Actualidad y sociedad
494 meneos
3298 clics
El informático que borró 35 veces los discos duros de Bárcenas: "Se aplicó un proceso seguro"

El informático que borró 35 veces los discos duros de Bárcenas: "Se aplicó un proceso seguro"

El jefe de sistemas del Partido Popular, José Manuel Moreno, acusado de borrar 35 veces, romper y tirar a la basura los discos duros de los ordenadores del ex tesorero ‘popular’ Luis Bárcenas ha solicitado a la Audiencia de Madrid que lo absuelva de la comisión de los delitos de daños informáticos y encubrimiento. En su escrito de defensa, al que ha tenido acceso El Independiente, el imputado sostiene que con “la aplicación del proceso de borrado seguro” a dichos dispositivos “no ha destruido ningún dato ajeno...

| etiquetas: informático , bárcenas , disco duro , seguro , pp , partido popular
148 346 2 K 316
148 346 2 K 316
Comentarios destacados:                                
#21 Yo trabajo de IT (de toda la puta vida, y que bien vivimos) y si me traen seis equipos para borrar y me dicen que les haga un borrado completo, que tiene datos de cliente y hay que dejarlo bien limpio, ni pregunto, digo "pues vale".
Me mosquearía si me dijeran que los destruyera físicamente, salvo que fuera la política normal (la política en referencia a la destrucción de datos), pero tambien lo haría, yo soy el de IT, no estoy para decirle a un director (o un superior) "Esto no lo rompo porque me parece la hostia de raro, y me voy corriendo a la fiscalía"

Supongo que los compañeros meneantes que sean de IT estarán de acuerdo conmigo en esto, nos puede parecer puntualmente raro algo, pero poco mas.

Los de IT hacemos lo que nos piden, somos putas de la informática
«12
  1. Se le olvido decir que lo más seguro fue cuando uno de los adscritos al área de informática enarboló una machota del tamaño de un tubo de oleoducto y redujo los discos duros al tamaño de limaduras de hierro. Eso sí que los borró definitivamente de manera segura.
  2. El Método Gutmann es un algoritmo que realiza 35 pasadas a la hora de borrar datos de un medio magnético, eso no quiere decir que el informático lo formateara 25 veces.
  3. Al final la culpa es del informático. Un clásico
  4. En el PP son incompetentes hasta para destruir pruebas. El informático debe ser el hijo inútil de alguien, que no ha podido enchufar en otra Cosa.
  5. No se a cuento de que viene tanto odio, a todos nos gustó el personaje del Señor Lobo de Harvey Keitel
  6. ¡Ojo al dato!! <mode Jose Maria García dixit>
  7. #3 A mí me parece un intrusismo imperdonable por parte de los informáticos, que están quitando sus 15 minutos de gloria a limpiadoras y botnoes, típicos culpables de todo hasta la fecha. Que conste mi más enérgica protesta ante la situación.
  8. Usaria el dban, la verdad que no veo que esto sea noticia. yo lo hago todos los días en mi trabajo.
  9. #7 Y los mayordomos.
  10. #2 Ya, pero suena mucho más interesante y sospechoso decir que fue borrado 35 veces. Periodistas...
  11. #5 Porque era ficción.

    Te puede gustar Rambo, pero en la realidad sería un asesino y todos lo repudiariamos.
  12. Eso no es totalmente seguro. Le faltó rodearlo de dinamita y hacerlo explotar encima de una piscina de ácido sulfúrico.
  13. #10 y periodistos.
  14. #10 Si los periodistas pueden decir lo que quieran, ellos viven de manipular, pero la gente que sigue usándolo como argumento es la que me aburre ya. Anda que no hay razones para quejarse del PP, que tenemos que quejarnos de que utilizaron un sistema de borrado u otro.
  15. Mover los datos a un disco duro Seagate tiene el mismo efecto y es más fácil.
  16. #4 Porqué? no están las pruebas destruidas?
  17. Si coges el ordenador, lo llevas a un descampado y le pegas fuego, ¿eso no funcionaria?, pues se lo das, a los que suelen ponerse en las puertas de los centros de reciclaje y ellos si que borran todo.
  18. Si solo hubiesen formateado los discos de forma segura (cierto que lo es) y los hubiesen reutilizado, no habría problema, cuando los rompes y los tiras a la basura es porque lo que buscas es que no se pueda sacar ni un bit por lo que pueda pasar después en una investigación judicial.
  19. #9 Estos solo de asesinato. No es el caso
  20. Monesvol me libre de defender a los del PP pero... En realidad dice la verdad. Si te piden borrar un disco que contenía información confidencial la forma correcta es usar un programa de los que borran los datos varias veces. En linux el comando shred borra archivos de manera segura y por defecto graba 3 veces encima del archivo a demás de cambiarle el nombre varias veces también.

    Esto se debe a que hace tiempo que se sabe que incluso grabando ceros encima de un archivo o disco, es posible recuperar la información anterior si se tiene la tecnología adecuada ya que queda un remanente en los campos magnéticos del disco. Para evitarlo se recomienda realizar el borrado varias veces.

    La destrucción física en realidad es innecesaria pero si el jefe te dice que no se fía del borrado, ¿tu que haces? Pues agarras un taladro y le haces un agujero, a ver si así se queda conforme.
  21. Yo trabajo de IT (de toda la puta vida, y que bien vivimos) y si me traen seis equipos para borrar y me dicen que les haga un borrado completo, que tiene datos de cliente y hay que dejarlo bien limpio, ni pregunto, digo "pues vale".
    Me mosquearía si me dijeran que los destruyera físicamente, salvo que fuera la política normal (la política en referencia a la destrucción de datos), pero tambien lo haría, yo soy el de IT, no estoy para decirle a un director (o un superior) "Esto no lo rompo porque me parece la hostia de raro, y me voy corriendo a la fiscalía"

    Supongo que los compañeros meneantes que sean de IT estarán de acuerdo conmigo en esto, nos puede parecer puntualmente raro algo, pero poco mas.

    Los de IT hacemos lo que nos piden, somos putas de la informática
  22. #15 Entonces tendrías que aplicar el proceso 70 veces (35 por disco, aunque en el caso del Seagate a la segunda se rompería solo)
  23. #3 Y de la señora de la limpieza, que desconecta cables.
  24. #16 pero les han pillado.
  25. #20 Cuando trabajas para ladrones sin moral ni honor en tiempos malos tonto el último. Se van quitando de enmedio y al final de la cadena alimenticia siempre está el informático, no falla.
  26. Pregunta para quien sepa de esto: si se borran unos ficheros de un disco magnético, y después se sobreescribe por completo el disco, ¿es posible recuperar el contenido original? En lugar de borrarlo 30 veces, ¿no es mejor sobreescribirlo totalmente con bytes aleatorios? ¿Sería suficiente para tener la certeza de que no se puede recuperar?
  27. #20 En un cliente tenía una máquina específica para destruir discos duros. Tiene un hueco para que metas el disco. Le das a un boton y baja un cono con dientes que gira y fosfatina lo que le metas dentro.

    Algo más sofisticado que un taladro pero no demasiado distinto de un taladro de banco especializado.
  28. #14 Lo borraron, eso es lo único que importa.
  29. #10 ...de mierda.
    Por mucho que me toque las pelostas el PP... periodistas de mierda.
  30. #4 No digas tonterías. Le pidieron que había una información confidencial que debía ser destruida y la destruyo.
  31. #16 Esto es lo que hacen en un data center cuando sustituyen un disco

