No hay un comando que pueda ejecutar que pueda limpiar fácilmente todos los archivos ya eliminados. Sin embargo, hay varias cosas que puede hacer para reducir su vulnerabilidad a este tipo de ataque en el futuro.
Como han dicho otros, el uso de herramientas como shred o srm le permite eliminar un archivo específico sobrescribiéndolo, en lugar de simplemente eliminarlo del sistema de archivos. Si se siente en negrita, puede reemplazar el rm
comando con shred
o srm
eliminar de forma segura los archivos en el futuro. Eso significa que siempre que usted (u otro programa) intente eliminar algo usando rm
, el comando de eliminación segura se ejecutará en su lugar.
Sin embargo, si está utilizando un disco de estado sólido, o incluso algunos discos mecánicos más nuevos, triturar y otros métodos basados en sobrescritura pueden no ser efectivos, ya que el disco puede no escribir realmente donde cree que está escribiendo ( fuente ).
Cifrado de disco completo
Una opción más conveniente es el cifrado de disco completo. Si usa el instalador alternativo , Ubuntu puede configurar automáticamente un disco completamente encriptado para usted, pero también puede personalizar y configurar los ajustes usted mismo. Una vez instalado, el cifrado es casi invisible para usted: después de ingresar la frase de contraseña (asegúrese de elegir una buena y larga) cuando se inicia la computadora, todo se ve y se siente como Ubuntu normal.
También puede cifrar medios externos como unidades USB utilizando la Utilidad de Discos de Ubuntu. Configurar un disco externo encriptado es tan simple como marcar la casilla "encriptar el sistema de archivos subyacente" al formatear el disco. Incluso puede almacenar la frase de contraseña en su llavero (encriptado), para que no necesite ingresar la frase cada vez que conecte ese disco a su computadora.
Si todo su disco, y todos sus medios extraíbles, están encriptados, hay mucho menos de qué preocuparse. Un ladrón u oficial de policía necesitaría deslizar su computadora mientras está encendida (o dentro de un minuto o dos después de apagarla si son muy buenas ) para acceder a sus datos. Si hiberna (en lugar de suspender) su computadora cuando no está en uso, entonces debería estar bastante seguro.
Si alguna vez necesita destruir por completo todos sus datos, no necesita limpiar Gutmann de todo su disco. Simplemente sobrescriba el comienzo del disco para destruir los encabezados del volumen encriptado. A diferencia de un sistema de archivos normal, esto hará que sea imposible recuperar los datos.
Entonces, ¿cómo pasa de su configuración actual a un disco cifrado de forma segura? Es todo un desafío adaptar un sistema operativo instalado actualmente para usar un disco encriptado. El enfoque más fácil es hacer una copia de seguridad de todos sus datos y configuraciones, luego reinstalar con un disco encriptado. Cuando realice una copia de seguridad, asegúrese de hacer una copia de seguridad de sus datos en una unidad externa encriptada, pero no guarde la frase de contraseña en su llavero.
Después de hacer una copia de seguridad de todo, es posible que desee limpiar agresivamente su disco duro, para asegurarse de que ninguno de sus datos existentes se pueda recuperar en el futuro. Si está utilizando un SSD, el proceso es aún más desafiante, por lo que, dependiendo de cuánto desee invertir en el proceso, podría valer la pena destruir su disco actual (una propuesta desafiante ) y comenzar con uno nuevo.
Al reinstalar el sistema operativo, si aún no ha limpiado agresivamente el disco, debe asegurarse de llenar completamente la nueva partición cifrada, que sobrescribirá todos sus datos antiguos. Una vez que haya restaurado su copia de seguridad, es posible que desee borrar agresivamente el inicio del disco de copia de seguridad, para destruir el encabezado de cifrado, de modo que no pueda recuperarse nuevamente.