Técnicas de recuperación de datos (II)

A veces, los datos pueden ser recuperados utilizando métodos y herramientas relativamente simples

La recuperación de datos desde el hardware dañado físicamente puede implicar múltiples técnicas. Algunos daños puedes ser reparados mediante la sustitución de las piezas en el disco duro. Esto por sí solo puede hacer el disco utilizable, pero aún se puede presentar daño lógico. Se utiliza para recuperar todos los bits de lectura de la superficie un procedimiento especializado de imágenes de disco. Una vez que esta imagen se adquiere y se guarda en un soporte fiable, la imagen puede ser analizada de forma segura para buscar daños lógicos y posiblemente permitir que sea reconstruido la mayor parte del sistema de archivos original.

Reparación de hardware

Un error común es que una placa de circuito impreso (PCB) dañada puede ser simplemente reemplazada durante los procedimientos de recuperación por una PCB idéntica de una unidad en buena salud. Aunque esto puede funcionar en raras circunstancias en unidades de discos duros fabricados antes de 2003, no va a funcionar en unidades más nuevas. Las tarjetas electrónicas de las unidades modernas suelen contener datos de adaptación específicos de la unidad, necesarios para acceder a las áreas del sistema, por lo que los componentes relacionados deben ser reprogramados (si es posible) o sin soldar transferidos entre dos placas electrónicas.

Cada unidad de disco duro tiene lo que se denomina área del sistema o área de servicio. Esta parte del hardware, que no es directamente accesible al usuario final, contiene usualmente el firmware de la unidad y los datos adaptativos que ayudan al dispositivo a funcionar dentro de los parámetros normales. Una función del área del sistema es registrar los sectores defectuosos dentro del dispositivo. Esencialmente diciendo a la unidad donde puede y no puede escribir datos.

Las listas de sectores también se almacenan en varios chips conectados al PCB, y son únicos para cada unidad de disco duro. Si los datos de la PCB no coinciden con lo que se almacenan en el plato, entonces la unidad no se calibrará correctamente. En la mayoría de los casos, los cabezales de la unidad hacen clic porque no pueden encontrar los datos que coinciden con lo que se almacenan en la PCB.

dispositivo PCB

Daño lógico

El término "daño lógico" se refiere a situaciones en las que el error no es un problema en el hardware y requiere soluciones a nivel de software.

Particiones y sistemas de archivos corruptos, errores de medios

En algunos casos, los datos de una unidad de disco duro pueden ser ilegibles debido a daños a la tabla de particiones o al sistema de archivos o a errores de medios (intermitentes). En la mayoría de estos casos, se pueden recuperar al menos una parte de los datos originales reparando la tabla de particiones dañada o el sistema de archivos utilizando software especializado de recuperación de datos como Testdisk. https://en.wikipedia.org/wiki/TestDisk El software como el rescate del disco duro puede ver la imagen del medio a pesar de errores intermitentes, y los datos de imagen en bruto cuando hay tabla de particiones o daños en el sistema de archivos. Este tipo de recuperación de datos puede ser realizada por personas sin experiencia en unidades de hardware, ya que no requiere ningún equipo especial o el acceso físico a los platos.

A veces, los datos pueden ser recuperados utilizando métodos y herramientas relativamente simples. Casos más graves pueden requerir la intervención de expertos, sobre todo si son irrecuperables partes de los archivos. La talla de datos es la recuperación de partes de archivos dañados usando el conocimiento de su estructura.

Datos sobrescritos

recuperación de datos fallida

Después de que los datos se han sobrescrito físicamente en una unidad de disco duro, generalmente se supone que los datos anteriores ya no son posibles de recuperarse. En 1996, Peter Gutmann, un informático, presentó un documento que sugirió que los datos sobreescritos podrían ser recuperados mediante el uso de microscopio de fuerza magnética. En 2001, presentó otro artículo sobre un tema similar. Para protegerse contra este tipo de recuperación de datos, Gutmann y Colin Plumb diseñaron un método de borrado de datos irreversible, conocido como el método Gutmann y utilizado por varios paquetes de software de limpieza de disco.

