Objetivo del laboratorio

Contexto práctico: Una empresa de consultoría financiera debe dar de baja 25 equipos que contuvieron información de clientes (protegida por GDPR). Se requiere un certificado de destrucción para auditoría y cumplimiento normativo.

Este laboratorio implementa técnicas de borrado seguro profesional siguiendo estándares internacionales (NIST SP 800-88, DoD 5220.22-M). Al finalizar, podrás generar certificados de destrucción válidos para auditorías ISO 27001.

Resultados esperados: Dominio de shred/wipe/dd, implementación de ATA Secure Erase en SSD, verificación forense post-borrado y generación de certificados de destrucción.

Escenario y requisitos

Requisitos del escenario:
  • 5 discos HDD (simulados con archivos de imagen o USB)
  • 1 SSD para prácticas de Secure Erase (opcional)
  • Máquina virtual o física con Ubuntu/Debian/Kali
  • Privilegios de superusuario (sudo)
  • Sistema: Ubuntu 22.04/24.04 LTS o Kali Linux
  • RAM: 4 GB mínimos
  • Espacio: 5 GB libres para archivos de práctica
  • Herramientas: shred, wipe, dd, hdparm, secure-delete, testdisk

Preparación del entorno

1

Instalación de herramientas forenses

Instalación
$ sudo apt update && sudo apt install -y wipe secure-delete testdisk
$ shred --version | head -1
shred (GNU coreutils) 9.1
$ wipe --version
wipe 2.3.1
2

Crear archivos de prueba

Generar datos de prueba
$ mkdir -p ~/laboratorio_borrado/{datos,borrados,verificacion}
$ echo "DATOS_CLIENTES: Juan Pérez - NIP: 1234-5678" > ~/laboratorio_borrado/datos/clientes.txt
$ echo "SECRETO_COMERCIAL: Nuevo producto Q4-2026" > ~/laboratorio_borrado/datos/secreto.txt
$ dd if=/dev/urandom of=~/laboratorio_borrado/datos/datos_binarios.bin bs=1M count=10
$ ls -la ~/laboratorio_borrado/datos/
Entorno listo: Se han creado archivos de práctica con datos simulados sensibles.

Laboratorio 1: Borrado seguro con shred

Teoría - shred: Herramienta GNU que sobrescribe archivos con patrones aleatorios. Por defecto realiza 3 pasadas. Opciones clave: -n (pasadas), -z (pasada final con ceros), -u (eliminar archivo después).
shred - Ejemplos prácticos
$ # Verificar archivo original
$ cat ~/laboratorio_borrado/datos/clientes.txt
DATOS_CLIENTES: Juan Pérez - NIP: 1234-5678
$ shred -v ~/laboratorio_borrado/datos/clientes.txt
$ cat ~/laboratorio_borrado/datos/clientes.txt
���4&�dL~y�6o�|(�
$ shred -n 7 -z -u -v ~/laboratorio_borrado/datos/secreto.txt
✓ Archivo eliminado permanentemente
shred recursivo
$ mkdir -p ~/laboratorio_borrado/datos_sensibles
$ for i in {1..5}; do echo "Archivo secreto $i" > ~/laboratorio_borrado/datos_sensibles/archivo_$i.txt; done
$ find ~/laboratorio_borrado/datos_sensibles -type f -exec shred -n 3 -z -u {} \;
$ ls ~/laboratorio_borrado/datos_sensibles/
✓ Todos los archivos eliminados
Limitación importante: En sistemas de archivos journaling (ext4, XFS), shred puede no sobrescribir todas las copias del archivo.

Laboratorio 2: Borrado avanzado con wipe

Teoría - wipe: Herramienta especializada que implementa el método Gutmann (35 pasadas) y DoD 5220.22-M (7 pasadas). Ideal para entornos forenses.
wipe - Ejemplos prácticos
$ echo "Documento ultra secreto" > ~/laboratorio_borrado/datos/ultra_secreto.txt
$ wipe -v ~/laboratorio_borrado/datos/ultra_secreto.txt
$ mkdir -p ~/laboratorio_borrado/confidencial
$ echo "Datos financieros" > ~/laboratorio_borrado/confidencial/finanzas.txt
$ wipe -D -r -v ~/laboratorio_borrado/confidencial/
$ wipe -Q 1 -D -r ~/laboratorio_borrado/datos/ # Método Gutmann (35 pasadas)
Cuándo usar cada método: Método DoD para datos financieros/confidenciales, método Gutmann solo para HDD muy antiguos.

