Todos sabemos que cuando usted simplemente borra un archivo,es posible recuperarlo más tarde. A veces esto es útil, si accidentalmente borrar algo importante, pero por lo general se trata de un problema,y lo que tu realmente deseas es que el archivo se borre para siempre.Esta guía [En inglés] le explicará cómo eliminar un archivo en linux de forma segura y permanente,para que nunca puede ser recuperado.De esa guía he escogido una herramienta bastante interesante y fácil de utilizar,ademas se encuentra en los repos de Ubuntu.

Shred,que ya lo vistes en la guía (link) sólo se puede utilizar para sobrescribir archivos,mientras que es relativamente eficaz (básicamente).Pero ¿Qué pasa con las copias de los datos almacenados en la RAM, o en swap? ¿Y qué hay de todos los espacios vacíos en su disco duro, una vez que se llena de información personal (privada)? Los rastros magnéticos de esos datos son todavía persistente,y si usted desea deshacerse de la unidad de disco duro o de su equipo,usted probablemente querrá asegurarse de que esos datos hayan desaparecido antes de permitir la posibilidad de que caigan en manos equivocadas.

Secure-Delete es una herramientas con una serie de programas especialmente útiles que utilizan técnicas avanzadas para eliminar definitivamente los archivos.Para instalar el Secure-Delete en Ubuntu, ejecute:

apt-get install secure-delete

El paquete de Secure-Delete viene con 4 comandos:

  1. srm: Elimina de forma segura archivos o directorios en el disco duro.
  2. smem: Limpieza de memoria.Utilizado para borrar los rastros de datos de la memoria de su ordenador (RAM);
  3. sfill: Espacio libre.Utilizado para borrar todos los rastros de datos del espacio libre en tu disco.
  4. sswap: Borrado seguro de swap.Utilizado para eliminar todos los rastros de datos de la partición de intercambio (swap).

Ejemplos:

srm
Esta herramienta es básicamente una versión más avanzada de “shred”. En lugar de sólo sobrescribir los archivos con datos aleatorios,utiliza un proceso especial – una combinación de datos aleatorios,ceros y valores especiales desarrollados por el criptógrafo por Peter Gutmann – para estar realmente seguro de que sus archivos son irrecuperables.SRM se utiliza de esta manera:

srm tuarchivo.txt

O directorios:

srm -r tusarchivos/

smem
Si bien es cierto que la RAM se vacía cuando se apaga su ordenador, probablemente no sabía que las huellas residuales de los datos permanecen en la memoria, como en los discos duros, hasta que son sobrescritas (overwritten) muchas veces. Esto significa que es relativamente fácil para alguien con las herramientas adecuadas averiguar lo que había almacenado en la RAM, que puede ser archivos importantes,la actividad de Internet, o cualquier otra cosa que hayas hecho con tu computadora.

smem

sfill
sfill sigue el mismo método general al igual que SRM. Se utiliza para limpiar todos el espacio libre en su disco duro, donde los archivos han existido. Esto es particularmente útil si usted se está deshaciéndo de un disco duro;puede arrancar un LiveCD, borrar todo el contenido del disco y, a continuación, utilizar sfill para asegurarse de que nada es recuperable. Puede que tenga que ser root para poder utilizar esta herramienta de manera efectiva, ya que los usuarios podrían no tener acceso de escritura a determinados sistemas de archivos.sfill se usa de esta forma:

sfill mountpoint/

sswap
Sswap se utiliza para borrar las particiones de intercambio (swap), que almacenan los datos de los programas en ejecución cuando la RAM està llena. Por lo tanto,si siente la necesidad de ejecutar smem, es probablemente una buena idea ejecutar sswap también. Sin embargo, antes de usarlo usted debe desactivar la partición de intercambio (swap). Usted puede determinar sus dispositivos montados en el siguiente orden:

cat /proc/swaps

O buscar en su archivo /etc/fstab los archivos del tipo “swap”.

sudo swapoff /dev/sda5

Una vez que su dispositivo de intercambio estè deshabilitado puede proceder a su limpieza con sswap.

sudo sswap /dev/sda5

Si no está ejecutando como root (sudo), es probable que obtenga el permiso denegado. Al igual que con cualquiera de los comandos anteriores, puede obtener más información mientras se ejecuta mediante la adición de “v” opción de modo detallado.Además,no olvide volver a habilitar el swap cuando haya terminado! Utilice el comando swapon:

sudo swapon /dev/sda5

Para obtener mas informacion sobre los pasos anteriormente mencionados,etc..Visite techthrob.com [Eng].

You must be logged in to post a comment.