En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Clonar disco duro, con borrado seguro de disco origen.

Con la herramienta CopyWipe, que permite clonar discos y hacer un borrado seguro del disco origen, para garantizar que nadie pueda recuperar esa información.

Se puede usar en modo consola de comandos o con un interfaz, existe una versión para hacer un diskette arrancable y complementos para crear un CD/DVD arrancable.

Tiene nueve métodos ha elegir de borrado seguro:

Quick – 1 Pass: Sobrescribe con un paso por 0 y después borra.

Random – 1 Pass: Sobrescribe con un paso de datos al azar, seguido por un paso por 0 y después borra.

Random – 4 Pass: Sobrescribe con cuatro pasos de datos al azar, seguido por un paso por 0 y después borra.

Random – 8 Pass: Sobrescribe con ocho pasos de datos al azar, seguido por un paso por 0 y después borra.

Pattern – PG MFM 28 Pass: Sobrescribe un total de 29 veces antes de borrar, incluyendo los patrones específicos para la codificación de MFM:
  • 4 pasos de alternancia de datos al azar.
  • 20 pasos usando datos diseñados específicamente para la codificación de MFM.
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – PG RLL(1,7) 26 Pass: Sobrescribe un total de 27 veces antes de borrar, incluyendo los patrones específicos para la codificación de RLL (1.7):
  • 4 pasos de alternancia de datos al azar.
  • 18 pasos usando datos diseñados específicamente para la codificación de RLL (1.7).
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – PG RLL(2,7) 23 Pass: Sobrescribe un total de 24 veces antes de borrar, incluyendo los patrones específicos para la codificación de RLL (2.7):
  • 4 pasos de alternancia de datos al azar.
  • 15 pasos usando datos diseñados específicamente para codificación de RLL (2.7).
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – PG 35 Pass: Sobrescribe un total de 36 veces antes de borrar, incluyendo los patrones específicos para la codificación de MFM, de RLL (1.7) y de RLL (2.7):
  • 4 pasos de alternancia de datos al azar.
  • 27 pasos usando una variedad de patrones diseñados específicamente para RLL (1.7), RLL (2.7) y MFM.
  • 4 pasos de alternancia de datos al azar.
  • 1 paso de ceros.

Pattern – Hardware: Sobrescribe usando la característica de borrado seguro que incorporan algunos discos duros. Esta opción no la poseen todos los discos duros, CopyWipe avisa si el disco tiene esta opción.

Es una excelente herramienta para el clonado de información de ordenadores obsoletos de los que nos vamos a deshacer.
El borrado seguro es un fallo de seguridad muy frecuente en empresas, ya que suelen tener información valiosa y renuevan sus equipos informáticos con más frecuencia. Los equipos normalmente solo son formateados y donados o vendidos en subastas, y en muchos casos con software adecuado, se pueden conseguir de ellos información muy importante de la empresa.

Más información y descarga de CopyWipe:
http://www.terabyteunlimited.com/copywipe.php

Manual de usuario de CopyWipe:
http://www.terabyteunlimited.com/downloads/copywipe.pdf
Clonar disco duro, con borrado seguro de disco origen. Clonar disco duro, con borrado seguro de disco origen. Reviewed by Álvaro Paz on jueves, mayo 29, 2008 Rating: 5

7 comentarios:

des dijo...

Me ha gustado mucho, Álvaro :)

Alvaro Paz dijo...

Gracias Des.
El borrado seguro de la información es algo que no se suele tomar en serio, yo recuerdo un estudio de alumnos del Instituto de Tecnología de Massachusetts (MIT) publicado en enero de 2003, compraron un total de 158 discos duros en eBay y diversas casas de reventa de equipos, solamente una docena de esos discos estaban correctamente saneados. Del resto, los estudiantes del Instituto lograron recuperar información confidencial de todo tipo: imágenes pornográficas, datos personales y bancarios. Aquí te dejo el link
http://web.mit.edu/newsoffice/2003/diskdrives-0129.html
Un saludo.

des dijo...

Qué fuerte... no es sorprendente, desde luego, pero me parece muy fuerte. La mayoría de la gente como mucho hará un formateo rápido, y si el usuario es espabilado y sabe de linux, a lo mejor usa "dd" (dd of=TU_DISCO if=/dev/urandom). Qué poquitos conocerán herramientas como estas...

Anónimo dijo...

Hola
Es justo lo que estaba buscando, gracias por el metodo de clonar disco duro.

Un saludo

Anónimo dijo...

Gracias por el consejo clonar disco duro

Juan dijo...

Gracias a este post sobre clonar disco duro mis datos estan mas seguros.

Anónimo dijo...

Lo mejor el formateo barroco, que es el que yo hago. Cogo el disco duro y lo estampo contra la pared hasta que no que salte en pedacitos. A ver quien saca información de ese disco.

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.