[opensuse-es] [OT?] Disco duro protegido por accidente e inaccesible
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hola: Un amigo mio se compró un disco duro nuevo más grande para el portatil. Al particionarlo no se bien como, lo dejó en batería y se le olvidó apagarlo, así que la agotó. Al volver, el trasto le pide contraseña del disco duro (no de la bios). No tenemos ni idea de como quitarla. El disco está en blanco, no habría problema en borrarlo entero. Es un Fujitsu MHZ2320BH. Ah, ¿y linux? Bueno, pensaba ponerlo en una de las particiones - así no es off-topic del todo la pregunta ;-) - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkooaUACgkQtTMYHG2NR9W1QwCeL8zr01zJg4Xld2+d6pwY/dzQ UfgAnRBFRvJ+6htK02U+mEg9lMo/paFo =aLMB -----END PGP SIGNATURE-----
El dom, 23-11-2008 a las 01:19 +0100, Carlos E. R. escribió:
No tenemos ni idea de como quitarla.
http://www.hddunlock.com/ prueba este, a ver que dice. -- Saludos Lluis
El dom, 23-11-2008 a las 10:43 +0100, lluis escribió:
El dom, 23-11-2008 a las 01:19 +0100, Carlos E. R. escribió:
No tenemos ni idea de como quitarla.
prueba este, a ver que dice.
Aqui explica mas cosas http://www.rockbox.org/lock.html -- Saludos Lluis
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 10:50 +0100, lluis escribió:
El dom, 23-11-2008 a las 10:43 +0100, lluis escribió:
El dom, 23-11-2008 a las 01:19 +0100, Carlos E. R. escribió:
No tenemos ni idea de como quitarla.
prueba este, a ver que dice.
Aqui explica mas cosas
Jupe. Tiene una posibilidad entonces, que tenga una contraseña en blanco. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpPPAACgkQtTMYHG2NR9VS3gCdFpv1m7W01sk6eJRu6DYE5hT2 ccEAoI6gbOAqrEI9mrQLUE2Da6Y4WVIA =moDl -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 10:43 +0100, lluis escribió:
El dom, 23-11-2008 a las 01:19 +0100, Carlos E. R. escribió:
No tenemos ni idea de como quitarla.
prueba este, a ver que dice.
Parece eso. Pagoware. Diagnostico gratis. Hay que enchufarlo en un ordenador normal, no funciona en portátiles, avisan, porque el disco tiene que ser el maestro y arrancar desde otro que no esté en el mismo cable, entiendo. Bueno, es sata, no es el mismo cable. Jupe... esta vez mi amigo sí que la ha liado gorda. Creo que por pasarse y querer borrar el disco bien borrado... me sospecho que lo ha "borrado con seguridad" (man hdparm): --security-erase PWD Erase (locked) drive, using password PWD (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-erase-enhanced PWD Enhanced erase (locked) drive, using password PWD (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpO94ACgkQtTMYHG2NR9WWUwCfRuYagaz3gZdTEfREG2NJ71YM /88AnRuqAzUJohetmbDLERaI3vr5MpC9 =qnv6 -----END PGP SIGNATURE-----
Carlos E. R. escribió:
Hola:
Un amigo mio se compró un disco duro nuevo más grande para el portatil. Al particionarlo no se bien como, lo dejó en batería y se le olvidó apagarlo, así que la agotó. Al volver, el trasto le pide contraseña del disco duro (no de la bios).
No tenemos ni idea de como quitarla.
¿y que es eso de que pide clave? es la primera vez que lo oigo, oiga usted. Cuando lo arregleis avisar para ponerlo en interesantes -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 10:50 +0100, admin-listas escribió:
No tenemos ni idea de como quitarla.
¿y que es eso de que pide clave? es la primera vez que lo oigo, oiga usted. Cuando lo arregleis avisar para ponerlo en interesantes
En man hdparm habla de ello. Peligroso, avisan. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpNgwACgkQtTMYHG2NR9W3JQCdH1aK/qdPTHThaNc4c+dmmFeU 2TAAn3XGfD0nLoXDuVW3Y6dUl3zkAFRZ =03lK -----END PGP SIGNATURE-----
El 23/11/08, Carlos E. R. escribió:
Un amigo mio se compró un disco duro nuevo más grande para el portatil. Al particionarlo no se bien como, lo dejó en batería y se le olvidó apagarlo, así que la agotó. Al volver, el trasto le pide contraseña del disco duro (no de la bios).
No tenemos ni idea de como quitarla.