    www.youtube.com/watch?v=SXf8OH8dDKo
  32. #31 Eso no responde a mi pregunta
  33. #30 Efectivamente. Hizo su trabajo
  34. #26 Da igual que lo sobreescribas, se pueden recuperar los datos anteriores.
  35. #28 Efectivamente. Centrarse en que "lo borraron 35 veces" es mirar el dedo, no la luna
  36. #17 No, no funcionaría.
  37. #32 Manda un curriculum al PP como informático, que a lo mejor te cogen.
  38. #18 La completa destrucción de los datos es un proceso común. Es análogo a los destructores de documentos.
  39. #33 Y lo hizo bien. No se limitó a vacíar la papelera de reciclaje.
  40. #20 El taladro es menos seguro. Es recuperable.
  41. #39 Como debe ser.
  42. #14 #28 #35 #29 Quizá me equivoque yo pero, ¿no le dieron después unos cuantos martillazos?
  43. #24 no, porque las pruebas están destruidas. Les habrían pillado si no las hubieran destruido
  44. #40 Supongo que por eso el informático hizo lo que él consideraba mejor: borrado seguro muchas veces. Lo de la destrucción física supongo que habrá sido idea de alguien que no confía en los informáticos.
  45. #34 ¿Y cómo es posible? Entiendo que cada bit en el disco corresponde a un mini-cacho de disco magnetizado de determinada manera ¿Qué queda de los bits anteriores? ¿Tal vez algunos átomos no se magnetizan del todo en cada escritura? ¿Los cabezales de lectura de un disco magnético normal son capaces de leer esa información remamente, o hay que sacar los discos y leerlos con otra cosa?
  46. #42 SI. Y que?
  47. #46 Que si no sería mejor centrarse en lo de los martillazos.
  48. #18 Nadie se la juega a que le multen por incumplir la LOPD. Hay máquinas, que son como un taladro enorme, que destruyen mecánicamente el disco duro, al igual que hay trituradoras de documentos "heavy duty" certificadas para destruir DVDs y soportes similares.

    Efectivamente el objetivo es que no se pueda recuperar la información. Lo de si va a haber una investigación judicial el informático no tiene por qué saberlo. Es más. Estas cosas son tareas rutinarias en muchas organizaciones. Especialmente aquellas a las que les han multado por tirar soportes a la basura con información de clientes.

    En este caso sencillamente no aplica lo del delito daños informáticos porque el delito va a causar daños a los sistemas informáticos ajenos. Si el PP quiere romper sus propios ordenadores lo puede hacer legalmente.
  49. #48 No. Lo importante es que han destruido pruebas de un proceso judicial, el cómo lo han hecho es centrarse en lo anecdótico, en mi opinión
  50. #36 Pues yo creo que sí funcionaría: los imanes pierden su magnetismo cuando se supera la "temperatura de Curie". Al prenderle fuego puedes estar seguro de que vas a superar esa temperatura, con lo que los datos se borrarán.
  51. #26 Dependerá del tipo de disco magnético pero en los discos actuales parece ser que hace falta sobreescribirlos al menos tres veces. En otros soportes magnéticos no tengo ni idea. Lo que queda claro es que con una sola pasada no está garantizada la no posible recuperación.
  52. #50 Ah ya, por supuesto. Toda la razón. Eso es un delito grave. Me refería a que si me vienen con la excusa de que es un procedimiento habitual, a alguien podrán colársela, pero es que además los reventaron. Y no creo que eso se muy normal.
  53. #2 No era necesario, el método Gutmann tenía sentido hace 25 años, ahora... Aquí se explica más o menos: www.lavanguardia.com/tecnologia/20160806/403712293181/metodo-gutmann-b
  54. #45 Hay que leerlo de otra manera, e interpretarlo por métodos estadísticos, bastante complejo. Es muy difícil recuperar esa información, invirtiendo mucho dinero y sin garantías de conseguirlo.
  55. Idea para quien la quiera: Un imán de neodimio de un kilo en la punta de un taladro, se lo pasas por encima dando vueltas a saco durante un par de minutos y de ahí no recupera los datos nadie jamás. Y luego... Quien sabe que habrá pasado con esos discos señor juez! Yo los dejé funcionando! Habrá sido el wifi...
    Si no te importa que se note, taladro+ gasolina por el agujero es una combinación ganadora. También vale taladro y cubo de ácido de batería.
  56. #45 Si se sobreescriben con ceros, como se hacía antes, queda un remanente de campo magnético que, con tiempo, ganas y equipo, es recuperable. Si te dedicas a escribir encima información, y además varias veces, muy difícil que quede algo. Si trituras los discos después, los metes en un horno etc... creo que ya es ensañamiento.
  57. #38 #49 Si, si por eso digo, que el hacer formateo es normal y correcto, lo que se supone es que también destruyeron los discos físicamente en lugar de reutilizarlos, y eso solo lo haces porque algo tienes que ocultar.
    Si me decís una empresa donde destruyan los hdd me callo eh.
  58. #45 No soy experto en la física de los dispositivos, pero parece ser que el borrado estándar es más virtual que físico. Con una utilidad típica de windows por ejemplo, puedes sobreescribir una y otra vez un disco duro y los últimos datos serán los reconocidos por el sistema, pero físicamente en el disco están los remanentes de todo lo que se ha metido, y con la herramienta adecuda se pueden reconstruir los archivos anteriores (no siempre, depende del estado físico del disco entre otras cosas) .
  59. #45 Por lo que leí, eso funcionaba en los viejos discos duros con formato de grabación MFM: en esos casos, el dato viejo "desplazaba" ligeramente el bit nuevo respecto al promedio, y era posible recuperarlo si podías medir con mucha precisión la intensidad de la magnetización. También ocurría que, al grabar una pista, la cabeza nunca estuviese exactamente alineada con la pista vieja, con lo que, en el borde de la pista actual, quedaría un resto de la pista vieja.

    Obviamente para leer eso no te serviría el cabezal del disco duro, sino que tendrías que desmontar los platos donde está grabada la información y leer la "imagen magnética" con un dispositivo mucho más sensible y que te de mucha más resolución: un "microscopio de fuerza atómica" es.wikipedia.org/wiki/Microscopio_de_fuerza_atómica

    Sin embargo, también por lo que leí, estas técnicas hace por lo menos una década que ya no funcionan, pues los sistemas actuales de grabación, por la forma en que graban los datos para conseguir las densidades actuales, literalmente echan por tierra esas técnicas, con lo que con una sola grabación debería ser suficiente como para que los datos viejos sean irrecuperables totalmente.
  60. #13 periolistos
  61. #51 Dentro del disco igual no se llega a alcanzar esa temperatura.
  62. qué cara más dura
  63. #62 El disco es metálico, que conduce bien el calor. Los platos son de aluminio, que también conduce bastante bien el calor. El disco, por dentro, NO está al vacío (al contrario de lo que muchos creen). Vamos, que si la hoguera es buena, vaya si se alcanza...
  64. #58 Una empresa multinacional de mediación de seguros en la que trabajé durante un año y medio.

    Destruir discos duros es una práctica normal, lo que no quiere decir que se destruyan todos los discos todo el tiempo. Cuando un ordenador vuelve al almacen y pasa a estar de nuevo disponible para cualquier persona de cualquier departamentpo se destruye. Caundo el ordenador inmediatamente se reasigna a otra persona del mismo departamente se deestruye o no en función de lo que decida el director de ese departamento, que en mi experiencia ha sido siempre que no.
  65. es que quería borrar el " serito sersual"
  66. #19 Y las pornochachas
  67. #54 ¿Y eso qué tiene que ver con mi comentario de sensacionalismo periodístico? ¿Sentías la necesidad de entrar a contar algo que acabas de buscar en Internet para que todos creamos que eres un entendido?
  68. #2 No, quiere decir que lo borro conscientemente y sabiendo perfectamente lo que hacía.
    A ver cómo alega este sujeto que es tonto del culo como hace el resto.
  69. #65 Menudo dineral en poner discos nuevos no me jodas xD si con hacerle un formateo de bajo nivel (dos por si te aburres) debería de bastar salvo que trabajes en el cni no me jodas jajaja
  70. #15

    Para todos los que tienen un Seagate como yo:

    No os preocupéis, no pasa nada. Escuche una vez que esta marca tiene problemas, pero me informé y resulta que fue un modelo en concreto el que presentaba un porcentaje relativamente alto de problemas. Es verdad que no es una de las marcas más fiables, pero los porcentajes de fallos son ínfimos.
  71. #31 y???, aquí lo han borrado y luego le han dado martillazos, no veo la diferencia con meterlo en la maquinita, en ambos casos han destruido los datos.
  72. #48 Eso lo hacemos también en mi empresa. Se llama destrucción segura y se aplica a todo y es totalmente normal en empresas con medio dedo de frente.
    #50 Creo que se destruyó antes de que hubiese denuncia y por tanto, proceso judicial...
  73. #21 Esto es Menéame, no intentes razonar con la gente. Aquí si el informático borró el DD 35 veces es porque estaba en el ajo, es un mafioso, y además cobró en sobres.
  74. #50 contexto, le llaman.

    no es lo mismo preparar el paquete que le vas a entregar al juez y que se te caiga al suelo que tirarlo a proposito por las escaleras. dice mucho del respeto a la justicia que tienen.
  75. #26 En lugar de borrarlo 30 veces, ¿no es mejor sobreescribirlo totalmente con bytes aleatorios?

