MÓDULO 2

Técnicas de Borrado y Destrucción de Datos

En la gestión de activos de información, se suele poner un énfasis desmedido en la creación, el almacenamiento y la transmisión. Sin embargo, el Fin de Vida (End of Life - EoL) de los datos es el vector donde ocurren las brechas de seguridad forenses más críticas.

# El Fin del Ciclo de Vida y la Remanencia

1.1 El Concepto de Remanencia de Datos

La Remanencia de Datos es la representación residual, física o magnética, de datos que permanecen en un medio de almacenamiento incluso después de haber intentado eliminarlos mediante comandos estándar del sistema operativo. En ciberseguridad, esto constituye una vulnerabilidad de alto impacto: el hecho de que un usuario no pueda ver un archivo en su explorador de carpetas no significa que los bits hayan desaparecido de la estructura física del plato del disco o de las celdas lógicas de memoria.

¿Por qué sucede a nivel de sistema de archivos? Cuando un sistema operativo (ya sea mediante NTFS en Windows, APFS en macOS o ext4 en Linux) ejecuta una instrucción de borrado (delete o rm), por razones de eficiencia y velocidad, no sobreescribe los gigabytes de información que componen el archivo. En su lugar, el sistema únicamente elimina el "puntero" en la Master File Table (MFT) o el inodo correspondiente. Ese puntero actuaba como un índice en un libro. Al borrar el índice, el sistema marca los clústeres físicos como "espacio no asignado" o disponible. Sin embargo, la cadena binaria original permanece intacta hasta que otro archivo necesite ese espacio específico y lo sobreescriba.

1.2 Riesgos Asociados a la Remanencia

Recuperación Forense

Herramientas de recuperación (Data Carving) como Autopsy, EnCase o FTK Imager pueden escanear el espacio no asignado (slack space) e ignorar el sistema de archivos para reconstruir bases de datos, correos o imágenes directamente desde los sectores crudos del disco desechado o vendido en mercados de segunda mano.

Fuga de Información

La Data Leakage a través de hardware no sanitizado expone propiedad intelectual, llaves criptográficas (Private Keys), credenciales de administradores y datos de clientes, convirtiendo un simple desecho electrónico en una brecha de seguridad masiva.

Responsabilidad Legal

Normativas internacionales como el GDPR (Artículo 17: Derecho al Olvido), HIPAA o la LFPDPPP exigen la destrucción irreversible. Fallar en demostrar, mediante auditoría, que el dato fue destruido conlleva multas corporativas multimillonarias.

# Borrado Seguro (Lógico)

El borrado seguro (Sanitización) utiliza métodos de software avanzados para alterar la estructura de los datos, asegurando que su recuperación sea matemáticamente y físicamente imposible mediante técnicas forenses estándar.

2.1 Métodos de Sobreescritura (Para Medios Magnéticos - HDD)

En los discos duros mecánicos (HDD), los datos se almacenan alterando la polaridad de partículas magnéticas microscópicas. Para eliminar la histéresis magnética (el rastro del estado anterior de la partícula), se aplican algoritmos de sobreescritura sistemática:

2.2 Sanitización en Discos de Estado Sólido (SSD) y NVMe

Aplicar algoritmos como Gutmann o DoD en un SSD es ineficiente y destructivo. Los SSD utilizan memoria NAND Flash y un controlador que emplea Wear Leveling (Nivelación de Desgaste). El controlador distribuye las escrituras uniformemente por todas las celdas para evitar que una se queme antes que otra. Si intentamos sobreescribir un archivo, el controlador del SSD simplemente escribirá los "ceros" en celdas nuevas y ocultará las originales (marcándolas para recolección de basura o Garbage Collection). Por tanto, la sobreescritura tradicional no garantiza el borrado.

ATA Secure Erase

Es un comando de bajo nivel enviado directamente al firmware del disco duro. Ordena al controlador aplicar un pico de voltaje simultáneo a todos los transistores de puerta flotante del disco, liberando los electrones y devolviendo todas las celdas a su estado original de fábrica (vacías) en cuestión de segundos.

