Eliminar un archivo no significa que desaparezca físicamente del disco. El sistema solo elimina la referencia al archivo — los datos siguen existiendo hasta que son sobrescritos.
// cuando ejecutas: rm archivo.txt
✗ elimina la referencia del archivo (metadatos)✗ marca el espacio como "disponible"✗ NO borra los datos físicamente
Idea clave: borrar ≠ destruir. Es como borrar el nombre de un libro del índice — el libro sigue en el estante y puede recuperarse.
// RIESGO — RECUPERACIÓN FORENSE
Los datos eliminados pueden recuperarse con herramientas forenses que analizan el disco directamente, sin depender del sistema de archivos.
Consecuencias: fuga de información · exposición de datos sensibles · violación de privacidad. Especialmente grave en equipos reciclados o vendidos sin limpieza adecuada.
// 02 — BORRADO SEGURO //
// comandos linux
HERRAMIENTAS DE BORRADO SEGURO — VOLTEA LAS TARJETAS
[COMANDO_01]
SHRED
[ clic para ver uso ]
shred -u archivo.txt
Sobrescribe varias veces con datos aleatorios antes de eliminar. -u elimina al final. -n define el número de pasadas. Más pasadas = más seguro.
→ cada pasada cambia completamente todos los bits
[COMANDO_02]
WIPE
[ clic para ver uso ]
wipe archivo.txt
Patrones más complejos que shred. Diseñado para eliminar rastros magnéticos residuales. Ideal para entornos de alta seguridad.
→ seguridad estricta, datos muy sensibles
[COMANDO_03]
DD
[ clic para ver uso ]
dd if=/dev/zero of=arch.txt
if= origen de datos. of= destino. /dev/zero genera ceros, /dev/urandom genera datos aleatorios (más seguro). Una pasada puede no ser suficiente.
→ /dev/urandom para mayor seguridad
[COMANDO_04]
SRM
[ clic para ver uso ]
srm archivo.txt
Secure Remove — versión segura del rm. Múltiples pasadas automáticas sin configuración manual. Simple y efectivo para el día a día.
→ sustituto directo y seguro del rm
// referencia rápida
SINTAXIS COMPLETA
// SHRED
shred-u archivo.txt # sobrescribe y elimina (1 pasada)shred-u-n7 archivo.txt # 7 pasadas — más seguroshred-v-u-n3 archivo.txt # verbose: muestra el progreso
// DD — sobrescritura manual
ddif=/dev/zeroof=archivo.txt# llenar con cerosddif=/dev/urandomof=archivo.txt# aleatorio — más seguroddif=/dev/urandomof=/dev/sdbbs=1M# borrar disco completo ⚠
// 03 — LIMITACIONES //
// muy crítico
CUÁNDO EL BORRADO SEGURO NO ES SUFICIENTE
[LIMITACIÓN_01]
SSD — WEAR LEVELING
[ clic para entender ]
Los SSD distribuyen datos en distintas celdas automáticamente para evitar desgaste. El sistema no controla dónde se escriben exactamente, por lo que bloques originales pueden quedar intactos tras el borrado.
→ shred NO es confiable en SSD
[LIMITACIÓN_02]
JOURNALING (EXT4)
[ clic para entender ]
Sistemas como ext4 guardan copias temporales (journal) para recuperación ante fallos. Aunque borres el archivo principal, fragmentos pueden existir en el área de journal del disco.
→ el journal puede contener copias residuales
[LIMITACIÓN_03]
CACHÉ DEL SISTEMA
[ clic para entender ]
El sistema mantiene datos en memoria temporal (caché) para acelerar el acceso. Datos sensibles pueden permanecer en caché incluso después de eliminar el archivo del disco.
→ la memoria también retiene información
// 04 — REMANENCIA //
// problema crítico
REMANENCIA DE DATOS
La remanencia de datos es la persistencia de información después de haber sido eliminada. Los datos pueden quedar en múltiples partes del sistema simultáneamente.
Disco duroMemoria RAMSSDCachéSwap
Cold Boot Attack: Un atacante puede recuperar contraseñas, claves de cifrado y datos sensibles directamente desde módulos de RAM — incluso sin acceso al sistema operativo.
// 05 — DESTRUCCIÓN FÍSICA //
// nivel extremo
MÉTODOS DE DESTRUCCIÓN FÍSICA
🧱
TRITURACIÓN
Rompe el disco en múltiples fragmentos mediante maquinaria especializada. Destruye los platos internos donde están los datos. Método más usado en empresas.
✓ Garantiza destrucción total — irrecuperable
🔩
PERFORACIÓN
Agujeros directamente sobre el disco atravesando los platos internos. Daña físicamente las áreas donde están los datos. Más simple que la trituración.
⚠ Puede dejar fragmentos si no se hace bien
🧲
DESMAGNETIZACIÓN
Campo magnético extremadamente fuerte que altera los patrones magnéticos del disco. El disco queda inutilizable. Efectivo en HDD, no funciona en SSD.
✓ Borra completamente la estructura magnética
🔥
INCINERACIÓN
Temperaturas extremas hasta destruir completamente los componentes físicos. Elimina cualquier estructura donde pudiera existir información.
✓ Sin ninguna posibilidad de recuperación
La destrucción física se usa cuando los datos son altamente sensibles, cuando no se puede confiar en el borrado lógico, o cuando lo exigen normativas de seguridad.
// 06 — RELACIÓN CIA //
// conexión con la triada
RELACIÓN CON LA TRIADA CIA
C
CONFIDENCIALIDAD
Evita que datos eliminados sean recuperados por terceros no autorizados.
I
INTEGRIDAD
Evita que datos residuales sean manipulados o usados de forma malintencionada.
A
DISPONIBILIDAD
Permite control seguro del almacenamiento y reutilización de dispositivos.
// ACTIVIDADES PRÁCTICAS //
// actividad 01
TUTORIAL GUIADO — BORRADO SEGURO EN LINUX
Sigue cada paso: comando, explicación y resultado esperado. Navega con los botones.
kali@cipherguard:~ — Tutorial: Borrado Seguro de Archivos
PASO 1 / 7
// actividad 02
ORDENA EL PROCESO — ARRASTRA CADA PASO AL ORDEN CORRECTO
// ESCENARIO
Tu empresa necesita deshacerse de un disco con información confidencial. Ordena correctamente los pasos del proceso de borrado seguro arrastrando cada elemento al panel derecho en el orden correcto.
Arrastra desde el panel izquierdo hacia el derecho. Si te equivocas, puedes sacar elementos del panel derecho de vuelta al izquierdo.
// PASOS DISPONIBLES
// TU ORDEN (arrastra aquí)
[ RESUMEN DEL MÓDULO 02 ]
rm solo elimina la referencia — los datos siguen físicamente en el disco
El borrado seguro sobrescribe el contenido para evitar recuperación forense
shred, wipe, dd y srm son las cuatro herramientas principales en Linux
Los SSD tienen limitaciones — el wear leveling puede impedir el borrado completo
La remanencia puede ocurrir en disco, RAM, caché y swap simultáneamente
La destrucción física es la última defensa cuando el borrado lógico no es suficiente