Laboratorio 3: Borrado de bajo nivel con dd

Teoría - dd: Herramienta de bajo nivel que copia/sobrescribe datos directamente en bloques. Muy efectiva en HDDs, pero requiere extrema precaución.
¡ADVERTENCIA EXTREMA! dd sin la ruta correcta puede destruir el sistema operativo completo. Siempre verifique 3 veces el dispositivo objetivo.
dd - Prácticas seguras (sobre archivos)
$ dd if=/dev/zero of=~/laboratorio_borrado/disco_virtual.img bs=1M count=100
$ mkfs.ext4 ~/laboratorio_borrado/disco_virtual.img
$ sudo mkdir -p /mnt/disco_lab
$ sudo mount -o loop ~/laboratorio_borrado/disco_virtual.img /mnt/disco_lab
$ echo "DATOS SECRETOS" | sudo tee /mnt/disco_lab/secreto.txt
$ sudo umount /mnt/disco_lab
$ dd if=/dev/zero of=~/laboratorio_borrado/disco_virtual.img bs=4M status=progress
✓ Disco virtual borrado

ATA Secure Erase y verificación

Teoría crítica - SSD: Las técnicas tradicionales de sobrescritura NO son efectivas en SSD debido al wear leveling. El método seguro es el ATA Secure Erase integrado en el firmware.
ATA Secure Erase
$ sudo hdparm -I /dev/sdX | grep -i "supported.*erase"
$ sudo hdparm --user-master u --security-set-pass p /dev/sdX
$ sudo hdparm --user-master u --security-erase p /dev/sdX
✓ SSD completamente borrado
Verificación post-borrado
$ sudo hexdump -C ~/laboratorio_borrado/disco_virtual.img | head -50
$ sudo foremost -i ~/laboratorio_borrado/disco_virtual.img -o ~/laboratorio_borrado/verificacion/
$ ls ~/laboratorio_borrado/verificacion/
$ sudo sha256sum ~/laboratorio_borrado/disco_virtual.img > certificado_destruccion.txt
✓ Certificado generado
¡Laboratorio completado! Has implementado técnicas de borrado seguro profesional según estándares internacionales.

Métodos de destrucción física

MétodoTecnología aplicableNivel de seguridad
Trituración (Shredder)HDD, SSD, USB★★★★★ (100%)
IncineraciónHDD, SSD★★★★★ (100%)
Desmagnetización (Degaussing)HDD (NO SSD)★★★★☆
Perforación industrialHDD, SSD★★★★☆
Seguridad y medio ambiente: Los discos destruidos contienen materiales peligrosos. Contratar empresas autorizadas con certificación R2/RIOS.

Cheatsheet: Comandos esenciales

Resumen rápido
╔═══════════════════════════════════════════════════════════════════════╗
║ BORRADO DE ARCHIVOS ║
╚═══════════════════════════════════════════════════════════════════════╝
$ shred -u archivo.txt
$ shred -n 7 -z -u -v archivo.txt
$ wipe archivo.txt
$ wipe -D -r directorio/
╔═══════════════════════════════════════════════════════════════════════╗
║ BORRADO DE DISCOS (HDD) ║
╚═══════════════════════════════════════════════════════════════════════╝
$ sudo dd if=/dev/zero of=/dev/sdX bs=4M
$ wipe -Q 1 /dev/sdX # Método Gutmann
╔═══════════════════════════════════════════════════════════════════════╗
║ ATA SECURE ERASE (SSD) ║
╚═══════════════════════════════════════════════════════════════════════╝
$ sudo hdparm --user-master u --security-set-pass p /dev/sdX
$ sudo hdparm --user-master u --security-erase p /dev/sdX

¡Laboratorio completado!

Has implementado un sistema completo de borrado seguro y destrucción física de datos: shred, wipe, dd, ATA Secure Erase, verificación forense según estándares NIST 800-88, DoD 5220.22-M. Estos conocimientos son fundamentales para cumplir con ISO 27001 y GDPR.