
La propiedad no existe. No poseo la silla en la que estoy sentada ni al gato que está sentado a mi lado. No poseo la tierra en la que vivo. Estoy sentada en una silla que todas aceptamos que me pertenece, al lado de un gato que todas aceptamos que me pertenece...… Ninguna empresa posee tierras. Todas aceptamos que las poseen. Así les permitimos destruir el medio ambiente. Eso no es muy inteligente. Es también innecesario.
Acabamos de ver que trabajar con información sensible es realmente difícil y comprometido, sobretodo si queremos eliminarla. Hemos visto que hacerlo completamente es imposible o casi, pero por supuesto no toda la información es igual de sensible o valiosa, y el hecho de que se puedan reconstruir datos de un archivo eliminado no significa que siempre vayan a conseguirlo.A pesar de la información aparecida en el anterior capítulo, busques por donde busques, al hecho de sobre-escribir y eliminar archivos con los programas que veremos a continuación se le denomina eliminación definitiva o eliminación segura de datos, además de que en páginas web afines o en otras de seguridad informática aconsejan el uso de estas aplicaciones para "no dejar rastro de un archivo” (véase comillas) en nuestros ordenadores.
Con todo lo recopilado debemos hacernos una idea de que tenemos que trabajar siempre con las herramientas necesarias para cada situación. Siendo conscientes y pensar qué información nos traerá más problemas en caso de ser recuperada. ¿Qué información os puede incriminar en algo y cual os puede mandar directas a prisión?
Es obvio que en la sociedad en la que vivimos y nuestra manera de adaptarnos a ella ha hecho que nos acostumbremos a trabajar con ordenadores y a almacenar grandes cantidades de información, sea sensible o no, y no vamos a poder trabajar todo el tiempo en Live CD, porque de esa forma no podremos guardar nada, a no ser que tengamos varios discos duros portátiles encriptados y bien escondidos.
Por ejemplo. Algunas personas deben guardar en sus ordenadores información sobre colectivos o asambleas, y por supuesto tener a mano todos esos datos. Así que estas personas valoraran ellas mismas como aprovechar sus conocimientos.
Dado que aplicaciones como Secure Delete, Shred o Eraser son realmente efectivas en su trabajo seguiremos llamándolas, por lo menos en esta guía y a pesar de lo mencionado antes, como herramientas de eliminación segura.
El funcionamiento de la eliminación de un archivo básicamente y a grandes rasgos se basa en que se elimina la referencia que hace de él el sistema operativo, pero no el contenido del fichero que todavía permanece en el disco duro. Por este motivo, hay programas (como los que expondremos en el siguiente capítulo) que permiten recuperar archivos y documentos que se han borrado del ordenador.
La sobre-escritura de datos se basa en hacer varias pasadas sobre el archivo seleccionado, escribiendo encima de élseries de unos y ceros. El método que utilizan varios de estos programas como Eraser o Secure Delete es el método Gutmann que hace 37 pasadas encima del archivo. Otro método usado es hacer 7 pasadas sobre el archivo. Este es el que en principio usa la NASA y el gobierno de Estados Unidos, ya que el principio básico para eliminar "definitivamente” un archivo sería hacer más de 3 pasadas sobre éste. Así que si la NASA utiliza 7 pasadas, en teoría con hacer 37 son suficientes. En este artículo vamos a realizar una selección de 15 programas totalmente gratuitos para recuperar información borrada de nuestros discos o memorias.
Los siguientes software son los que traemos a continuacion:
Comentarios