    En un disco duro no existe el "borrado". El borrado no es más que apuntar en los metadatos del fichero "este fichero fue borrado". Pero el fichero sigue estando ahí. Es como quitar tu nombre del buzón: tu casa sigue estando ahí, no ha sido destruida.

    Cuando la noticia habla de que se borró 35 veces, en realidad los periolistos (que no entienden de lo que hablan) deberían decir que se sobrescribió 35 veces. O, dicho aún mejor, que se ejecutó un programa de borrado seguro, el cual internamente aplica 35 pasadas siguiendo el estándar de Peter Gutmann.

    en.wikipedia.org/wiki/Gutmann_method
  76. El problema es que se destruyeron las pruebas cuando el juez habia dicho que se guardara el disco duro. Alguien dio la orden de destruir los discos duros a sabiendas de que no debia,.. a ese al truyo por encubrimiento.
  77. #12 les falto meterlo en un coche y que acabe en un tejado, así si alguien habla del tema acaba en el trullo :troll:
  78. #20 Eso mismo venía a decir tal cual lo has dicho. El departamento de IT no necesita saber qué hay en los discos, simplemente necesita adaptar la infraestructura técnica a la operativa de la empresa tal como le soliciten.

    Otra cosa es que tuviera realmente conocimiento de quién eran esos ordenadores, que debería, y el nivel de conocimiento que debería de tener del proceso en el que se encontraba el usuario anterior. Y aunque no fuera requerido como tal para saberlo, depende del momento de la orden, era muy difícil no saber qué y por qué se estaba procesando a ese señor.
  79. #69 Claro, porque es un sysadmin competente y que sabe lo que hace.

    Aplicó un programa de borrado seguro, que es lo que se hace (o se debería hacer) en TODAS las empresas, como mínimo siempre que hay rotación de personal, además de en muchos otros escenarios (como manejar datos privados, de acuerdo a la LOPD y la nueva GDPR).

    Si yo mañana cambio de trabajo, borraría de la misma manera (utilizando shred o cualquier otro programa de borrado seguro) todo el disco, porque no quiero que el que venga luego se ponga a husmear y saque, por ejemplo, cookies de GMail y pueda usurpar mi identidad.
  80. Aparte de sus trapicheos también habría varias horas de porno bizarro.
  81. #73 Alguna llamadita de alguien que se lo afinó.. .
  82. #68 Yo tengo mis dudas de que sea sensacionalismo. Si lo he entendido bien el método Gutmann es una manera de escribir sobre los datos de 35 formas diferentes, pero no dejan de ser 35 formateos.
  83. #21 A mi si me piden que lo destruya físicamente, lo primero que hago es hacerme una copia.
    Así que no me lo pidáis.
  84. #76 Si existe el borrado, con herramientas especificas.
  85. #85 ¿Una copia? No puedes hacerte una copia, no puedes mirar lo que hay dentro de los equipos de los demas, lo primero, que no es legal, lo segundo es que, como profesional, dejarías mucho que desear (¡Hostia! y como persona! mirando las cosas de los demas!).
    La ley de protección de datos prohibe que se pueda mirar que hay dentro de los equipos, de echo, si te despiden y alguien quiere ver que hay dentro de tu equipo, la decisión tiene que venir desde el departamento de legal de la empresa, ni el presidente de una compañia lo puede autorizar
  86. #86 No existe el borrado. Cualquier herramienta de "borrado seguro" se basa en sobrescribir (como la de la noticia), no en borrar.

