// INFORME: Sanitización de Datos y Anti-Forense
// MÓDULO: 10 - Implementación del Estándar DoD 5220.22-M
// HERRAMIENTA: Sysinternals SDelete v2.05
// ESTADO: Eliminación Irreversible Confirmada
0x01: El Mito del Borrado Convencional
En mis auditorías de seguridad física y lógica, he detectado un error conceptual crítico: la creencia de que borrar un archivo en Windows o vaciar la Papelera de Reciclaje elimina la información.
Técnicamente, el sistema operativo solo marca el clúster como "disponible" en la Master File Table (MFT), pero los bits permanecen intactos en el plato magnético o las celdas de memoria.
Para un analista forense, recuperar estos archivos mediante herramientas de tallado de datos (Data Carving) es una tarea trivial.
Por ello, en mi laboratorio es obligatorio el uso de SDelete para cualquier archivo sensible.
Esta herramienta implementa algoritmos de sobrescritura que hacen imposible la recuperación incluso mediante microscopía de fuerza magnética.
0x02: El Estándar DoD 5220.22-M
SDelete permite adherirse al estándar del Departamento de Defensa de EE.UU. para la sanitización de medios.
Según la documentación oficial de Microsoft y los protocolos de seguridad industrial, este método requiere una secuencia específica de pases para garantizar la eliminación de la "remanencia magnética".
Mecánica de Sobrescritura
- Pase 1: Sobrescritura total con caracteres aleatorios para romper el patrón original.
- Pase 2: Sobrescritura con el complemento de los datos anteriores.
- Pase 3: Sobrescritura con nuevos datos aleatorios y verificación final.
NOTA SOBRE SSD Y TRIM
He comprobado que en unidades de estado sólido (SSD), la eficacia de SDelete depende de la implementación del comando TRIM por parte del hardware.
Aunque SDelete sobrescribe el espacio libre y los archivos, el "wear leveling" de la controladora SSD podría mover datos a celdas ocultas.
No obstante, SDelete sigue siendo el estándar para la limpieza de la capa lógica de archivos.
0x03: Laboratorio Práctico: Operación de Triturado
He generado un escenario de prueba con el archivo despidos.txt, simulando información corporativa de alta sensibilidad.
El objetivo es eliminarlo sin dejar rastro en la MFT ni en los sectores físicos.
Fase 1: Generación de Evidencia
echo "TOP SECRET: PLAN DE REESTRUCTURACION 2026" > despidos.txt
type despidos.txt
Fase 2: Ejecución de Triturado Forense
He desplegado SDelete configurando tres pases de sobrescritura siguiendo el estándar DoD mencionado:
sdelete.exe -p 3 despidos.txt
La herramienta confirmó el proceso de forma secuencial:
- STATUS: SDelete is set for 3 passes.
- STATUS: Cleaning file despidos.txt... deleted.
- STATUS: Files deleted: 1
0x04: Verificación de Integridad de la Eliminación
Para validar el éxito de la operación, he intentado acceder al puntero del archivo inmediatamente después del borrado.
El sistema operativo devolvió un error de interrupción de flujo, confirmando que el registro en la MFT ha sido purgado.
// PRUEBA DE RECUPERACIÓN LÓGICA
CMD -> type despidos.txt
ERROR: El sistema no puede encontrar el archivo especificado.
0x05: Conclusiones Técnicas
La implementación de SDelete en la rutina de administración garantiza que la información eliminada no se convierta en una filtración de datos futura.
He verificado que esta herramienta es superior a cualquier software de "limpieza" comercial, ya que utiliza las APIs directas del kernel de Windows para asegurar que los sectores del disco sean sobrescritos antes de liberar el handle del archivo.
En entornos de alta seguridad, recomiendo automatizar el borrado de archivos temporales y la limpieza del espacio libre del disco (sdelete -c C:) para neutralizar cualquier fragmento de datos que haya quedado en el "slack space".
"Security is not a product, it's a mindset."
[ EOF ]