Pérdida de datos

now browsing by tag

 
 

Métodos de recuperación de datos: Chip-Off y JTAG

Recuperación de datos

Recuperación de datos métodos: Chip-Off y JTAG las mejores formas

Recuperación de datos

Hay dos técnicas principales cuando se trata de recuperación de datos y recuperación de datos de teléfonos móviles. Al interrogar al chip de memoria NAND, estas dos técnicas dan a los ingenieros de recuperación de datos acceso a una imagen de bajo nivel de los datos, aunque ambos son muy diferentes. Los teléfonos móviles, el almacenamiento flash y las unidades de estado sólido se basan en chips de memoria para almacenar información en contraste con las unidades de disco duro, que usan platos giratorios y cabezales de lectura / escritura.

Cuando se trata de unidades de disco duro, todas tienden a utilizar un enfoque común para almacenar datos, lo que significa que las herramientas de recuperación de datos pueden ser genéricas. Por otro lado, los dispositivos Flash varían mucho más, ya que tienen una gran cantidad de formatos de datos, estructuras de archivos, algoritmos, tipos de memoria y configuraciones, los extractores de datos a menudo son “específicos del dispositivo”. Esto significa que la única forma de ganar un bit para la copia en bits de los datos brutos es interrogar a los chips de memoria directamente, eludiendo de manera efectiva el sistema operativo. Aquí es donde entra en juego la tecnología de chip-off y JTAG.

El primer método es el enfoque de arranque de viruta. Esta técnica requiere la desoldadura del chip de memoria del circuito. Para eliminar el chip del dispositivo sin causar ningún daño, requiere una habilidad de precisión bajo el microscopio, ya que cometer pequeños errores puede arriesgarse a perder todos los datos permanentemente. Después de eliminar el chip, se puede leer con extractores de datos. Los chips NAND suelen ser mucho más fáciles de leer que otros tipos de chips y normalmente son lo que usan las tarjetas SD y los iPhones. Esto se debe a que la arquitectura de la memoria y la configuración del pin están estandarizadas. Los pines están en el exterior, lo que significa que no hay necesidad de reconstruir los conectores. Otros tipos comunes de chips como el BGA tienen conectores múltiples en la parte inferior que están soldados directamente a la placa base con miles de configuraciones diferentes por lo que son mucho más difíciles de eliminar.

El segundo método es JTAG que no requiere la eliminación del chip. Un ingeniero de recuperación de datos a veces puede acceder a la memoria a través de los puertos JTAG. Este es un proceso mucho más largo y no daña los medios. Esto significa que puede mantenerse en un estado de trabajo que a veces es un requisito crítico en las investigaciones forenses. Una desventaja de este método es que no siempre es tan exitoso y puede ser una opción más arriesgada.

Ambos métodos producirán una imagen de bajo nivel que luego se ‘decodificará’ y los datos del usuario se podrán reconstruir. Tanto la tecnología de chip-off como la de JTAG están creciendo y se están volviendo mucho más confiables, lo que significa que las tasas de éxito de la recuperación de datos de los teléfonos móviles son casi tan buenas como las de las unidades de disco duro.

Fuente del artículo: http://EzineArticles.com/expert/Ryan_Farrell/2490841

 

Articulos Relacionados Recuperación de datos

Mejores formas de prevenir la pérdida de datos

Sistemas operativos

¿Alguien ha pirateado tu webcam? He aquí cómo detener a los ciber-fisgones

Mejores formas de prevenir la pérdida de datos

Pérdida de datos

Pérdida de datos las mejores formas de prevenirlas ya no pierdas tu informacion

Pérdida de datos

La pérdida de datos es paralizante para cualquier empresa, especialmente en la era del big data, en la que las empresas confían en la información digital para refinar su marketing, sus prospectos de contacto y procesar transacciones. Reducir las posibilidades de pérdida de datos es una parte vital de una estrategia de gestión de datos.

El primer objetivo debe ser prevenir la pérdida de datos en primer lugar. Hay muchas razones que pueden conducir a la pérdida de datos. Algunos de ellos se enumeran a continuación:

1) Fallas del disco duro

2) eliminaciones accidentales (error del usuario)

3) Virus informáticos e infecciones de malware

4) Robo de computadora portátil

5) fallas de energía

6) Daño debido a café derramado o agua; Etc.

Sin embargo, si ocurre una pérdida, existen varias mejores prácticas que puede implementar para aumentar sus probabilidades de recuperación.

En segundo lugar, no coloque todos sus huevos de almacenamiento en la cesta de la nube. La nube es vital para el almacenamiento rentable, pero tiene algunos inconvenientes que no deben ignorarse. Se han producido muchos ejemplos de pérdida de datos por parte de un empleado que simplemente dejó caer su computadora o disco duro, por lo que debe hablar con los miembros del personal sobre las mejores prácticas. Las tarjetas SD son mucho más frágiles y nunca deben usarse como una forma de almacenamiento a largo plazo.

