[MÓDULO_02] // BORRADO Y DESTRUCCIÓN DE DATOS

BORRADO & DESTRUCCIÓN
DE DATOS

Borrado seguro · Remanencia · Destrucción física · Herramientas Linux

MÓDULO ACTIVO | 7 SECCIONES | 2 ACTIVIDADES PRÁCTICAS
Por qué borrar un archivo NO significa eliminarlo
Cómo funcionan los sistemas de almacenamiento
Técnicas de borrado seguro en Linux
Riesgos de recuperación y remanencia
Métodos físicos de destrucción
// 01 — ¿QUÉ SIGNIFICA BORRAR? //

// concepto base

¿QUÉ OCURRE CUANDO BORRAS UN ARCHIVO?

Eliminar un archivo no significa que desaparezca físicamente del disco. El sistema solo elimina la referencia al archivo — los datos siguen existiendo hasta que son sobrescritos.

// cuando ejecutas: rm archivo.txt
✗ elimina la referencia del archivo (metadatos) ✗ marca el espacio como "disponible" ✗ NO borra los datos físicamente
Idea clave: borrar ≠ destruir. Es como borrar el nombre de un libro del índice — el libro sigue en el estante y puede recuperarse.

// RIESGO — RECUPERACIÓN FORENSE

Los datos eliminados pueden recuperarse con herramientas forenses que analizan el disco directamente, sin depender del sistema de archivos.

Consecuencias: fuga de información · exposición de datos sensibles · violación de privacidad. Especialmente grave en equipos reciclados o vendidos sin limpieza adecuada.
// 02 — BORRADO SEGURO //

// comandos linux

HERRAMIENTAS DE BORRADO SEGURO — VOLTEA LAS TARJETAS

[COMANDO_01]
SHRED
[ clic para ver uso ]
shred -u archivo.txt

Sobrescribe varias veces con datos aleatorios antes de eliminar. -u elimina al final. -n define el número de pasadas. Más pasadas = más seguro.
→ cada pasada cambia completamente todos los bits
[COMANDO_02]
WIPE
[ clic para ver uso ]
wipe archivo.txt

Patrones más complejos que shred. Diseñado para eliminar rastros magnéticos residuales. Ideal para entornos de alta seguridad.
→ seguridad estricta, datos muy sensibles
[COMANDO_03]
DD
[ clic para ver uso ]
dd if=/dev/zero of=arch.txt

if= origen de datos. of= destino. /dev/zero genera ceros, /dev/urandom genera datos aleatorios (más seguro). Una pasada puede no ser suficiente.
→ /dev/urandom para mayor seguridad
[COMANDO_04]
SRM
[ clic para ver uso ]
srm archivo.txt

Secure Remove — versión segura del rm. Múltiples pasadas automáticas sin configuración manual. Simple y efectivo para el día a día.
→ sustituto directo y seguro del rm

// referencia rápida

SINTAXIS COMPLETA

// SHRED

shred -u archivo.txt # sobrescribe y elimina (1 pasada) shred -u -n 7 archivo.txt # 7 pasadas — más seguro shred -v -u -n 3 archivo.txt # verbose: muestra el progreso

// DD — sobrescritura manual

dd if=/dev/zero of=archivo.txt # llenar con ceros dd if=/dev/urandom of=archivo.txt # aleatorio — más seguro dd if=/dev/urandom of=/dev/sdb bs=1M # borrar disco completo ⚠
// 03 — LIMITACIONES //

// muy crítico

CUÁNDO EL BORRADO SEGURO NO ES SUFICIENTE

[LIMITACIÓN_01]
SSD — WEAR LEVELING
[ clic para entender ]
Los SSD distribuyen datos en distintas celdas automáticamente para evitar desgaste. El sistema no controla dónde se escriben exactamente, por lo que bloques originales pueden quedar intactos tras el borrado.
→ shred NO es confiable en SSD
[LIMITACIÓN_02]
JOURNALING (EXT4)
[ clic para entender ]
Sistemas como ext4 guardan copias temporales (journal) para recuperación ante fallos. Aunque borres el archivo principal, fragmentos pueden existir en el área de journal del disco.
→ el journal puede contener copias residuales
[LIMITACIÓN_03]
CACHÉ DEL SISTEMA
[ clic para entender ]
El sistema mantiene datos en memoria temporal (caché) para acelerar el acceso. Datos sensibles pueden permanecer en caché incluso después de eliminar el archivo del disco.
→ la memoria también retiene información
// 04 — REMANENCIA //

// problema crítico

REMANENCIA DE DATOS

La remanencia de datos es la persistencia de información después de haber sido eliminada. Los datos pueden quedar en múltiples partes del sistema simultáneamente.

Disco duro Memoria RAM SSD Caché Swap
Cold Boot Attack: Un atacante puede recuperar contraseñas, claves de cifrado y datos sensibles directamente desde módulos de RAM — incluso sin acceso al sistema operativo.
// 05 — DESTRUCCIÓN FÍSICA //

// nivel extremo

MÉTODOS DE DESTRUCCIÓN FÍSICA

🧱
TRITURACIÓN
Rompe el disco en múltiples fragmentos mediante maquinaria especializada. Destruye los platos internos donde están los datos. Método más usado en empresas.
✓ Garantiza destrucción total — irrecuperable
🔩
PERFORACIÓN
Agujeros directamente sobre el disco atravesando los platos internos. Daña físicamente las áreas donde están los datos. Más simple que la trituración.
⚠ Puede dejar fragmentos si no se hace bien
🧲
DESMAGNETIZACIÓN
Campo magnético extremadamente fuerte que altera los patrones magnéticos del disco. El disco queda inutilizable. Efectivo en HDD, no funciona en SSD.
✓ Borra completamente la estructura magnética
🔥
INCINERACIÓN
Temperaturas extremas hasta destruir completamente los componentes físicos. Elimina cualquier estructura donde pudiera existir información.
✓ Sin ninguna posibilidad de recuperación
La destrucción física se usa cuando los datos son altamente sensibles, cuando no se puede confiar en el borrado lógico, o cuando lo exigen normativas de seguridad.
// 06 — RELACIÓN CIA //

// conexión con la triada

RELACIÓN CON LA TRIADA CIA

C
CONFIDENCIALIDAD
Evita que datos eliminados sean recuperados por terceros no autorizados.
I
INTEGRIDAD
Evita que datos residuales sean manipulados o usados de forma malintencionada.
A
DISPONIBILIDAD
Permite control seguro del almacenamiento y reutilización de dispositivos.
// ACTIVIDADES PRÁCTICAS //

// actividad 01

TUTORIAL GUIADO — BORRADO SEGURO EN LINUX

Sigue cada paso: comando, explicación y resultado esperado. Navega con los botones.

kali@cipherguard:~ — Tutorial: Borrado Seguro de Archivos
PASO 1 / 7

// actividad 02

ORDENA EL PROCESO — ARRASTRA CADA PASO AL ORDEN CORRECTO

// ESCENARIO

Tu empresa necesita deshacerse de un disco con información confidencial. Ordena correctamente los pasos del proceso de borrado seguro arrastrando cada elemento al panel derecho en el orden correcto.

Arrastra desde el panel izquierdo hacia el derecho. Si te equivocas, puedes sacar elementos del panel derecho de vuelta al izquierdo.
// PASOS DISPONIBLES
// TU ORDEN (arrastra aquí)

[ RESUMEN DEL MÓDULO 02 ]

MÓDULO 01 MÓDULO 03