Crypto Erase (Borrado Criptográfico)

La mayoría de los discos modernos (SED - Self Encrypting Drives) cifran los datos por defecto en hardware. Si deseamos "borrar" terabytes de información instantáneamente, el comando Crypto Erase destruye la Llave de Cifrado de Medios (MEK) almacenada en el chip TPM. Al perder la llave, el 100% de los datos del disco se convierten matemáticamente en ruido estadístico indescifrable.

# Destrucción Física y Estándares

Cuando el medio de almacenamiento llega al final de su vida útil, sufre daño físico que impide comandos lógicos, o la sensibilidad de los datos es catalogada como "Top Secret", la destrucción por software es insuficiente y se debe recurrir a la destrucción del hardware mismo.

3.1 Desmagnetización (Degaussing)

Este método es exclusivo para medios magnéticos, como Discos Duros Mecánicos (HDD), cintas de respaldo LTO y disquetes. El dispositivo se introduce en un equipo certificado que genera un campo magnético masivo (medido en miles de Oersteds) que supera la fuerza coercitiva del disco. Al activarse, la máquina altera y desorganiza completamente los dominios magnéticos de los platos. Esto no solo borra los archivos, sino que borra el "Servo Track" y el firmware de fábrica del disco, dejándolo físicamente inutilizable y permanentemente inservible. Nota crucial: El Degaussing no tiene absolutamente ningún efecto sobre memorias Flash, USBs o SSDs, ya que estos almacenan carga eléctrica, no magnética.

3.2 Métodos de Destrucción Mecánica

A. Trituración (Shredding): Se utilizan máquinas industriales con torque masivo para reducir el dispositivo (incluso discos sólidos o teléfonos móviles) a partículas pequeñas. Según los estándares de alta seguridad, la partícula resultante debe ser menor a 2mm² para garantizar que ningún chip de memoria NAND sobreviva intacto.

B. Pulverización / Perforación: Prensas hidráulicas atraviesan físicamente los platos del disco y el motor del cabezal, deformando la estructura para evitar que los platos puedan ser leídos en un entorno de sala limpia (Cleanroom).

C. Incineración: La reducción del material en hornos especializados a temperaturas superiores a los 1,000 °C (superando la temperatura de Curie de los metales magnéticos). Es el método más radical y definitivo, frecuentemente requerido por agencias de inteligencia.

3.3 Estándares Internacionales: NIST SP 800-88 Rev 1

Las mejores prácticas exigen seguir normas federales. La guía NIST SP 800-88 clasifica la higienización de medios en tres categorías, dependiendo del nivel de confidencialidad del dato:

/ Laboratorios Interactivos

Actividad 1: Motor de Sobreescritura (DoD 5220.22-M)

Comprende cómo un algoritmo de sobreescritura altera la remanencia. Genera datos aleatorios en el "disco" y luego ejecuta el algoritmo DoD de 3 pasadas. Observa cómo la probabilidad de recuperación desciende a cero.

Probabilidad de Recuperación Forense: 100%

Actividad 2: Desafío Crypto-Erase

Descubre la eficiencia del borrado criptográfico. Cifra un mensaje; mientras exista la llave, el dato es recuperable. Si destruyes la llave (Crypto-Shredding), el dato se pierde en milisegundos sin importar dónde esté físicamente.

Estado del Disco (Cifrado):
(Disco Vacío)
Llave de Cifrado en chip TPM:
NULL

Actividad 3: Auditor de Hardware

Arrastra el dispositivo de hardware hacia el método de destrucción certificado correspondiente según el NIST. Cuidado: aplicar el método equivocado dejará remanencia.

1. Dispositivos (Arrastrar)
Disco Mecánico (HDD)
Unidad de Estado Sólido (SSD)
Cinta Magnética (LTO)
2. Métodos de Destrucción (Soltar aquí)
Degaussing (Desmagnetizador)
Crypto-Erase / ATA Secure Erase

/ Evaluación de Conocimientos