Aquí encontrará un resumen de las principales formas en que puede proteger sus datos contra la pérdida y el acceso no autorizado.

Copia de seguridad temprano y a menudo

El paso más importante para proteger sus datos de pérdidas es respaldarlo regularmente. ¿Con qué frecuencia debe hacer una copia de seguridad? Eso depende de la cantidad de datos que puede permitirse perder si su sistema se bloquea por completo. ¿Una semana de trabajo? ¿Un día de trabajo? ¿Una hora de trabajo?

Puede utilizar la utilidad de copia de seguridad integrada en Windows (ntbackup.exe) para realizar copias de seguridad básicas. Puede usar el Modo asistente para simplificar el proceso de creación y restauración de copias de seguridad o puede configurar las configuraciones de copia de seguridad manualmente y puede programar las tareas de copia de seguridad para que se realicen automáticamente.

También hay numerosos programas de copia de seguridad de terceros que pueden ofrecer opciones más sofisticadas. Independientemente del programa que utilice, es importante almacenar una copia de su copia de seguridad fuera del sitio en caso de incendio, tornado u otro desastre natural que pueda destruir sus cintas de seguridad o discos junto con los datos originales.

Diversifica tus copias de seguridad

Usted siempre quiere más de un sistema de respaldo. La regla general es 3-2-1. Deberías tener 3 copias de seguridad de cualquier cosa que sea muy importante. Deben tener una copia de seguridad en al menos dos formatos diferentes, como en la nube y en un disco duro. Siempre debe haber una copia de seguridad fuera del sitio en caso de que haya daños en su oficina física.

Utilice la seguridad de nivel de archivo y de nivel compartido

Para mantener a los demás fuera de sus datos, el primer paso es establecer los permisos en los archivos y carpetas de datos. Si tiene datos en recursos compartidos de red, puede establecer permisos de recursos compartidos para controlar qué cuentas de usuario pueden y no pueden acceder a los archivos en la red. Con Windows 2000 / XP, esto se hace haciendo clic en el botón Permisos en la pestaña Compartir de la hoja de propiedades del archivo o la carpeta.

Sin embargo, estos permisos de nivel compartido no se aplicarán a alguien que esté usando la computadora local en la que se almacenan los datos. Si comparte la computadora con otra persona, tendrá que usar permisos de nivel de archivo (también llamados permisos NTFS, porque están disponibles solo para archivos / carpetas almacenados en particiones formateadas en NTFS). Los permisos de nivel de archivo se establecen mediante la pestaña Seguridad en la hoja de propiedades y son mucho más detallados que los permisos de nivel de recursos compartidos.

En ambos casos, puede establecer permisos para cuentas de usuario o grupos, y puede permitir o denegar varios niveles de acceso de solo lectura a control total.

Documentos protegidos con contraseña

Muchas aplicaciones de productividad, como las aplicaciones de Microsoft Office y Adobe Acrobat, le permitirán establecer contraseñas en documentos individuales. Para abrir el documento, debe ingresar la contraseña. Para proteger con contraseña un documento en Microsoft Word 2003, vaya a Herramientas | Opciones y haga clic en la pestaña Seguridad. Puede solicitar una contraseña para abrir el archivo y / o realizar cambios en él. También puede establecer el tipo de cifrado que se utilizará.

Desafortunadamente, la protección con contraseña de Microsoft es relativamente fácil de descifrar. Existen programas en el mercado diseñados para recuperar contraseñas de Office, como la Recuperación avanzada de contraseñas de Office (AOPR) de Elcomsoft. Este tipo de protección con contraseña, como una cerradura estándar (sin cerrojo) en una puerta, disuadirá a los posibles intrusos eventuales, pero puede ser fácilmente evitada por un intruso determinado con las herramientas adecuadas.

También puede usar el software de compresión como WinZip o PKZip para comprimir y encriptar documentos.

EFS usa una combinación de cifrado asimétrico y simétrico, tanto para la seguridad como para el rendimiento. Para encriptar archivos con EFS, un usuario debe tener un certificado EFS, que puede ser emitido por una autoridad certificadora de Windows o autofirmado si no hay CA en la red. Los archivos EFS pueden ser abiertos por el usuario cuya cuenta los haya encriptado o por un agente de recuperación designado. Con Windows XP / 2003, pero no con Windows 2000, también puede designar otras cuentas de usuario que están autorizadas para acceder a sus archivos cifrados con EFS.

Tenga en cuenta que EFS es para proteger los datos en el disco. Si envía un archivo EFS a través de la red y alguien usa un rastreador para capturar los paquetes de datos, podrá leer los datos en los archivos.

Usa encriptación de disco

Hay muchos productos de terceros disponibles que le permitirán cifrar un disco completo. El cifrado del disco completo bloquea todo el contenido de una unidad de disco / partición y es transparente para el usuario. Los datos se cifran automáticamente cuando se escriben en el disco duro y se descifran automáticamente antes de cargarse en la memoria. Algunos de estos programas pueden crear contenedores invisibles dentro de una partición que actúan como un disco oculto dentro de un disco. Otros usuarios ven solo los datos en el disco “externo”.

