Siendo realistas, limpiar el disco duro debería ser suficiente. Tal vez flashear tu BIOS, si te sientes un poco paranoico. Pero por el tono de su pregunta, parece que quiere sacar las armas grandes.
Bien entonces. Saquemos los sombreros de hojalata.
1. Si la computadora tiene un SSD, cámbielo por un disco duro de disco tradicional. Los métodos tradicionales para limpiar discos duros hacen muchas suposiciones sobre los medios subyacentes, en particular que el medio tiene sectores direccionables individualmente. Los SSD usan almacenamiento basado en memoria flash, y debido a que la memoria flash se puede leer y escribir un número limitado de veces antes de que se dañe, los microcontroladores usan una técnica conocida como “nivelación de desgaste” para difundir los datos a través de los chips de memoria. La implementación de esta técnica varía de SSD a SSD, pero su método siempre es patentado y, por lo tanto, no hay forma de estar absolutamente seguro de que cuando borra un SSD si realmente ha puesto a cero los datos que estaban allí antes o si El microcontrolador ha utilizado algún tipo de algoritmo para hacer que parezca que el usuario tiene cero datos.
2. Si está utilizando un disco duro tradicional basado en bandeja, ajústelo a cero varias veces. Existe cierto debate sobre esto en la comunidad forense, pero se han realizado algunos estudios que han demostrado que utilizando ciertas técnicas muy avanzadas es posible leer los estados anteriores de sectores individuales en discos duros, incluso después de que el disco se haya puesto a cero.
Por cierto, en caso de que no esté familiarizado con la terminología, “poner a cero” es un tipo muy completo de reformateo que sobrescribe cada sector del disco duro con un cero binario. Por lo general, poner a cero el disco duro en una sola pasada debería ser suficiente, pero el estándar del Departamento de Defensa de los Estados Unidos es usar siete pasadas. Tenga en cuenta que, como se explicó anteriormente, poner a cero un SSD no tiene sentido.
3. Instale un sistema operativo completamente separado (por ejemplo, si la computadora vino con Windows, instale Linux y viceversa). Si por alguna razón no pudo atrapar ningún malware utilizando los métodos enumerados aquí, el uso de un sistema operativo completamente separado puede ayudar a obstaculizar el funcionamiento de ese malware. ¿Por qué? Por lo general, el malware utiliza las capacidades del sistema operativo para hacer lo suyo. Si está utilizando un sistema operativo diferente al que el autor del malware pretendía para su producto, no funcionará. Incluso si el malware es independiente del sistema operativo, si reside en la memoria, los diferentes sistemas operativos usarán la memoria de diferentes maneras, posiblemente interfiriendo con las operaciones del malware.
4. Si es posible, reemplace los periféricos que vinieron con el sistema con los suyos. Es teóricamente posible piratear el firmware de cosas como cámaras de video, impresoras, tarjetas de red, etc. La NSA y los bromistas hacen este tipo de cosas regularmente.
5. Reemplace la fuente de alimentación con la suya. Se han desarrollado hacks que apuntan a computadoras que usan corriente irregular para romper su encriptación. ¿Cómo? Las irregularidades de potencia provocan la aparición de patrones en las instalaciones de generación de números aleatorios de las computadoras, y esos patrones pueden explotarse para adivinar efectivamente los números que se supone que son aleatorios.
6. Abra físicamente la computadora y examínela usted mismo. Asegúrese de que no haya componentes desconocidos dentro, por ejemplo, un rastreador GPS. Se ha revelado que la NSA intercepta envíos de computadoras nuevas e inserta equipos de seguimiento / reemplaza periféricos con versiones comprometidas. Ni usted ni yo somos lo suficientemente sofisticados como para frustrar tal ataque, pero al menos podemos verificar que cada componente parece ser real. Busca en Google los nombres de cada componente que veas en el interior (si es un escritorio) para asegurarte de que sea legítimo.
7. Nunca, nunca conecte esa computadora a Internet o cualquier otra red que esté conectada a Internet. Para estar seguro, simplemente no lo conecte a ninguna red, nunca, y nunca use ningún tipo de medio externo (por ejemplo, unidades USB, CD, DVD) cuando use la computadora.
Como puede ver en la lista anterior, hay muchas cosas para ser paranoico. Aquellos de nosotros que hemos trabajado en seguridad informática entendemos una verdad fundamental, que es que ninguna computadora es completamente segura. La seguridad es siempre un análisis de costo-beneficio. Debes pensar por ti mismo, ¿cuál es la amenaza más probable para mí y cuánto estoy dispuesto a pagar, en términos de tiempo, dinero y energía mental, para evitar esa amenaza?
La verdad es que para el 99% de los usuarios, la mayor amenaza son ellos mismos. Como humanos, todos somos susceptibles a los ataques de phishing. La mayoría de nosotros usamos contraseñas inseguras o reutilizamos contraseñas. Incluso cuando nos limitamos a visitar solo los sitios web más populares (p. Ej., Amazon, eBay, Google), los estudios han demostrado que la mayoría del malware proviene precisamente de estos sitios, no de sitios porno “de aspecto sombrío”, etc. La industria de la seguridad informática hace mucho de dinero para convencer a la gente de que todos los piratas informáticos del mundo están tratando de conseguirlos, pero en realidad, a menos que sea un objetivo de alto valor, es más probable que, en caso de que la seguridad de su computadora se vea comprometida, usted sea el único que culpa. Así que aquí está mi consejo de seguridad final y más importante:
8. Use contraseñas seguras y memorables y nunca las reutilice. Puede usar un administrador de contraseñas como KeePass o LastPass para generar y mantener estas contraseñas. Alternativamente, un método muy efectivo es crear contraseñas compuestas de varias palabras y números.
Es posible que haya escuchado que una contraseña basada en palabras no es segura. Este es uno de los mayores delitos que se haya cometido en la historia de la seguridad informática. Lo que no es seguro es una contraseña basada en una o dos palabras. Pero imagine que toma una contraseña normal y reemplaza cada letra con una palabra. Normalmente, un pirata informático tendría una posibilidad entre 26 (suponiendo que esté utilizando el alfabeto inglés) de adivinar cualquier letra en particular … para una contraseña aleatoria de ocho letras, que resulta en 1/26 ^ 8 = 1 / 208,827,064,576 posibilidades . Pero con una palabra en lugar de cada letra, incluso si usamos la estimación ultra conservadora de 50,000 palabras posibles en inglés para elegir, estamos hablando de una posibilidad de 1 / 50,000 ^ 8 de adivinar su contraseña. Su contraseña no solo se vuelve más segura, sino que también se vuelve inmensamente más memorable. Cuando es más memorable, significa que es menos probable que lo escriba, lo que lo hace más seguro.