El disco está en blanco, no habría problema en borrarlo entero. Es un Fujitsu MHZ2320BH.
O BIOS o jumper... Si el disco permite cifrado, o te permite configurarlo desde la bios "del disco" o mediante jumper (activarlo o desactivarlo) :-?. Encryption HDD FAQ http://www.fujitsu.com/us/services/computing/storage/hdd/encryption-faq.html *** Will the management software run on Windows? The Fujitsu FDE HDD does not require management software. Password management is BIOS driven. *** ¿Habéis probado a meterlo en una caja usb e intentar trabajarlo desde ahí? Saludos, -- Camaleón
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 11:19 +0100, Camaleón escribió:
O BIOS o jumper...
Del portatil, no. Es lo primero que le dije, que le quitase la pila de la cmos al portatil para resetearla. Y por cierto, que no se resetea la password de la cmos.
Si el disco permite cifrado, o te permite configurarlo desde la bios "del disco" o mediante jumper (activarlo o desactivarlo) :-?.
Encryption HDD FAQ http://www.fujitsu.com/us/services/computing/storage/hdd/encryption-faq.html
*** Will the management software run on Windows? The Fujitsu FDE HDD does not require management software. Password management is BIOS driven. ***
Tiene pinta de ser eso, si... What happens if a user forgets their password? If the user forgets their password and a Master password has been set, then the data can be retrieved with the Master password. If the Master password has not been set or has been lost, unless the user password is maintained by alternative method, you will not be able to retrieve your data. If the password is lost, or forgotten, the data is locked forever. Jovar.... :-( Ah, bueno, los datos perdidos. Que le den a los datos, no hay nada grabado. pero no dicen como resetear el disco. Ponen esto: What is "Advanced Secure Erase"? "Advanced secure erase" is the function which invalidates all the user data recorded on the disk within a second by using ATA security erase commands. The rightful owner can only perform this erasure. The disk’s full storage capacity is now available and the drive can be repurposed. Advanced secure erase would provide the same data invalidation level as physical destruction. In terms of Total Cost of Ownership, advanced secure erase has the benefit. Pero si sólo el dueño puede hacerlo es porque le piden la contraseña. Esta funcion sale en "man hdparm".
¿Habéis probado a meterlo en una caja usb e intentar trabajarlo desde ahí?
Lo ha enchufado en otro sitio, no se donde, y no va. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpOHoACgkQtTMYHG2NR9VUtQCaAuLIagnXJTzM80Hy6lHftbE/ P+EAni69Sz8dtrAHg7z6RL1UomjnjfeQ =2Qbs -----END PGP SIGNATURE-----
2008/11/23, Carlos E. R.:
Del portatil, no. Es lo primero que le dije, que le quitase la pila de la cmos al portatil para resetearla. Y por cierto, que no se resetea la password de la cmos.
Del portátil no puede ser, es imposible (salvo que vaya de serie con el equipo)... dije del disco ;-) Lo de borrar la cmos, cuidado. Si el portátil tenía alguna configuración "concreta" en la bios, habrá vuelto a los valores de fábrica :-/
What happens if a user forgets their password?
If the user forgets their password and a Master password has been set, then the data can be retrieved with the Master password. If the Master password has not been set or has been lost, unless the user password is maintained by alternative method, you will not be able to retrieve your data. If the password is lost, or forgotten, the data is locked forever.
Jovar.... :-(
Ah, bueno, los datos perdidos. Que le den a los datos, no hay nada grabado.
Pero... ¿no sabe qué contraseña ha puesto, si es que ha puesto alguna? :-?
pero no dicen como resetear el disco. Ponen esto:
What is "Advanced Secure Erase"?
"Advanced secure erase" is the function which invalidates all the user data recorded on the disk within a second by using ATA security erase commands. The rightful owner can only perform this erasure. The disk's full storage capacity is now available and the drive can be repurposed. Advanced secure erase would provide the same data invalidation level as physical destruction. In terms of Total Cost of Ownership, advanced secure erase has the benefit.
Pero si sólo el dueño puede hacerlo es porque le piden la contraseña. Esta funcion sale en "man hdparm".
Si no podéis desactivarlo desde la bios del disco, el lunes llamaría a Fujitsu, a ver qué solución os dan.
Lo ha enchufado en otro sitio, no se donde, y no va.
¿Quiere decir que no podéis acceder a los datos, que no lo reconoce el ordenador como disco extraíble...? :-? Desde luego, la próxima vez que tenga que comprar un disco para portátiles, tendré en cuenta estas cosas :-/ Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 23/11/08, Camaleón escribió:
Si no podéis desactivarlo desde la bios del disco, el lunes llamaría a Fujitsu, a ver qué solución os dan.