Los productos de cifrado de disco se pueden utilizar para cifrar unidades USB extraíbles, unidades flash, etc. Algunos permiten la creación de una contraseña maestra junto con contraseñas secundarias con derechos inferiores que puede otorgar a otros usuarios. Los ejemplos incluyen PGP Whole Disk Encryption y DriveCrypt, entre muchos otros.

Hacer uso de una infraestructura de clave pública

Una infraestructura de clave pública (PKI) es un sistema para administrar pares de claves públicas y privadas y certificados digitales. Debido a que las claves y los certificados son emitidos por un tercero confiable (una autoridad de certificación, ya sea una interna instalada en un servidor de certificados en su red o una pública, como Verisign), la seguridad basada en certificados es más sólida.

Puede proteger los datos que desea compartir con otra persona cifrándolos con la clave pública de su destinatario previsto, que está disponible para cualquier persona. La única persona que podrá descifrarlo es el titular de la clave privada que corresponde a esa clave pública.

Ocultar datos con esteganografía

Puede usar un programa de esteganografía para ocultar datos dentro de otros datos. Por ejemplo, podría ocultar un mensaje de texto dentro de un archivo de gráficos JPG o un archivo de música MP3, o incluso dentro de otro archivo de texto (aunque esto último es difícil porque los archivos de texto no contienen demasiados datos redundantes que pueden ser reemplazados por el oculto mensaje). La esteganografía no encripta el mensaje, por lo que a menudo se usa junto con el software de encriptación. Los datos se cifran primero y luego se ocultan dentro de otro archivo con el software de esteganografía.

Algunas técnicas esteganográficas requieren el intercambio de una clave secreta y otras usan la criptografía de clave pública / privada. Un ejemplo popular de software de esteganografía es StegoMagic, una descarga gratuita que cifrará los mensajes y los ocultará en archivos .TXT, .WAV o .MP.

Proteja los datos en tránsito con la seguridad IP

Sus datos pueden ser capturados mientras viaja por la red por un pirata informático con software sniffer (también llamado software de supervisión de red o análisis de protocolos). Para proteger sus datos cuando está en tránsito, puede usar Internet Protocol Security (IPsec), pero tanto el sistema de envío como el de recepción deben ser compatibles. Windows 2000 y versiones posteriores de los sistemas operativos de Microsoft tienen soporte integrado para IPsec. Las aplicaciones no tienen que ser conscientes de IPsec porque opera en un nivel inferior del modelo de red. Encapsulating Security Payload (ESP) es el protocolo que IPsec usa para encriptar los datos por confidencialidad. Puede operar en modo túnel, para protección de puerta de enlace a puerta de enlace, o en modo de transporte, para protección de extremo a extremo. Para usar IPsec en Windows, debe crear una política de IPsec y elegir el método de autenticación y los filtros de IP que usará. La configuración de IPsec se configura a través de la hoja de propiedades para el protocolo TCP / IP, en la pestaña Opciones de la configuración avanzada de TCP / IP.

Transmisiones inalámbricas seguras y Pérdida de datos

Los datos que envía a través de una red inalámbrica están aún más sujetos a la interceptación que los enviados a través de una red Ethernet. Los hackers no necesitan acceso físico a la red o sus dispositivos; cualquiera con una computadora portátil habilitada para conexión inalámbrica y una antena de alta ganancia puede capturar datos y / o ingresar a la red y acceder a los datos almacenados allí si el punto de acceso inalámbrico no está configurado de forma segura.

Debería enviar o almacenar datos solo en redes inalámbricas que usan encriptación, preferiblemente Wi-Fi Protected Access (WPA), que es más fuerte que Wired Equivalent Protocol (WEP).

Usa la gestión de derechos para retener el control

Si necesita enviar datos a otras personas pero le preocupa protegerlo una vez que abandona su propio sistema, puede usar Windows Rights Management Services (RMS) para controlar lo que los destinatarios pueden hacer con él. Por ejemplo, puede establecer derechos para que el destinatario pueda leer el documento de Word que envió pero no puede cambiarlo, copiarlo ni guardarlo. Puede evitar que los destinatarios reenvíen los mensajes de correo electrónico que les envía e incluso puede configurar documentos o mensajes para que caduquen en una fecha / hora determinada para que el destinatario ya no pueda acceder a ellos después de ese momento.

Para usar RMS, necesita un servidor de Windows Server 2003 configurado como servidor RMS. Los usuarios necesitan un software de cliente o un complemento de Internet Explorer para acceder a los documentos protegidos por RMS. Los usuarios que tienen derechos asignados también deben descargar un certificado del servidor RMS.

Fuente del artículo Pérdida de datos: http://EzineArticles.com/9884389

 

Articulos Relacionados Pérdida de datos

Más atención a la ciberseguridad

10 formas de solucionar los problemas de Wi-Fi de tu hogar

Diferencias entre tecnología USB 2.0 y USB 3.0