Blog

Técnica de codificación segura: Borrado seguro de archivos

Pieter De Cremer
Publicado el 10 de septiembre de 2017

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Ver recurso
Ver recurso

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera.

¿Quiere saber más?

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.

Reservar una demostración
Compartir en:
Autor
Pieter De Cremer
Publicado el 10 de septiembre de 2017

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Compartir en:

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe

Nos gustaría contar con su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Para enviar el formulario, habilite las cookies "Analytics". Siéntase libre de desactivarlas de nuevo una vez que haya terminado.

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Acceso a recursos

Haga clic en el siguiente enlace y descargue el PDF de este recurso.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.

Ver el informeReservar una demostración
Descargar PDF
Ver recurso
Compartir en:
¿Quiere saber más?

Compartir en:
Autor
Pieter De Cremer
Publicado el 10 de septiembre de 2017

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Compartir en:

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Índice

Descargar PDF
Ver recurso
¿Quiere saber más?

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.

Reservar una demostraciónDescargar
Compartir en:
Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas