How to securely erase a hard drive....Cómo borrar en forma segura un disco duro

Muy a menudo, acostumbramos a intercambiar unidades de almacenamiento masivo entre personas, en préstamos a largo plazo o bien a través de ventas de productos. Ya sea el disco duro de un notebook, unidad extraíble USB (pendrive) o un disco externo, a diario le confiamos a estos dispositivos nuestra información más sensible, como contraseñas de servicios, documentos y contenidos multimedia personales, como fotos y videos.
Y cuando nos deshacemos de estas unidades o computadoras completas, la primera preocupación que se nos viene a la cabeza es eliminar los datos de los discos o pendrives, a modo de proteger nuestra privacidad. Lo más clásico es formatear la unidad, a través de las utilidades que nos presta el sistema operativo de turno. Sin embargo, hacer esto es lo menos seguro a lo que podemos optar, ya que una vez realizado el formato, se puede recuperar con mucha facilidad la información que supuestamente, ha sido “eliminada”.

Ya no basta con formatear

Ocurre que cuando le damos formato a los discos, en realidad la información no se elimina. Así de inseguro es el proceso. Lo que se hace es borrar el directorio que el sistema utiliza para encontrar los datos dentro del disco duro, pero la información en sí queda donde mismo. Imaginemos un libro: cuando formateamos, sacamos las dos páginas del índice, pero el resto del texto sigue allí.
Por cómo funcionan las unidades de almacenamiento, no es necesario “borrar” todo para que éstas aparezcan como vacías: en realidad nunca “borramos” nada, sino que simplemente sacamos los índices y sobreescribimos lo antiguo. Por que en verdad nunca es posible borrar los datos, y lo mejor que podemos hacer para mantener nuestra seguridad es escribir encima de lo que tenemos, corrompiendo lo viejo y evitando su recuperación.
Pasa que cualquier persona, con una cuota mínima de conocimientos sobre informática, puede recuperar datos desde un disco formateado, simplemente utilizando software capaz de saltarse el índice ausente y revisar los sectores ocupados para extraer lo necesario, que como ya mencionamos, sigue intacto. Por eso hablamos de la conveniencia de sobreescribir: una vez que ponemos algo encima de lo viejo, ahí realmente se hace inaccesible. Y mientras más veces escribamos encima, mejor.

Eliminando datos de un disco duro

Lo más importante es guardado generalmente en un disco duro de PC. Ya sea cuando cambiamos la unidad de la computadora de escritorio, o vendemos un notebook, si le damos un simple formato sin duda alguien sería capaz de recuperar todo o casi todo, si es que se lo propone. Así que estamos frente a la situación más delicada, por lo tanto, se merece un poco de nuestro tiempo que a fin de cuentas, estamos invirtiendo en pos de la mayor seguridad.
Y es que veremos un proceso que puede tardar hasta un par de horas y no es tan accesible como hacer “click” y “siguiente”, pero vale la pena. Antes que todo, necesitaremos el disco duro “víctima” conectado mediante una interfaz SATA, es decir, directamente en el PC, más un software gratuito llamado DBAN (que pueden descargar en este vínculo bajo el apartado Preview Releases), un CD o DVD en blanco, y por supuesto, una unidad óptica capaz de grabar estos discos.
Lo que hace DBAN es, desde fuera el sistema operativo, sobreescribir con datos aleatorios el disco duro una o más veces, cumpliendo con estándares internacionales para la protección de datos. Se pasan una y otra vez datos sobre el disco, y mientras más pasadas sean, mayor será el tiempo requerido para el proceso, a veces demorando 24 o 48 horas en unidades de 1TB cuando se dan más de diez pasadas. Se debe hacer desde fuera del sistema operativo (Windows, Linux, etc) porque lo más probable es que se desee limpiar el disco duro donde está instalado el sistema, lo que no se puede hacer si éste sigue corriendo.
Ahora, están los siguientes métodos disponibles para la sobreescritura:
  • Quick Erase: Le da una sola pasada de escritura al disco, llenándolo de ceros. Es lo menos seguro de todo, y se usa más que nada para limpiar discos antes de su reutilización interna. De todas formas le pondrá problemas a las utilidades de recuperación de datos más malas.
  • RCMP TSSIT OPS-II: Es el estándar que utiliza la Real Policía Montada del Canadá para borrar la memoria de sus caballos para asegurar sus dispositivos. Son ocho pasadas con patrones al azar. Suficiente para nosotros.
  • DoD Short: Versión resumida del método utilizado por el Departamento de Defensa en los Estados Unidos. Son tres pasadas, ahorrando tiempo y entregando suficiente seguridad.
  • DoD 5220.22-M: Esto sí es lo que usan en la entidad gubernamental de EE.UU. y con siete pasadas, otorga gran seguridad en tiempo moderado.
  • Gutmann Wipe: Aplicación de la teoría de Peter Gutmann para el borrado absoluto de datos en un disco. Son 35 pasadas y demora más que bastante, pero ni Superman en su mejor día podría recuperar los datos de un dispositivo después de una Gutmann Wipe.
  • PRNG Stream: Usa patrones aleatorios en cuatro y ocho pasadas, mezclando los métodos anteriores.

