Destrucción de la información. Parte 2

Destrucción de la información. Parte 2

Desactivación de claves de descifrado y destrucción física de dispositivos digitales

A veces no es necesario borrar los datos directamente: basta con hacer que el acceso a ellos sea técnicamente imposible. Uno de los métodos más fiables para ello es desactivar las claves de descifrado. En la práctica, esto puede ser incluso más efectivo que destruir físicamente el dispositivo, especialmente si se usa el sistema de cifrado LUKS en Linux.

LUKS cifra los datos mediante una clave maestra generada aleatoriamente. Esta clave maestra se cifra a su vez con una contraseña del usuario. El sistema permite almacenar hasta 8 contraseñas distintas (key slots del 0 al 7), cada una de las cuales puede descifrar la misma clave.

Si se desactivan todos los key slots, la clave maestra se vuelve inaccesible. Los datos aún están en el disco, pero no pueden ser descifrados, ni siquiera por expertos forenses. Puedes verificar el estado de los slots usando este comando en el terminal de Linux:

sudo cryptsetup luksDump /dev/sdX

Si todos los key slots aparecen como DISABLED, significa que ya no existe forma de descifrar los datos. A diferencia de simplemente “olvidar” la contraseña, este método es verificable a nivel técnico.

Para desactivar un slot específico, puedes usar:

sudo cryptsetup luksKillSlot /dev/sdX N

donde N es el número del slot del 0 al 7.

Destrucción física del dispositivo

Este es el método más definitivo y confiable: destruir físicamente el soporte donde se almacenan los datos. Si el chip de memoria está dañado, la recuperación es imposible incluso en laboratorios especializados.

Por ello, muchos usuarios avanzados prefieren arrancar su sistema desde unidades USB en lugar de discos duros internos. Una memoria USB se puede extraer rápidamente y destruir en caso necesario — algo clave cuando se trata de información sensible.

Cómo está construida una memoria USB

Una unidad flash generalmente consta de tres partes:

  • Carcasa exterior (plástico o metal)
  • Conector USB
  • Placa de circuito con dos chips: el controlador y la memoria

El objetivo es dañar el chip de memoria. Si se quiebra, se quema o se destruye físicamente, los datos se pierden para siempre. Ningún laboratorio podrá recuperarlos.

Recomendaciones al elegir una unidad

  • Usa modelos económicos de plástico con chips de memoria grandes (más fáciles de romper)
  • Evita modelos “ultrarresistentes” de marcas como Kingston
  • Elige modelos con carcasa desmontable o fácil de abrir
  • Puedes transferir la placa de un modelo robusto a una carcasa sencilla

Métodos de destrucción

  • Romper la placa con las manos
  • Usar pinzas, alicates o tijeras
  • Quemar el chip con un encendedor o fuente de calor
  • Perforar o rayar los contactos con una aguja o cuchillo

Resumen: ranking de métodos de destrucción de datos

  1. Destrucción física del dispositivo — 100% efectivo, eliminación inmediata
  2. Desactivación de todos los key slots de cifrado — rápida, confiable y demostrable
  3. Pérdida intencionada de una contraseña robusta — útil en algunos casos, pero vulnerable a presión externa
  4. Reescritura simple del dispositivo — protección mínima, solo contra usuarios no expertos

La mejor estrategia es combinar varios métodos. Por ejemplo:

  • Crear una partición cifrada con LUKS
  • Guardar la clave separada del dispositivo
  • Desactivar todos los key slots cuando sea necesario
  • Destruir físicamente la unidad USB en caso de emergencia

Solo un enfoque en capas múltiples puede garantizar que tus datos nunca puedan ser recuperados — sin importar quién tenga acceso al hardware.

06.05.2025, 20:17
  1. Categoría: ,
Comentarios de la noticia "Destrucción de la información. Parte 2"
Sin comentarios
tu comentario

Choose file
Give
Get
Exchange
days
hours