Elimina tu información de manera definitiva con Eraser

Cada vez almacenamos más información en nuestros discos duros, esto es un hecho. Derivado de ello, las capacidades de los medios de almacenamiento aumentan sin cesar, tanto que no es raro encontrar en la actualidad discos duros magnéticos que alcanzan los 4 Tbytes, algo inimaginable hace unos años.

Nuestro disco duro almacena información muy diversa. Parte de ella puede ser muy delicada y sensible y, en ocasiones, queremos eliminar estos ficheros de nuestra máquina completamente una vez que hayamos terminado de trabajar con ellos. Si cuando deseamos borrar un achivo lo enviamos a la Papelera de reciclaje y, a continuación, la vaciamos, debemos saber que los datos siguen estando en la máquina y pueden ser recuperados con herramientas especializadas, algunas muy económicas y sencillas de utilizar por cualquier tipo de usuario.

La información se almacena en sectores del disco duro en forma de ceros y unos; y el sistema de archivos es el encargado de mantener toda la organización de la información. Cuando se elimina un fichero, simplemente se elimina su referencia en la tabla del sistema de archivos, pero la información sigue ahí hasta que algún otro fichero ocupe esa zona, por lo que la información es recuperable fácilmente.

Por último, cabe mencionar que, pese a que la efectividad de los métodos que vamos a ver seguidamente es muy alta, solo destruyendo el medio físico tendremos absolutas garantías de que nuestros datos son irrecuperables.

NIVEL:BÁSICO

Eraser, una propuesta atractiva

Son varios los motivos que nos han llevado a seleccionar Eraser como herramienta protagonista de este práctico. El primero de ellos es su amplia compatibilidad: Windows XP, Vista y 7, así como Windows Server 2003, 2008 y 2008 R2. Además, es un programa gratuito y bajo licencia GPL. Por último, es sencillo, completo y cumple con su objetivo.

Paso 1. Configura el programa

En primer lugar, descargaremos el software desde la web de Eraser, pinchando en el enlace que aparece en Stable Builds. En breves segundos, comenzará la descarga. Una vez completada, procede con la instalación del programa.

A continuación, inicia la aplicación y haz clic en la opción Settings situada en la barra de menú. Si nos fijamos, por defecto, aparece preseleccionado el algoritmo de Gutmann (35 pasadas) para el borrado de archivos, mientras que, para el espacio en disco que figura sin utilizar, aparece seleccionado por defecto un método que realiza una única pasada, por lo que podemos valorar la posibilidad de cambiarlo por el anterior.

Borrado seguro Eraser 1

Por otro lado, aparece marcada una opción que no nos termina de convencer y es la de Force locked files to be unlocked for erasure. Esta permite que, si tratamos de eliminar un fichero que por algún motivo se encuentra bloqueado (por ejemplo porque está en uso por una aplicación), el programa forzará su desbloqueo para llevar a cabo el borrado. Frente a este, pensamos que el procedimiento más adecuado sería que nosotros mismos veamos de qué depende el que se encuentre bloqueado ese archivo y lo resolvamos manualmente para garantizar la seguridad del sistema, por lo que podríamos desmarcar la mencionada casilla. Es importante que para que los cambios se guarden pulses en Save Settings.

Puedes cerrar la aplicación en cualquier momento pinchando en la X de la ventana y esta seguirá ejecutándose. Podrás encontrarla en el área de notificación. Para cerrarla definitivamente, debes localizar en dicha área su icono, hacer clic derecho en el mismo y elegirExit Eraser.

Paso 2. Borrado básico

El proceso de borrado de ficheros, como observarás, es muy sencillo gracias a la integración de la aplicación Eraser en el menú contextual de Windows. Selecciona un archivo o un grupo de ellos que desees eliminar definitivamente y haz clic con el botón derecho sobre la selección. En el menú contextual que se muestra, elige Eraser, lo que a su vez desplegará dos posibilidades:Erase, que borrará los archivos inmediatamente (siempre que sea posible), o Erase on restart, que borrará los ficheros cuando el equipo se reinicie.

Borrado seguro Eraser 2

En ambos casos, se añadirá una nueva tarea a la pantalla del planificador de Eraser, que vamos a explorar en el paso siguiente. Es importante revisarla, pues, en ocasiones, indica errores en el borrado de ficheros, aunque si este no se ha llevado a cabo, lo constataremos enseguida, pues el elemento no desaparece. Haciendo clic derecho sobre la tarea errónea y eligiendo View Task Log, podemos ver un log con la información detallada sobre el error.

Paso 3. Crea una nueva tarea

Yendo un paso más allá en el borrado de ficheros, podemos añadir al programa tareas que este ejecutará cuando corresponda y según planifiquemos. Para añadir una nueva tarea, pincha enErase Schedule de la barra de menú, despliega sus opciones y escoge New task. Ten en cuenta que la pantalla que se muestra al pinchar en Erase Schedule es la de programación de todas las tareas clasificadas tomando como criterio el momento en que deben realizarse.

Borrado seguro Eraser 3

Al haber pinchado en New Task, se abre una nueva ventana. Comenzamos por rellenar Task name para dar un nombre que nos permita identificar la tarea. Seguidamente, abajo, en Task Type, decidimos cuándo deseamos que se ejecute la tarea (de arriba a abajo): manualmente(run manually), inmediatamente (run inmediately), al reiniciar (run on restart) o de manera periódica (recurring), según lo que definamos en la pestaña Schedule. Por último, pinchamos enAdd data en la esquina inferior izquierda para elegir los datos que se han de eliminar.

 

Paso 4. Añade datos y prográmala

En la nueva ventana (a la izquierda en la imagen adjunta) que se abre para añadir datos, podemos especificar que se borre un archivo concreto (file) o todos los archivos presentes en una carpeta (files in folder), pudiendo definir un filtro a través de comodines (por ejemplo *.png hace referencia a todas las imágenes con extensión PNG) que nos permita discernir cuáles borrar según elijamos que se incluyan para su borrado los ficheros que cumplan con la máscara (include mask) o que se excluyan (exclude mask).

Asimismo, podemos decidir borrar el espacio libre en un determinado disco, algo que consideramos muy interesante porque ayudará a sobrescribir posible información borrada por el método «tradicional» y que todavía sigue ahí presente. Por último, podemos aplicar el borrado a la Papelera de reciclaje (Recycle Bin). Hacemos clic en OK al finalizar. Añadiremos tantas tareas como deseemos.

Borrado seguro Eraser 4

Si hemos elegido que una tarea se efectúe de manera periódica, debemos programar cuándo debe llevarse a cabo pinchando en la pestaña Schedule. Seleccionaremos una hora (run this task at) y si queremos que se realice diariamente (daily), semanalmente (weekly) o mensualmente (monthly), con opción de concretar que se lleve a cabo, por ejemplo, el día 7 de cada 3 meses. Hacemos clic en OK para guardar la tarea.

Un último apunte, eliminar una tarea es tan fácil como pinchar en ella en la pantalla de programación y pulsar Suprimir.

 

Paso 5. Importa y exporta tu lista de tareas

Eraser te brinda la oportunidad de exportar tu lista de tareas e importarla en cualquier momento. Para ello, despliega el menú de Erase Schedule, igual que has hecho en el paso inmediatamente anterior y elige la opción Import task list para importar una lista de tareas o Export task list para exportarla. Si seleccionamos esta última opción, le asignaremos un nombre a la lista de tareas y la guardamos, pudiendo importarla en el momento que queramos.

Borrado seguro Eraser 5

Puede ser una opción muy a tener en cuenta si tenemos una lista de tareas a la que hemos dedicado mucho tiempo en su elaboración y no queremos perderla. Podemos, además, hacer una copia de seguridad en una unidad extraíble, por ejemplo, para asegurarnos una copia de seguridad de la misma.

 

Haz desparecer tus ficheros desde la línea de comandos

Para los usuarios más avanzados de Windows y aficionados al intérprete de comandos, existe un comando que puede resultarles de gran ayuda: se trata de fsutil. Gracias a esta herramienta puede realizarse el borrado seguro de ficheros sin recurrir a desarrollos de terceros.

Lo que la utilidad realiza es una única sobrescritura en disco con ceros binarios en la zona correspondiente a donde se encuentra el archivo que se desea eliminar borrar. La sintaxis que debemos emplear es la siguiente: fsutil file setzerodata offset length filenameOffset es el desplazamiento y lo igualaremos a ceroLength es el espacio en disco que utiliza el fichero (muy importante, en bytes), pudiendo verificarlo haciendo clic derecho sobre el archivo y revisando la pestaña Propiedades. Por último, filename es la ruta completa donde se encuentra el archivo.

Borrado seguro Eraser 6

Este podría ser un ejemplo (imagen adjunta) de aplicación de sobrescritura con ceros del espacio ocupado en disco por un fichero:

Fsutil file setzerodata offset=0 length=8192 C:\Users\Manuel\Desktop\pcactual.png

Una vez hecho, obtendremos el mensaje siguiente: Zero data is changed y podremos ver que el fichero aparece como corrupto. Es entonces cuando procedemos a su borrado por el métodohabitual.

 

Eraser 6.0.9

  • Características: Software para Windows que permite el borrado seguro de la información mediante la implementación de diversos algoritmos de borrado, entre los que destaca el de Gutmann, de 35 pasadas
  • ContactoEraser
  • Lo mejor: Facilidad de uso. Amplias posibilidades. Buenos resultados
  • Lo peor: Interfaz de aplicación y estética de manual poco profesional y mejorable. Un único idioma disponible
  • Precio: Gratuito
  • Valoración: 7,5
  • Calidad /Precio: 7,5

 

Limpia bien antes de reinstalar Windows 7

DiskPart es una utilidad de línea de comandos que nos permite el manejo de particiones y volúmenes. Es por ello por lo que debemos realizar un uso muy cauteloso de esta herramienta, pues un paso mal dado puede suponernos la inminente pérdida de nuestra información.

Por nuestra parte, vamos a mostrarte cómo podemos, ayudándonos del DVD de Windows 7 y su consola, hacer una limpieza a bajo nivel de todos los datos del disco duro previa a la reinstalación del sistema operativo, algo que nos vendrá de perlas, sobre todo si estamos preparando nuestro equipo para la venta a un tercero y queremos dificultar al máximo que este pueda recuperar nuestra información.

 

Paso 6. Arranca desde el DVD de Windows 7

Lo primero que haremos es introducir el DVD de Windows 7 en el lector de nuestro equipo yarrancar desde el mismo. Recuerda que la BIOS debe estar configurada a tal efecto, manteniendo como primer dispositivo de arranque el lector de DVD. Una vez que hemos iniciado desde el DVD, presionando cualquier tecla, hacemos clic en Siguiente en la pantalla de idiomas.

Borrado seguro Eraser 7

Ahora, en la ventana que nos aparece de instalación de Windows, hacemos clic en la zona inferior izquierda, donde se encuentra la opción Reparar el equipo. Se detectará nuestra instalación de Windows 7, y hacemos clic en Siguiente. Entre las opciones de recuperación que se muestran, elige Símbolo del sistema, de modo que se abra una consola de comandos. En ella, tecleamos diskpart para acceder a la aplicación. Si nos aparece DISKPART> para teclear es que hemos accedido correctamente.

 

Paso 7. Selecciona el disco o la partición

Ahora, tenemos que elegir la unidad de la que no queremos dejar ni rastro de su información. Debemos asegurarnos de que se trata exactamente de la que queremos. En caso de disponer de varios discos duros conectados al equipo, usaremos el comando list DISK para listarlos. Nos fijamos en el número de disco que tiene asignado el disco duro sobre el que realizar el borrado. Ahora, tecleamos select disk X, siendo X el número de disco. Nos aparecerá un mensaje confirmándonos su selección.

Si dentro de dicho disco deseamos borrar una partición concreta y no todo su contenido, procedemos a listar sus particiones con el comando list PARTITION. Si deseamos elegir una partición concreta escribimos select partition Y, siendo Y el número de la partición deseada. LaPartición 1 de 100 Mbytes siempre nos aparecerá, pues es la que alberga el boot. Si borramos su contenido, Windows 7 no podrá iniciar.

Borrado seguro Eraser 8

En nuestro caso, vamos a seleccionar la Partición 2, que es donde tenemos instalado el sistema operativo y donde, además, guardamos nuestros datos. Si, por ejemplo, tuviésemos el sistema en una partición y los datos en otra distinta y quisiésemos borrar los de ambas, llevaríamos a cabo el procedimiento dos veces, seleccionando en cada ocasión la partición pertinente.

 

Paso 3. Quita lo necesario

Si estamos seguros de que hemos elegido la partición adecuada, tecleamos clean all, que realizará el borrado de toda la información poniendo a cero todos los sectores del disco duro. Esperamos a que concluya la operación, al término de la cual recibiremos un mensaje en consola como este: Diskpart ha limpiado el disco satisfactoriamente.

Borrado seguro Eraser 9

Ahora, ya podemos cerrar la ventana de comandos tecleando exit dos veces. Cierra la ventana de opciones de recuperación y serás llevado nuevamente a la ventana de instalación de Windows 7. Este es el momento en que puedes efectuar con considerable seguridad una nueva instalación del sistema sabiendo que tu información ha sido eliminada.

Transforma tu red WiFi en una auténtica fortaleza

Claves para protegerte de toda amenaza

 

Tecnología 1. 3G

En lo que respecta a la seguridad en las redes de comunicaciones de tercera generación(3G), podemos estar tranquilos. A diferencia de lo que sucede con el proveedor de servicios de Internet fijo (FISP), en el que somos nosotros los responsables de la seguridad de nuestra propia infraestructura de red, en el caso de los terminales móviles es el proveedor de servicios quien se responsabiliza de este asunto, permitiendo al usuario despreocuparse de la seguridad de su terminal, tanto en las conversaciones de voz como en las conexiones de datos, y proporcionando, así, mecanismos de seguridad que van mucho mas allá de lo comúnmente configurado en un routercambios dinámicos de clavecorrección dinámica de errores,saltos de canal sincronizados con las antenas de telefonía móvilmecanismos softwarehardware de roaming y handover, y un largo etcétera.

También protocolos de seguridad GSM mejorados, englobados dentro del estándar 3GPP, que necesitarían de millones en equipo electrónico para tratar de espiar tan solo unos segundos una comunicación de voz o datos.

 

Tecnología 2. DLNA

DLNA (Digital Living Network Alliance) permite que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir contenidos. La ventaja que puede ofrecer es una fácil configuración y una gran versatilidad. Este sistema puede funcionar tanto en las redes WiFi como en las Ethernet.

Blinda tu red WiFi 1

La configuración de los algoritmos de seguridad depende fuertemente del fabricante. Por lo general, dado que necesitan de la existencia de un router en la red, soportan los mismosprotocolos de encriptación que los routers de los que hablamos en este artículo. Más adelante os explicamos las ventajas de cada uno, pero lo más recomendable es utilizar WPA2 bajo TKIP y habilitar elfiltrado MAC.

 

Tecnología 3. Bluetooth

Esta tecnología, concebida inicialmente para las comunicaciones SRR (Short Range Radio) de radiofrecuencia para corto alcance, se hizo muy popular por su sencillez de manejo y por la posibilidad de ser utilizada como soporte para audio y datos. No obstante, adolece de serios problemas de seguridad.

A nivel de red, permite la creación de redes de dispositivos denominadas pico nets, aunque cualquiera que la haya utilizado enseguida puede darse cuenta de la fragilidad de las claves empleadas (generalmente numéricas de 4 dígitos). Se han documentado robos de información en dispositivos móviles con la opción Bluetooth activada, por lo que lo más aconsejable es desactivar la difusión del identificador para pasar desapercibidos, y desconectar dicha interfaz siempre que no sea necesario su uso.

 

Tecnología 4. NFC

Blinda tu red WiFi 2

NFC (Near Field Co­m­munications) ocomunicaciones de campo cercano, constituye una alternativa a las comunicaciones RFID y Bluetooth, en las que un dispositivo móvil puede comunicarse con un terminal de forma inalámbrica dentro de un campo de alta frecuencia y con cobertura muy corta que ronda las decenas de centímetros.

Aunque NFC basa su seguridad en el corto alcance de su tecnología, por sí mismo el estándar no proporciona protocolos ISO de seguridad. En este contexto son las aplicaciones las responsables de proporcionar sus propios mecanismos de cifrado y protección de la información.

La recomendación pasa por emplear siempre software confiable certificado, hacer uso de mecanismos robustos para la creación y gestión de contraseñas, y evitar a toda costa utilizar esta tecnología cuando veamos que alguien se sitúa muy cerca de nuestro radio de cobertura.

 

Tecnología 5. Wireless HD

Esta innovación también se denomina Wireless Display, y consiste en la transmisión inalámbrica de contenidos en alta definición. Los protocolos de seguridad de este novedoso método de comunicación inalámbrica son actualmente dos: HDPC (High Bandwidth Digital Content Protection), o protección de contenido digital de elevado ancho de banda, que actualmente está en desuso, y DTPC (Digital Transmission Content Protection), oprotección de contenido en transmisiones digitales.

Respecto a HDPC, se trataba de una primera revisión propietaria de Intel cuyo algoritmo no fue publicado. Sin embargo, esto no impidió que en 2010 fuera «pirateado», algo reconocido por la propia Intel.