    Es como una talla en madera. No puedes "borrar" lo tallado, tienes que seguir tallando para darle otra forma distinta, y así "borrar" lo anterior. Pues con discos duros es igual, no puedes borrar lo que hay, sólo puedes escribir cosas encima para que el estado anterior no sea recuperable.
  87. #42 Eso es bastante común cuando quieres asegurarte por completo de destruir la información, cualquier empresa que tenga datos sensibles va a hacer algo del estilo.
  88. #70 Con un "formateo de bajo nivel" lo único que haces es inicializar estructuras del sistema de ficheros. Puedes recuperar todo (o gran parte de) el contenido. La única manera de asegurarte de que no sea recuperable es aplicando varias escrituras por encima. Y si te quedan dudas, lo metes a la trituradora.
  89. #44 Lo ideal es aplicar ambas soluciones.
  90. #85 Pues si Protección de Datos te pilla, te cae una multa de 6 cifras.
  91. #92 Al parecer eso es lo que hicieron.
  92. #21 El informático acabará compartiendo celda con el que compró la trituradora de papel...
  93. #45 Te lo explico de manera muy simple y resumida:

    En informática hay ceros y unos. Un cero significa que hay 0 voltios en esa "casilla". Un uno significa que hay 5 voltios en dicha "casilla". Esto en la teoría. En la práctica, dado que la tecnología no es perfecta, una casilla que contiene un cero puede estar realmente a 0.015 v. Y una que contiene un uno puede estar a 4.958 v. Esto son solo ejemplos numéricos. La idea es que el valor es aproximado a 0 o a 5, pero puede que no sea exacto.

    Si tienes una información determinada, que consiste en una enorme ristra de unos y ceros, y lo borras todo sobrescribiendo cada casilla con un cero, al final resulta que las casillas que estaban a cero, que antes estaban a 0.015 v, pasan a estar a 0.004 v. Y las que estaban a uno, que estaban a 4.958 v, pasan a estar a 0.082 v. ¿Ves como los dos voltajes, a pesar de estar cerca de 0 v, son distinguibles?

    Pues con análisis estadístico puedes inferir qué valor tenían antes de ser sobrescritos.

    Aún así, la probabilidad de recuperar los datos son mínimas. Despreciables. Para un entero de 32 bits, la probabilidad es de 10^(-9).

    www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf
  94. #68 Madre qué picado. Tómate una tilita o algo, rabioso.
  95. #70 Es muy sencillo. Tienes presupuesto y discos y no tienes tiempo. Se acaba de ir un VIP de un departamento y le van a asignar ese ordenador a un ejecutivo de otro departamento, pues le metes un disco nuevo, de mejores prestaciones que el viejo, con una imagen de sistema operativo limpia que trae incluso las plantillas corporativas en la suite de ofimática, el fondo de pantalla y el salvapantallas corporativo y las impresoras configuradas y a tirar millas.

    Y para el disco viejo no necesitas ni ordenador para formatearlo. A la máquina destruir y listo. Total, a los usuarios de esos ordenadores son gente que se lleva en comisiones por cerrar un negocio una cantidad semejante a mi salario anual de entonces. Para la empreas cuatro o cinco discos duros al mes era calderilla.

    La única manera de evitar que gente como mi compañero de piso que se dedica a los análisis forenses lo recupere es sobreescribirlo muchas veces. Al final es más efectivo en tiempo (que es dinero) meterlo en la trituradora y dedicarme a otra de las decenas de tareas que tengo pendientes.
  96. #71 Y un cojón. Los discos duros de Seagate son basura. El modelo aquel lo que tenía era un PROBLEMÓN. El resto tienen "simplemente" problemas.

    Yo he tenido varios seagates (5 o más) y todos han muerto como mucho al par de años, o tienen sectores defectuosos pero cosa gorda... un servidor no me copia backups de dos meses porque los ficheros están en zonas defectuosas, mira tú qué gracia... a otro le he tenido que quitar los primeros 8GB porque era toda una zona de sectores defectuosos. Se me han muerto tanto de servidor como de escritorio. La rabia es cuando te muere uno al mes de acabarse la garantía, pero mejor comprar uno de otra marca. Nunca más Seagate.

    Seagate, como siempre, los peores: www.extremetech.com/extreme/175089-who-makes-the-most-reliable-hard-dr
  97. #87 Si nadie se entera claro que puedes. El problema viene cuando alguien se entera :-P
«12
comentarios cerrados

menéame