En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Clonar disco duro, con borrado seguro de disco origen.

Con la herramienta CopyWipe, que permite clonar discos y hacer un borrado seguro del disco origen, para garantizar que nadie pueda recuperar esa información.

Se puede usar en modo consola de comandos o con un interfaz, existe una versión para hacer un diskette arrancable y complementos para crear un CD/DVD arrancable.

Tiene nueve métodos ha elegir de borrado seguro:

Quick – 1 Pass: Sobrescribe con un paso por 0 y después borra.

Random – 1 Pass: Sobrescribe con un paso de datos al azar, seguido por un paso por 0 y después borra.

Random – 4 Pass: Sobrescribe con cuatro pasos de datos al azar, seguido por un paso por 0 y después borra.

Random – 8 Pass: Sobrescribe con ocho pasos de datos al azar, seguido por un paso por 0 y después borra.

Pattern – PG MFM 28 Pass: Sobrescribe un total de 29 veces antes de borrar, incluyendo los patrones específicos para la codificación de MFM:
  • 4 pasos de alternancia de datos al azar.
  • 20 pasos usando datos diseñados específicamente para la codificación de MFM.
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – PG RLL(1,7) 26 Pass: Sobrescribe un total de 27 veces antes de borrar, incluyendo los patrones específicos para la codificación de RLL (1.7):
  • 4 pasos de alternancia de datos al azar.
  • 18 pasos usando datos diseñados específicamente para la codificación de RLL (1.7).
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – PG RLL(2,7) 23 Pass: Sobrescribe un total de 24 veces antes de borrar, incluyendo los patrones específicos para la codificación de RLL (2.7):
  • 4 pasos de alternancia de datos al azar.
  • 15 pasos usando datos diseñados específicamente para codificación de RLL (2.7).
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – PG 35 Pass: Sobrescribe un total de 36 veces antes de borrar, incluyendo los patrones específicos para la codificación de MFM, de RLL (1.7) y de RLL (2.7):
  • 4 pasos de alternancia de datos al azar.
  • 27 pasos usando una variedad de patrones diseñados específicamente para RLL (1.7), RLL (2.7) y MFM.
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – Hardware: Sobrescribe usando la característica de borrado seguro que incorporan algunos discos duros. Esta opción no la poseen todos los discos duros, CopyWipe avisa si el disco tiene esta opción.

Es una excelente herramienta para el clonado de información de ordenadores obsoletos de los que nos vamos a deshacer.
El borrado seguro es un fallo de seguridad muy frecuente en empresas, ya que suelen tener información valiosa y renuevan sus equipos informáticos con más frecuencia. Los equipos normalmente solo son formateados y donados o vendidos en subastas, y en muchos casos con software adecuado, se pueden conseguir de ellos información muy importante de la empresa.

Más información y descarga de CopyWipe:
http://www.terabyteunlimited.com/copywipe.php

Manual de usuario de CopyWipe:
http://www.terabyteunlimited.com/downloads/copywipe.pdf
Clonar disco duro, con borrado seguro de disco origen. Clonar disco duro, con borrado seguro de disco origen. Reviewed by Álvaro Paz on jueves, mayo 29, 2008 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.