Le han seguido críticas sustanciales, tratando principalmente la falta de ejemplos concretos de cantidades significativas de datos sobrescritos que se están recuperando. Aunque la teoría de Gutmann puede ser correcta, no hay evidencia práctica de que los datos sobrescritos pueden ser recuperados, mientras que la investigación ha demostrado apoyar que los datos sobrescritos no pueden ser recuperados

Las unidades de estado sólido (SSD) sobrescriben los datos de forma diferente a las unidades de disco duro (HDD), lo que hace que al menos algunos de sus datos sean más fáciles de recuperar. La mayoría de los SSD utilizan memoria flash para almacenar datos en páginas y bloques, referidos por direcciones de bloque lógico (LBA) que son gestionados por la capa de traducción flash (FTL). Cuando el FTL modifica un sector, escribe los nuevos datos en otra ubicación y actualiza el mapa para que los nuevos datos aparezcan en el LBA de destino. Esto deja los datos de pre-modificación en su lugar, con posiblemente muchas generaciones, y recuperables por software de recuperación de datos.

Recuperación de datos remota

Los expertos en recuperación no siempre necesitan tener acceso físico al hardware dañado. Cuando los datos perdidos pueden recuperarse mediante técnicas de software, a menudo pueden realizar la recuperación utilizando software de acceso remoto a través de Internet, LAN u otra conexión a la ubicación física del medio dañado. El proceso no es esencialmente diferente de lo que el usuario final podría realizar por sí mismo.

La recuperación remota requiere una conexión estable con un ancho de banda adecuado. Sin embargo, no es aplicable donde es requerido el acceso al hardware, como en casos de daño físico.

Ver también: Lista de software de recuperación de datos

Artículo anterior: Sistemas de recuperación de datos (I)

Leer más ...
Suscribirse a este canal RSS

Francia bloquea 24.000 ataques cibernéti…

Temores de que Rusia podría tratar de influir en la elección presidencial francesa Fancia ha reforzado la seguridad cibernética en medio de crecientes temores de que piratas informáticos rusos podrían tratar de influir en su próxima elección presidencial, dadas las reivindicaciones de que Moscú orquestó ataques informáticos en Estados Unidos para ayudar a Donald Trump. Jean-Yves Le Drian, el ministro de Defensa, dijo que las agencias de inteligencia francesas estaban tratando de "aprender lecciones para el futuro" de las acusaciones por parte de sus homólogos estadounidenses.

08-01-2017 Hits:160 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

La caché de Joomla

Una instalación de Joomla por defecto viene con la caché desactivada Joomla y casi todos los demás CMS'S están basados en PHP/MySQL, lo que significa que con el fin de generar el HTML necesario para mostrar al usuario, se tiene que hacer primero una gran cantidad de procesamiento, primero leyendo los datos del artículo de la base de datos, lo mismo para los módulos y, a continuación, componer esto en una página HTML. Esta es la razón por lo que sitios HTML completamente estáticos suelen ser más rápidos. El almacenamiento en...

07-01-2017 Hits:215 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

Acelerar el rendimiento de Joomla (150 €…

En muchos casos he conseguido mejoras de velocidad de más del 50 por ciento !!! Cuando tu sitio web es lento, esto no sólo te molesta como administrador del sitio, sino también a tus visitantes y, en última instancia, a Google. Para evitar ser penalizado o perder tráfico y ventas, debes hacer algo al respecto. Por supuesto puedes leer mis tutoriales sobre el tema del rendimiento de Joomla escritos en estas páginas, pero si careces de las habilidades técnicas o simplemente no tienes el tiempo necesario, puedes pedirme que realice la...

07-01-2017 Hits:213 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

Curioso ransomware desbloquea archivos g…

El ransomware Koolova no está codificado profesionalmente Ransomware ha existido desde hace unos años pero, en los últimos dos años, se ha convertido en una de las amenazas de más rápido crecimiento para las empresas y los usuarios de todo el mundo, por lo que continuará en 2017. Ransomware es una pieza de malware que cifra los archivos en el ordenador con fuertes algoritmos de cifrado y luego reclama un dinero en Bitcoin por el rescate para descifrar los datos para que pueda recuperar el acceso a los archivos cifrados.