Entrando al proceso

Lo primera será descargar el archivo de DBAN, que corresponde a una imagen .ISO grabable en un CD o DVD virgen. Podemos utilizar la utilidad para la grabación de discos que viene integrada en Windows 7 y 8 para aquello, por lo que hacemos click derecho al archivo y le damos a “Grabar imagen de disco” o “Burn image disc”, según el idioma.


Una vez que tenemos listo el CD, lo insertamos e iniciamos la computadora desde él y nos aseguramos que el PC pueda iniciarse desde el disco en primera instancia. Reiniciamos con el disco dentro y luego de una confirmación para ver si queremos iniciar del CD o DVD, veremos la siguiente pantalla:


Lo que buscamos ahora será entrar al modo “interactivo”, lo que nos dará mayor control de las opciones para escoger qué unidad conectada deseamos limpiar, y bajo qué método de los que describimos anteriormente. Cabe destacar que antes, en esta pantalla es donde podemos escribir autonuke para que el programa pase a una sobreescritura automática de todos los discos conectados, en una movida rápida que sirve para cuando el FBI o la Interpol están intentando derribar nuestra puerta en busca de información sensible…
Pero como suponemos ése no es el caso, simplemente presionamos Enter y llegamos al modo interactivo. Acá vemos bajo el apartado Disks and Partitions las unidades de almacenamiento que tenemos instaladas y sus respectivas particiones. Pero antes de escoger una, primero seleccionaremos un método. Para eso, apretamos la tecla M y estamos en la pantalla donde recomendamos elegir uno de estos dos métodos: RCMP TSSIT OPS-II o bien DoD Short. Basamos la recomendación en que son lo suficientemente seguros y no demoran tanto como el resto, encontrándose en un equilibrio:


Escogemos la opción navegando con las flechas y confirmando con la barra espaciadora,luego le damos a Enter y volvemos al modo interactivo por el que ya pasamos:




Vemos nuevamente nuestros discos y particiones, y acá navegamos hacia arriba o abajo para seleccionar lo que deseamos eliminar. Una vez con la flecha a lado de la unidad, presionamos la barra espaciadora y la palabra wipe aparecerá a la izquierda. Si estamos en un PC de escritorio con múltiples discos y queremos eliminar sólo uno, hay que tener cuidado al escoger. Pero si tenemos un notebook o equipo en general que desea ser limpiado por completo, seleccionamos todas las unidades que nos aparezcan por acá.
Una vez hecho, entramos al irreversible proceso de sobreescritura y le damos a la tecla F10. Ahora sólo queda esperar, y según el método que hayamos escogido, esto podría tardar varias horas, incluso un día si es que nos fuimos a la segura por muchas pasadas en un dispositivo de gran capacidad, así que se debe planificar bien el momento en que correremos DBAN.
Cuando todo esté listo, veremos la siguiente pantalla:

Con esto, nos aseguramos que el equipo está limpio y nos podemos deshacer de él en forma segura.
by Nando
..............................................................................

How to securely erase a hard drive

Very often used to mass storage unit switching between persons in long-term loans or through product sales. Either a notebook hard drive, USB removable drive (flash drive) or an external disk, daily we entrust these devices our most sensitive information such as passwords services, personal documents and multimedia content such as photos and videos.

And when we get rid of these units or complete computers, the first concern that comes to mind is to remove data from disks or flash drives, to protect our privacy mode. The most classic is format the drive, through the utilities provided by the operating system we shift. However, make sure this is at least what we can choose, because once the format, you can easily retrieve the information that supposedly has been "eliminated".

Format no longer enough

It happens that when we give formatting disks, actually the information is not removed. So is unsure of the process. What you do is delete the directory that the system uses to find the data on the hard disk, but the information itself is the same place. Imagine a book: when we format, we get the two pages of the index, but the rest of the text is still there.

For how storage units is not necessary "clear" so that they all appear to be empty: never really "delete" anything, but simply took out the indexes and overwrite the old. Because you can never really erase the data, and the best we can do to keep us safe is to write up what we have, avoiding the old and corrupt recovery.

Spend that anyone, with a minimum fee of computer literacy, can recover data from a formatted disk, just using software capable of bypassing the absentee rate and review the occupied areas to extract the necessary, which as already mentioned, is still intact. So we talk about the desirability of overwriting: once we put something on top of the old, there really is inaccessible. And the more times you write up the better

Removing data from a hard drive

The most important thing is usually stored on a PC hard drive. Whether we change the unit when the desktop computer or a notebook sell, if we give a simple format surely someone would be able to recover all or nearly all, if he tries. So we are dealing with the most delicate situation, therefore, deserves a bit of our time that in the end, we are investing in search of safety.

And we will see a process that can take up to two hours and is not as accessible as "click" and "next", but worth it. First of all, we need the hard drive "victim" connected via a SATA interface, ie directly in the PC, plus a free software called DBAN (which may

download from this link under subsection Releases Preview), a blank CD or DVD, and of course, an optical drive capable of recording these discs.

What makes DBAN is, from outside the operating system with random data overwrite the hard drive one or more times, complying with international standards for data protection. Are passed over and over on the data disk, and the more passes are, the greater the time required for the process, sometimes 24 or 48 hours delaying units when they 1TB over ten passes. It should be from outside the operating system (Windows, Linux, etc.) because it is likely to be cleaned the hard drive where you installed the system, which can not be done if it is still running.

Now, the following methods are available for overwriting:
  • Quick Erase: Single Pass Gives write to disk, filling it with zeros. It is the least secure of all, and is used mainly for cleaning disks before internal reuse. Anyway you will problems for data recovery utilities more bad
  • RCMP TSSIT OPS-II: This is the standard used by the Royal Canadian Mounted Police to erase the memory of their horses to ensure their devices. There are eight passes with random patterns. Enough for us.
  • DoD Short: Short version of the method used by the Department of Defense in the United States. Three passes, saving time and providing enough security.
  • DoD 5220.22-M: Now that's what they use in the U.S. government agency and seven passes, attaches great time security moderated.
  • Gutmann Wipe: Applying the theory of Peter Gutmann for erasing all data on a disk. 35 passes and delay are more than enough, but not Superman on his best day could retrieve data from a device after a Gutmann Wipe.
  • PRNG Stream: Use random patterns in four eight passes, by mixing the above methods.

Entering the process

The first will download the archivo de DBAN, corresponding to an image. ISO disc in a CD or DVD. We can use the utility for burning discs that comes built into Windows 7 and 8 for that, so right click the file and give it to "Burn disc image" or "Burn disc image" as the language.



Once you have set the CD, insert it and start the computer from it and make sure that your PC can boot from the disk in the first place. Reboot with the disk in and after a confirmation to see if we start from the CD or DVD, you will see the following screen:




What we want now is to enter the mode "interactive", which will give us more control of options to choose what we want clean drive attached, and under what method we describe above. Note that earlier in this screen is where we can write for the program autonuke pass automatic overwriting all connected disks, in a quick move that serves as the FBI and Interpol are trying to tear down our door in search of information sensitive ...

But we suppose that's not the case, and we just press Enter to interactive mode. Here we see under paragraph Disks and Partitions storage units we have installed and their partitions. But before choosing one, first select a method. For that, we press the M button on the screen and we are where we recommend choosing one of two methods: RCMP TSSIT OPS-II DoD or Short. We base the recommendation that are safe enough and not slow as much as the rest, being in balance:




Select the option by navigating with the arrows and confirm with the spacebar, then give to Enter and return to interactive mode for which he had:

When everything is ready, we will see the following screen:



We back our disks and partitions, and here we sail up or down to select what we want to eliminate. Once the arrow next to the unit, we press the spacebar and wipe the word appears on the left. If you're on a desktop PC with multiple hard and want to remove only one must be careful in choosing. But if you have a laptop or computer in general you want to be completely cleaned, select all units that appear to us over here.

Once done, we entered the irreversible process of overwriting and give the F10 key. Now just have to wait, and by the method that we have chosen, this could take several hours, even a day if we went to the safe for many passes in a high-capacity device, so you should plan well the time DBAN will run.




With this, we ensure that the equipment is clean and we can get rid of it safely.
by Nando