Академический Документы
Профессиональный Документы
Культура Документы
com
Printed with
joliprint
Adanaxis Adobe Reader aMSN aMule APT Audacious Bash Beagle Chromium Downloader for X Deep scan Easytag ELinks emesene Epiphany Evolution
http://vtroger.blogspot.com/search/label/Borrado%20Seguro
Page 1
vtroger.blogspot.com
SeaMonkey Second Life Viewer Skype sqlite3 System logs System TeamViewer Thumbnails Transmission Tremulous VIM Virt-Manager Vuze / Azureus Winamp Windows Defender Windows Explorer Windows Media Player WINE winetricks WinRAR X11 XBMC Media Center XChat Xine X-Moto Yahoo! Messenger yum Zsh
BleachBit es la herramienta perfecta para limpiar el sistema de datos privados ocultos cuando no se quiere borrar el contenido, ni el sistema del disco duro. Ms informacin y descarga: http://bleachbit.sourceforge.net/
Printed with
Mejora el rendimiento de Firefox filtrando la base de datos del historial. Elimina los datos de paquetes de la cache en: CentOS, Fedora y Red Hat. Limpieza datos de APT para: Debian, Ubuntu, Kubuntu, Xubuntu, y Linux Mint. Eliminar idiomas que no se usan en distribuciones Linux. Tiene actualizaciones continuas que mejoran su efectividad.
joliprint
Page 2
vtroger.blogspot.com
da recuperar esa informacin. Se puede usar en modo consola de comandos o con un interfaz, existe una versin para hacer un diskette arrancable y complementos para crear un CD/ DVD arrancable. Tiene nueve mtodos ha elegir de borrado seguro: Quick 1 Pass: Sobrescribe con un paso por 0 y despus borra. Random 1 Pass: Sobrescribe con un paso de datos al azar, seguido por un paso por 0 y despus borra. Random 4 Pass: Sobrescribe con cuatro pasos de datos al azar, seguido por un paso por 0 y despus borra. Random 8 Pass: Sobrescribe con ocho pasos de datos al azar, seguido por un paso por 0 y despus borra. Pattern PG MFM 28 Pass: Sobrescribe un total de 29 veces antes de borrar, incluyendo los patrones especficos para la codificacin de MFM: 4 pasos de alternancia de datos al azar. 20 pasos usando datos diseados especficamente para la codificacin de MFM. 4 pasos de alternancia de datos al azar. 1 paso de ceros. Pattern PG RLL(1,7) 26 Pass: Sobrescribe un total de 27 veces antes de borrar, incluyendo los patrones especficos para la codificacin de RLL (1.7): 4 pasos de alternancia de datos al azar. 18 pasos usando datos diseados especficamente para la codificacin de RLL (1.7).
4 pasos de alternancia de datos al azar. 1 paso de ceros. Pattern PG RLL(2,7) 23 Pass: Sobrescribe un total de 24 veces antes de borrar, incluyendo los patrones especficos para la codificacin de RLL (2.7): 4 pasos de alternancia de datos al azar. 15 pasos usando datos diseados especficamente para codificacin de RLL (2.7). 4 pasos de alternancia de datos al azar. 1 paso de ceros. Pattern PG 35 Pass: Sobrescribe un total de 36 veces antes de borrar, incluyendo los patrones especficos para la codificacin de MFM, de RLL (1.7) y de RLL (2.7): 4 pasos de alternancia de datos al azar. 27 pasos usando una variedad de patrones diseados especficamente para RLL (1.7), RLL (2.7) y MFM. 4 pasos de alternancia de datos al azar. 1 paso de ceros. Pattern Hardware: Sobrescribe usando la caracterstica de borrado seguro que incorporan algunos discos duros. Esta opcin no la poseen todos los discos duros, CopyWipe avisa si el disco tiene esta opcin. Es una excelente herramienta para el clonado de informacin de ordenadores obsoletos de los que nos vamos a deshacer. El borrado seguro es un fallo de seguridad muy frecuente en empresas, ya que suelen tener informacin valiosa y renuevan sus equipos informticos con ms frecuencia. Los equipos normalmente solo son formateados y donados o vendidos en subastas, y en muchos casos con software adecuado, se pueden
http://vtroger.blogspot.com/search/label/Borrado%20Seguro
Printed with
joliprint
Page 3
vtroger.blogspot.com
conseguir de ellos informacin muy importante de la empresa. Ms informacin y descarga de CopyWipe: http://www.terabyteunlimited.com/copywipe.php Manual de usuario de CopyWipe: http://www.terabyteunlimited.com/downloads/ copywipe.pdf
joliprint
Archivos recientes del men documentos recientes. Archivos de papelera de reciclaje. Archivos temporales de Windows. Carche del navegador. Residuos de procesos y portapapeles de la memoria virtual. Entre sus caractersticas destaca la posibilidad de emplear diferentes mtodos de borrado seguro, entre los que se encuentra el famoso mtodo Gutmann.
