Mecanismo de fuga – Acronis True Image 2015 - User Guide Manual del usuario

Página 145

Advertising
background image

145

Copyright © Acronis International GmbH, 2002-2014

Mecanismo de fuga

Los datos se almacenan en un disco duro en forma de secuencia binaria de 1 y 0 (unos y ceros),
representada por piezas de un disco magnetizadas de manera diferente.

En términos generales, si se escribe un 1 en un disco duro, su controlador lo leerá como un 1, y un 0
se leerá como un 0. No obstante, si escribe un 1 sobre un 0, el resultado será condicionalmente 0,95
y viceversa (si se escribe sobre un 1, el resultado será de 1,05). Estas diferencias son irrelevantes para
el controlador. No obstante, mediante un equipo especial, uno puede leer fácilmente la secuencia
"subyacente" de 1 y 0.

Métodos de borrado de información utilizados por Acronis

La teoría detallada del borrado garantizado de información se describe en un artículo de Peter
Gutmann. Consulte "Eliminación segura de datos de memoria magnética y en estado sólido" en
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

N.º Algoritmo (método de

escritura)

Pasadas Registro

1. 5220.22-M del

Departamento de
Defensa de los Estados
Unidos

4

1

ª

pasada: símbolos aleatorios a cada byte de cada sector; 2:

complementario a lo escrito durante la 1

ª

pasada; 3: símbolos

aleatorios nuevamente; 4: verificación de escritura.

2. Estados Unidos: NAVSO

P-5239-26 (RLL)

4

1

ª

pasada: 0x01 a todos los sectores, 2: 0x27FFFFFF, 3: secuencias de

símbolos aleatorios, 4: verificación.

3. Estados Unidos: NAVSO

P-5239-26 (MFM)

4

1

ª

pasada: 0x01 a todos los sectores, 2: 0x7FFFFFFF, 3: secuencias de

símbolos aleatorios, 4: verificación.

4. Alemán: VSITR

7

1

ª

a

: secuencias alternas de: 0x00 y 0xFF; 7

ª

: 0xAA; es decir: 0x00,

0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.

5. Ruso: GOST P50739-95

1

Ceros lógicos (números 0x00) a cada byte de cada sector para los
sistemas con niveles de seguridad de 6

.

º a 4

.

º.

Símbolos aleatorios (números) a cada byte de cada sector para
sistemas con niveles de seguridad de 3

.

º a 1

.

º.

6. Método de Peter

Gutmann

35

El método de Peter Gutmann es muy sofisticado. Se basa en la
teoría de borrado de la información de discos duros (consulte
Eliminación segura de datos de la memoria magnética y de estado
sólido).

7. Método de Bruce

Schneier

7

Bruce Schneier ofrece un método de sobrescritura de siete pasadas
en su libro Applied Cryptography (cifrado aplicado). 1

ª

pasada: 0xFF,

2

ª

pasada: 0x00, y después cinco veces con una secuencia pseudo

aleatoria segura mediante cifrado.

8. Rápido

1

Ceros lógicos (números 0x00) a todos los sectores que se van a
borrar.

Advertising
Este manual se refiere a los siguientes productos: