco no es una forma eficaz de hacer que estos datos queden inaccesibles. Esta situación se agrava con la disponibilidad de productos comerciales, en algunos casos, para automatizar el proceso de recuperación.

Cuando se usa de acuerdo con las instrucciones de esta guía, el programa CBL Destrucción de Datos borrará los archivos y hará lo que formatear particiones no puede: borrar todo el contenido de un determinado de manera que queden irrecuperable para las herramientas de recuperación basadas en software existentes y futuras.

Formas de borrado

El programa de CBL Destrucción de Datos admite varios métodos para borrar los Datos, ofrece diferentes niveles de seguridad y comodidad. En general se puede decir que cada vez que un disco duro se sobrescribe, las posibilidades de recuperación de los datos son más pequeñas. (Ver ejemplos de tipos de técnicas de recuperación basado en hardware que se puede utilizar en la siguiente sección).

El Programa de CBL Destrucción de Datos sobrescribe todo el disco con un patrón de bits. Se puede hacer la limpieza rápida del disco con un padrón simple (no aleatoria). Con esta limpieza rápida, todavía pueden ser leidos los datos del disco con el uso de un hardware especializado.

Los métodos más seguros para el borrado de los discos duros escriben en el disco patrones de bits más complejos o al azar, varias veces, para frustrar los intentos de hardware de recuperación. Este proceso se conoce como la eliminación o la desinfección. Ciertos métodos de borrado disponibles en el programa de CBL Destrucción de Datos tienen características particulares que los hacen adecuados para esta tarea. Que se explican a continuación. Cabe señalar que algunas de las características de los discos modernos pueden hacer que algunas áreas del disco sean inaccesible, incluso si tienen datos antiguos contenidos, y estas zonas siguen siendo vulnerables a la recuperación basada en hardware. Se discuten en la sección siguiente.

Método Personalizado

El programa de CBL Destrucción de Datos le permite definir su propio método para borrar un disco. La configuración por defecto es la de limpiar la unidad con un patrón de bits "00". Esta es la forma más sencilla y rápida de limpiar una unidad. Puede seleccionar un patrón de bits diferente y también el número de veces que la unidad debe ser registrada con este patrón de bits.

Aumentar la cantidad de pasos que el programa CBL Destrucción de Datos debe realizar en el disco aumentará la seguridad del proceso de eliminación. Sin embargo, es poco probable que cualquier método personalizado se considera suficiente para desinfectar el disco. El objetivo principal es proporcionar una solución de borrado sencillo, rápido.

Para mayor comodidad, hay opciones para guardar el número de sector en cada sector del disco y para escribir una firma personalizada al final de cada sector.

Padrón del Estándar de Estados Unidos Departamento de Defensa 5220.22-M

El Manual de Operación del Programa Nacional de Seguridad Industrial, expedido por las fuerzas armadas de los Estados Unidos y otros organismos del gobierno estadounidense, especifica el estándar para la eliminación y desinfección de datos clasificados como secreto confidencial, secreto y superior.

Según esa norma, los datos deben borrarse mediante la grabación de un patrón de bits en el disco. Los discos se desinfectan escribiendo en el disco un patrón de bits diferente en tres pasadas. Así es como el programa de CBL Destrucción de Datos implementa esta norma.

Los discos que contienen datos de alto secreto, no se pueden desinfectar de esta manera; deben ser destruidos físicamente o los discos deben ser sometidos a la desmagnetización, cambiando por completo los patrones magnéticos utilizados para almacenar datos en el disco y hacer que la unidad deje de funcionar.

Padrón Alemán BSI Verschlusssachen-IT-Richtlinien (VSITR)

El Departamento Federal Alemán para seguridad de TI, liberó el padrón VSITR, que limpia el disco usando siete etapas. En las 6 primeras etapas, cada gravación invierte el padrón de bits de la grabación anterior.

Este método es más seguro que un borrado personalizado de 6 pasos del mismo patrón de bits. Hacer múltiples pasadas con el mismo patrón tienden a reforzarse en sí misma, pero hay técnicas de recuperación avanzadas basadas en hardware que se puede identificar datos que han sido sobrescritos. Los patrones de bits de grabación alternas, tal como se utiliza en la presente norma, frustra el proceso de recuperación.

En la etapa final sobrescribe el disco entero con “01010101”.

Este método de eliminación de datos es ampliamente considerado como seguro.

Algoritmo de Bruce Schneier

El experto en seguridad y autor reconocido internacionalmente Bruce Schneier recomienda sobreescribir la unidad siete veces. El primer paso sobrescribe el disco con el patrón de bits "11", el segundo con "00" y los próximos cinco con un patrón de bits generado aleatoriamente.

El efecto es semejante al del padrón VSITR, pero la naturaleza aleatoria de los patrones de bits registrados en los últimos cinco pasos hace que sea difícil determinar para un atacante como afectó la sobrescritura los datos, por lo que es muy difícil de recuperar, o incluso imposible.

Aunque sea un método de borrado más seguro que VSITR, el tiempo requerido para crear patrones de bits aleatorios hace que este método sea significativamente más lento.

Algoritmo de Peter Gutmann

Peter Gutmann es un Investigador Honorario en el Departamento de Ciencias de la Computación de la Universidad de Auckland, que se especializa en el diseño y análisis de las arquitecturas de seguridad criptográfica. Su investigación sobre la eliminación segura de Datos de medios magnéticos (tales como unidades de disco duro) es la obra definitiva sobre el tema.

El Programa CBL CBL Destrucción de Datos pone en práctica el método concebido por él sobre la base de sus conclusiones, el borrado de los datos con varias series de medidas para minimizar la remanencia de los datos en las unidades que utilicen cualquiera de las técnicas actuales de codificación de datos en el disco.

Su algoritmo lleva a cabo los 35 pasos completos de superíndice y se considera el método más moderno para la destrucción de Datos. El costo de la seguridad es, obviamente, el tiempo: la limpieza de una unidad utilizando el algoritmo de Peter Gutmann lleva siete veces más que limpiar la misma unidad con el algoritmo de Bruce Schneier, y, probablemente, un tiempo de más de 15 veces mayor que cuando se utiliza el estándar del Departamento de Defensa de Estados Unidos.

Método DSX de la Real Policía Montada de Canadá

El departamento de seguridad técnica de la Real Policía Montada de Canadá ha desarrollado una herramienta, DSX, a disposición de los departamentos gubernamentales canadienses y destinado a impedir la divulgación de información cuando un disco duro utilizable queda fuera de servicio.

El programa CBL Destrucción de Datos emula el método DSX para borrar datos, grabando el patrón de bits "00" en el primer paso, "11" en el segundo, y un patrón de texto que consiste en el número de versión del software y la fecha y momento en que se produjo la eliminación.

La limpieza de un disco con DSX no es un método aprobado por el gobierno canadiense para desinfectar información sensible.