resultados muy buenos a la hora de recuperar datos de discos duros formateados, memorias USB, unidades FlashMedia Este problema de seguridad es muy frecuente en empresas, ya que suelen tener informacin ms deseada por los atacantes y renuevan sus equipos informticos con mas frecuencia. Estos equipos, en muchos casos con software adecuado, se pueden conseguir informacin muy importante para la empresa. Para evitar este fallo de seguridad les recomiendo el uso de herramientas de borrado seguro de la
http://vtroger.blogspot.com/search/label/Borrado%20Seguro
Printed with
Page 4
vtroger.blogspot.com
informacin. Aunque en anteriores post e nombrado varias soluciones me gustara mencionar la herramienta Active@ Kill Disk. Esta herramienta de borrado seguro soporta los discos duros IDE / ATA / SATA / SCSI, tambin puede trabajar con: unidades zip, memorias USB y unidades FlashMedia. Entre sus opciones existe la posibilidad de crear un CD-ROM o disquete arrancable. Y recuerden que aunque el trashing (tcnica de hacking que consiste en buscar informacin en la basura, que comprometa un sistema) parece de pelcula de Hollywood, es una tcnica muy efectiva sobre todo si lo que se extrae es equipo informtico. Ms informacin y descarga de Active@ Kill Disk: http://www.killdisk.com Herramientas de borrado de datos. Herramienta para el borrado seguro de la informacin: http://vtroger.blogspot.com/2006/08/herramientapara-el-borrado-seguro-de.html Herramientas de borrado seguro en LiveCD: http://vtroger.blogspot.com/2006/08/herramientasde-borrado-seguro-en.html Borrado seguro de informacin: http://vtroger.blogspot.com/2006/04/borrado-seguro-de-informacin.html Herramientas de recuperacin de datos. Recuperar archivos de dispositivos extrables: http://vtroger.blogspot.com/2007/04/recuperar-archivos-de-dispositivos.html Recuperacin de datos:
http://vtroger.blogspot.com/2006/04/recuperacinde-datos.html
Printed with
joliprint
http://vtroger.blogspot.com/search/label/Borrado%20Seguro
Page 5
vtroger.blogspot.com
El borrado seguro consiste en sobrescribir el contenido de un archivo con ceros binarios, y posteriormente eliminarlo entonces en caso de ese archivo fuera recuperado solo se recuperaran ceros binarios. Para ello, pueden usar en XP Profesional el comando fsutil file setzerodata. Un prctico ejemplo: Queremos borrar el archivo ejemplo de 35 bytes C:\barra\ejemplo>dir El volumen de la unidad C no tiene etiqueta. El nmero de serie del volumen es: B8AB-B419 Directorio de C:\barra\ejemplo 01/04/2006 15:12 DIR . 01/04/2006 15:12 DIR .. 01/04/2006 15:11 35 ejemplo.txt 1 archivos 35 bytes 2 dirs 4.308.082.688 bytes libres Para sustituir por ceros binarios ejecutamos: fsutil file setzerodata offset=0 length=35 ejemplo. txt (el sistema respondera No se ha escrito ningn dato pero el archivo si se modifica) El parmetro offset indica donde empezar a sustituir por eso tiene que ser 0 y el parmetro length nos indica la longitud, que tiene que ser el tamao del archivo en este caso 35 bytes. Despus de ejecutar la sentencia borran el archivo y si alguien lo intenta recuperar nunca podr recuperar su contenido. Este comando se puede usar con cualquier extensin de archivo. Herramienta BiteByBite para borrado seguro: http://bitebybite.softonic.com/ie/37132
Printed with
joliprint
http://vtroger.blogspot.com/search/label/Borrado%20Seguro
Page 6