Por otro lado, DTPC constituye un protocolo de comunicaciones mucho más robusto, y es el más empleado en la actualidad, pues no solo evita la copia ilegal de los contenidos audiovisuales, sino que, gracias a su algoritmo, también propietario y compuesto por cuatro capas de protección,permite la defensa de los datos difundidos en nuestra red. Cabe destacar que todos los equipos deben soportar este protocolo para poder comunicarse entre sí.

Wireless HD

Defiende tu red WiFi con la máxima eficacia

 

Consejo 1. Configura el cortafuegos

El cortafuegos es el responsable de filtrar los accesos a determinados servicios desde el exterior de tu red, y también de detener «fugas» hacia fuera de tu infraestructura. Lo primero que hace es bloquear todos los puertos de tu router, y luego te permite aplicar las reglas que desees.

Por lo general, el método de cerrar todos los puertos y luego abrirlos de forma selectiva es indudablemente el más seguro, pero si no se lleva a cabo de forma correcta puede disminuir notablemente el ancho de banda e imposibilitar el acceso a medios desde el exterior. Por lo general, siempre es recomendable abrir los puertos de los servidores de información, sean del tipo que sean (audio, vídeo, etc.), y mantener el resto de los puertos cerrados.

Además, os recordamos que para el streaming de datos de vídeo y audio, y también en losvideojuegos on-line, se emplean conexiones de tipo UDP, mientras que para facilitar el acceso web y la transferencia de archivos por FTP se emplea el protocolo TCP.

 

Consejo 2. Oculta el SSID

Uno de los mitos de la seguridad consiste en configurar los dispositivos inalámbricos y, en concreto, los basados en las tecnologías WiFiPLC y Bluetooth, para que no hagan broadcast(es decir, para que no publiquen de forma inalámbrica) del identificador de su red. De este modo, se espera reducir el número de posibles atacantes maliciosos mediante el mecanismo de la ocultación.

Blinda tu red WiFi 3

Aunque desde la redacción de PC Actual reconocemos que siempre es un mecanismo de protección recomendable, no por ello os dejamos de alertar acerca de sus limitaciones. Y es que en la actualidad existen multitud de herramientas software que posibilitan encontrar un determinado equipo inalámbrico, incluso después de ocultar su SSID, por lo que siempre debemos utilizarlo como complemento a los mecanismos de cifrado enunciados anteriormente, y nunca como un sustituto de los mismos.

 

Consejo 3. Activa el filtrado por dirección MAC

El mecanismo de protección por excelencia consiste en el filtrado mediante MAC. Se trata de ladirección física de la controladora de red, y es un identificador de 48 bits agrupado en 6 pares de caracteres alfanuméricos separados por : del tipo A1:B2:C3:XX:YY:ZZ, que identifican a un dispositivo de forma única.

Blinda tu red WiFi 4

El método de filtrado mediante MAC consiste en declarar una lista de dispositivos amigos a los que el router o concentrador inalámbrico concede permisos de acceso al medio. Todos aquellos que no están declarados en dicha lista tienen denegado por sistema el acceso a la red, lo que imposibilita un ataque de tipo criptográfico, para el cual, en primer lugar, hay que estar en la lista de admitidos.

 

Consejo 4. Apuesta por un cifrado seguro

Los algoritmos de cifrado basados en WEP, aun empleando claves relativamente seguras,son sencillos de romper, pues los programas empleados para el ataque de las redes inalámbricas permiten inyectar tráfico y, con ello, facilitan enormemente la ruptura de la encriptación, con independencia de la longitud de la clave empleada al efecto. Por esta razón desa­consejamos totalmente su uso.

Los algoritmos WPA y WPA2 son mucho más seguros que WEP, pues no tienen problemas de diseño y, por lo tanto, dificultan los ataques. Sin embargo, no son inexpugnables a los ataques por fuerza bruta.

Blinda tu red WiFi 5

Por esta razón, nuestra recomendación en este caso consiste en emplear claves con mezcla de caracteres alfanuméricos, signos de puntuación y caracteres del tipo $,%,#, @, etc. y de más de 8 letras, evitando frases o palabras susceptibles de figurar en diccionarios, nombres de películas, etc. Asimismo, es recomendable emplear TKIP para WPA en caso de que esté disponible, pues permite el cambio periódico de la clave de forma automática.