06-01-2017 Hits:213 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Cómo comprobar si tu VPN tiene una fuga …

IPLeak.net hace varias pruebas sobre tu IP Una red privada virtual de confianza es una gran herramienta para la seguridad y la privacidad, pero si no está configurada correctamente puede que no sea tan privada. Una red privada virtual (VPN - Virtual Private Network) es una gran manera de mantener tu uso de Internet seguro y privado ya sea en casa o en un Wi-Fi pública. Pero, ¿cómo está tu actividad privada a través de una VPN? ¿Cómo sabes si la VPN está haciendo su trabajo o si sin querer está filtrando...

04-01-2017 Hits:236 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

4 funciones de Gmail Labs que deberías u…

Prueba las funciones más experimentales de Gmail Tan potente como es Gmail, lo hace aún más productivo con complementos de Gmail Labs. Si eres nuevo en Labs, prueba las funciones más experimentales de Gmail. Las más exitosas pasan a convertirse en capacidades estándar de Gmail - el muy querido botón Enviar y archivar fue una vez un experimento de Gmail Lab - pero, mientras están en Labs, siempre hay la posibilidad salir, cambiar o desaparecer.

03-01-2017 Hits:260 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

Cuando se rompe el dique: Soluciones par…

Hay soluciones bien establecidas Después de brechas inesperadas en las páginas, tal vez el problema más común es el diseño es el desbordamiento del contenido. Afortunadamente sólo hay algunas causas comunes a este problema, y algunas soluciones bien establecidas:

02-01-2017 Hits:277 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

Script PHP YouTube Downloader para MP4 q…

¿Es legal descargar vídeos de YouTube? Muchos usuarios quieren descargar vídeos de YouTube, ya sea para ver en línea o para hacer copias de seguridad de sus propios vídeos. A pesar de que está en contra de los términos de uso de YouTube, muchos de esos usuarios recurren a scripts PHP para automatizar la descarga. Sin embargo, dado que YouTube ha cambiado la forma en que funcionan sus reproductores de vídeo, los scripts PHP que funcionaban en el pasado, ya no funcionan.

01-01-2017 Hits:259 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

El CMS #Kliqqi no funciona con conexión …

Tampoco soporta PHP 7 Desde que en febrero de 2016 apareció el sistema de gestión de contenidos (CMS) Kliqqi, como un clon en sustitución del desaparecido Pligg, había estado probándolo para actualizar la página "Háblame del Mar" que está echa sobre la última versión de Pligg. Las instalaciones de Kliqqi me daban errores de CSS en el panel de administración (Dashboard o "tablero de instrumentos" que lo llaman sus desarrolladores) y en el código de seguridad o CAPTCHA que se necesita para poder publicar una entrada (post) o inscribirse como miembro del...

31-12-2016 Hits:244 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

Piratas informáticos rusos penetraron en…

Cualquier interrupción de la red puede tener consecuencias desastrosas Un código asociado con la operación rusa de piratería denominada "Grizzly Steppe" (oso de la estepa, en español) por la administración Obama ha sido detectado dentro del sistema de una empresa de servicios públicos de Vermont, según funcionarios estadounidenses.

31-12-2016 Hits:276 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Facebook sabe mucho acerca de tu vida fu…

Investigación de ProPublica sobre los corredores de datos de Facebook Facebook ha permitido a los usuarios ver todo tipo de cosas que el sitio conoce, como si disfrutan del fútbol, se han mudado recientemente o si les gusta Melania Trump. Pero el gigante de la tecnología da a los usuarios poca indicación de que compra datos mucho más sensibles sobre ellos, incluyendo sus ingresos, los tipos de restaurantes que frecuentan e incluso cuántas tarjetas de crédito están en sus billeteras.

30-12-2016 Hits:266 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

Nuevo malware de Android secuestra los D…

El malware Switcher lleva a cabo un ataque de Fuerza Bruta contra el router Otro día, otro espeluznante malware para los usuarios de Android! Los investigadores han descubierto un nuevo malware para Android dirigido a sus dispositivos, pero esta vez en lugar de atacar directamente al smartphone, el malware se encarga del router WiFi al que está conectado y, a continuación, secuestra el tráfico web que pasa a través de él.

29-12-2016 Hits:267 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker