Objetivo del laboratorio
Contexto práctico: Una empresa de consultoría financiera debe dar de baja 25 equipos que contuvieron información de clientes (protegida por GDPR). Se requiere un certificado de destrucción para auditoría y cumplimiento normativo.
Este laboratorio implementa técnicas de borrado seguro profesional siguiendo estándares internacionales (NIST SP 800-88, DoD 5220.22-M). Al finalizar, podrás generar certificados de destrucción válidos para auditorías ISO 27001.
Resultados esperados: Dominio de shred/wipe/dd, implementación de ATA Secure Erase en SSD, verificación forense post-borrado y generación de certificados de destrucción.
Escenario y requisitos
Requisitos del escenario:
- 5 discos HDD (simulados con archivos de imagen o USB)
- 1 SSD para prácticas de Secure Erase (opcional)
- Máquina virtual o física con Ubuntu/Debian/Kali
- Privilegios de superusuario (sudo)
- Sistema: Ubuntu 22.04/24.04 LTS o Kali Linux
- RAM: 4 GB mínimos
- Espacio: 5 GB libres para archivos de práctica
- Herramientas: shred, wipe, dd, hdparm, secure-delete, testdisk
Preparación del entorno
1
Instalación de herramientas forenses
Instalación
$ sudo apt update && sudo apt install -y wipe secure-delete testdisk
$ shred --version | head -1
shred (GNU coreutils) 9.1
$ wipe --version
wipe 2.3.1
2
Crear archivos de prueba
Generar datos de prueba
$ mkdir -p ~/laboratorio_borrado/{datos,borrados,verificacion}
$ echo "DATOS_CLIENTES: Juan Pérez - NIP: 1234-5678" > ~/laboratorio_borrado/datos/clientes.txt
$ echo "SECRETO_COMERCIAL: Nuevo producto Q4-2026" > ~/laboratorio_borrado/datos/secreto.txt
$ dd if=/dev/urandom of=~/laboratorio_borrado/datos/datos_binarios.bin bs=1M count=10
$ ls -la ~/laboratorio_borrado/datos/
Entorno listo: Se han creado archivos de práctica con datos simulados sensibles.
Laboratorio 1: Borrado seguro con shred
Teoría - shred: Herramienta GNU que sobrescribe archivos con patrones aleatorios. Por defecto realiza 3 pasadas. Opciones clave: -n (pasadas), -z (pasada final con ceros), -u (eliminar archivo después).
shred - Ejemplos prácticos
$ # Verificar archivo original
$ cat ~/laboratorio_borrado/datos/clientes.txt
DATOS_CLIENTES: Juan Pérez - NIP: 1234-5678
$ shred -v ~/laboratorio_borrado/datos/clientes.txt
$ cat ~/laboratorio_borrado/datos/clientes.txt
���4&�dL~y�6o�|(�
$ shred -n 7 -z -u -v ~/laboratorio_borrado/datos/secreto.txt
✓ Archivo eliminado permanentemente
shred recursivo
$ mkdir -p ~/laboratorio_borrado/datos_sensibles
$ for i in {1..5}; do echo "Archivo secreto $i" > ~/laboratorio_borrado/datos_sensibles/archivo_$i.txt; done
$ find ~/laboratorio_borrado/datos_sensibles -type f -exec shred -n 3 -z -u {} \;
$ ls ~/laboratorio_borrado/datos_sensibles/
✓ Todos los archivos eliminados
Limitación importante: En sistemas de archivos journaling (ext4, XFS), shred puede no sobrescribir todas las copias del archivo.
Laboratorio 2: Borrado avanzado con wipe
Teoría - wipe: Herramienta especializada que implementa el método Gutmann (35 pasadas) y DoD 5220.22-M (7 pasadas). Ideal para entornos forenses.
wipe - Ejemplos prácticos
$ echo "Documento ultra secreto" > ~/laboratorio_borrado/datos/ultra_secreto.txt
$ wipe -v ~/laboratorio_borrado/datos/ultra_secreto.txt
$ mkdir -p ~/laboratorio_borrado/confidencial
$ echo "Datos financieros" > ~/laboratorio_borrado/confidencial/finanzas.txt
$ wipe -D -r -v ~/laboratorio_borrado/confidencial/
$ wipe -Q 1 -D -r ~/laboratorio_borrado/datos/ # Método Gutmann (35 pasadas)
Cuándo usar cada método: Método DoD para datos financieros/confidenciales, método Gutmann solo para HDD muy antiguos.
Laboratorio 3: Borrado de bajo nivel con dd
Teoría - dd: Herramienta de bajo nivel que copia/sobrescribe datos directamente en bloques. Muy efectiva en HDDs, pero requiere extrema precaución.
¡ADVERTENCIA EXTREMA! dd sin la ruta correcta puede destruir el sistema operativo completo. Siempre verifique 3 veces el dispositivo objetivo.
dd - Prácticas seguras (sobre archivos)
$ dd if=/dev/zero of=~/laboratorio_borrado/disco_virtual.img bs=1M count=100
$ mkfs.ext4 ~/laboratorio_borrado/disco_virtual.img
$ sudo mkdir -p /mnt/disco_lab
$ sudo mount -o loop ~/laboratorio_borrado/disco_virtual.img /mnt/disco_lab
$ echo "DATOS SECRETOS" | sudo tee /mnt/disco_lab/secreto.txt
$ sudo umount /mnt/disco_lab
$ dd if=/dev/zero of=~/laboratorio_borrado/disco_virtual.img bs=4M status=progress
✓ Disco virtual borrado
ATA Secure Erase y verificación
Teoría crítica - SSD: Las técnicas tradicionales de sobrescritura NO son efectivas en SSD debido al wear leveling. El método seguro es el ATA Secure Erase integrado en el firmware.
ATA Secure Erase
$ sudo hdparm -I /dev/sdX | grep -i "supported.*erase"
$ sudo hdparm --user-master u --security-set-pass p /dev/sdX
$ sudo hdparm --user-master u --security-erase p /dev/sdX
✓ SSD completamente borrado
Verificación post-borrado
$ sudo hexdump -C ~/laboratorio_borrado/disco_virtual.img | head -50
$ sudo foremost -i ~/laboratorio_borrado/disco_virtual.img -o ~/laboratorio_borrado/verificacion/
$ ls ~/laboratorio_borrado/verificacion/
$ sudo sha256sum ~/laboratorio_borrado/disco_virtual.img > certificado_destruccion.txt
✓ Certificado generado
¡Laboratorio completado! Has implementado técnicas de borrado seguro profesional según estándares internacionales.
Métodos de destrucción física
| Método | Tecnología aplicable | Nivel de seguridad |
|---|---|---|
| Trituración (Shredder) | HDD, SSD, USB | ★★★★★ (100%) |
| Incineración | HDD, SSD | ★★★★★ (100%) |
| Desmagnetización (Degaussing) | HDD (NO SSD) | ★★★★☆ |
| Perforación industrial | HDD, SSD | ★★★★☆ |
Seguridad y medio ambiente: Los discos destruidos contienen materiales peligrosos. Contratar empresas autorizadas con certificación R2/RIOS.
Cheatsheet: Comandos esenciales
Resumen rápido
╔═══════════════════════════════════════════════════════════════════════╗
║ BORRADO DE ARCHIVOS ║
╚═══════════════════════════════════════════════════════════════════════╝
$ shred -u archivo.txt
$ shred -n 7 -z -u -v archivo.txt
$ wipe archivo.txt
$ wipe -D -r directorio/
╔═══════════════════════════════════════════════════════════════════════╗
║ BORRADO DE DISCOS (HDD) ║
╚═══════════════════════════════════════════════════════════════════════╝
$ sudo dd if=/dev/zero of=/dev/sdX bs=4M
$ wipe -Q 1 /dev/sdX # Método Gutmann
╔═══════════════════════════════════════════════════════════════════════╗
║ ATA SECURE ERASE (SSD) ║
╚═══════════════════════════════════════════════════════════════════════╝
$ sudo hdparm --user-master u --security-set-pass p /dev/sdX
$ sudo hdparm --user-master u --security-erase p /dev/sdX
¡Laboratorio completado!
Has implementado un sistema completo de borrado seguro y destrucción física de datos: shred, wipe, dd, ATA Secure Erase, verificación forense según estándares NIST 800-88, DoD 5220.22-M. Estos conocimientos son fundamentales para cumplir con ISO 27001 y GDPR.