La guía de instalación: http://www.fujitsu.com/downloads/COMP/fcpa/hdd/encryption_install-guide.pdf Por si os da alguna idea :-? Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 12:23 +0100, Camaleón escribió:
2008/11/23, Carlos E. R.:
Del portatil, no. Es lo primero que le dije, que le quitase la pila de la cmos al portatil para resetearla. Y por cierto, que no se resetea la password de la cmos.
Del portátil no puede ser, es imposible (salvo que vaya de serie con el equipo)... dije del disco ;-)
¿Disco con pila? Ni idea, no lo he visto nunca.
Lo de borrar la cmos, cuidado. Si el portátil tenía alguna configuración "concreta" en la bios, habrá vuelto a los valores de fábrica :-/
¿Que mas da? Cómo era eso, de perdidos al rio, o algo así.
What happens if a user forgets their password?
If the user forgets their password and a Master password has been set, then the data can be retrieved with the Master password. If the Master password has not been set or has been lost, unless the user password is maintained by alternative method, you will not be able to retrieve your data. If the password is lost, or forgotten, the data is locked forever.
Jovar.... :-(
Ah, bueno, los datos perdidos. Que le den a los datos, no hay nada grabado.
Pero... ¿no sabe qué contraseña ha puesto, si es que ha puesto alguna? :-?
No, no lo sabe. El no puso nada ni sabía que estaba poniendo una contraseña.
Pero si sólo el dueño puede hacerlo es porque le piden la contraseña. Esta funcion sale en "man hdparm".
Si no podéis desactivarlo desde la bios del disco, el lunes llamaría a Fujitsu, a ver qué solución os dan.
Ya les puse un emilio.
Lo ha enchufado en otro sitio, no se donde, y no va.
¿Quiere decir que no podéis acceder a los datos, que no lo reconoce el ordenador como disco extraíble...? :-?
Lo reconoce y pide la password en la bios, antes de intentar arrancar o loque sea.
Desde luego, la próxima vez que tenga que comprar un disco para portátiles, tendré en cuenta estas cosas :-/
La "feature" la tienen todos los discos ata. Es parte del juego de comandos estandard. ¡¡ Resuelto !! Había usado esto: http://en.wikipedia.org/wiki/HDDerase http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml http://blogs.zdnet.com/storage/?p=148 HDDerase.exe is a DOS-based utility that securely erases “sanitizes” all data on ATA hard disk drives in Intel architecture computers (PCs). It offers the option to run the drive internal secure erase command, security erase unit, based on the ATA specification by the T13 technical committee. To run the utility make a floppy, recordable CD-R, or USB DOS bootable disk; then copy HDDerase.exe to the bootable media. Reboot the computer with the floppy, CD-R, or USB inserted, and type “hdderase” at the system DOS prompt. Make sure to set the correct priority boot order in the system BIOS, such as first boot floppy, CD-R, or USB depending on which media is used to run HDDerase.exe. HDDerase.exe must be run from an actual DOS environment and not a Window based DOS command prompt environment. Por lo visto, si usas el programa (es código abierto, pero .exe) en un disco sin dar contraseña, y el programa aborta apagando, deja el disco con contraseña. Piensa en "espías": vienen los otros, das el comando, llegan ellos, apagan el ordenador para que no seiga borrando los datos, y se bloquea. No puedes recuperar nada nunca. Si ejecutas el programa otra vez, lo borra todo y lo desbloquea. Ya tiene el disco funcionando otra vez... - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpRZsACgkQtTMYHG2NR9VMEgCgiw9V0Sej2eQI0ij2CkLxhRdW f1cAn25QcZBHworeDRN6CyXzX0iXOk0Y =OY8Q -----END PGP SIGNATURE-----
Y eso que no había hecho "nada"... Cuando me llega alguien con una de estas, ya le digo yo: ¿qué has hecho?, nada, ¿verdad? (y pienso qué joputas la que lían con "nada" :D ). -- Saludos. César Enfréntate a los malos; enfréntate a los crueles; enfréntate a todos, menos a los tontos. Son demasiados y siempre serás derrotado. (Proverbio hindú) -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 13:04 +0100, csalinux escribió:
Y eso que no había hecho "nada"...
Cuando me llega alguien con una de estas, ya le digo yo: ¿qué has hecho?, nada, ¿verdad? (y pienso qué joputas la que lían con "nada" :D ).
Me dijo que había usado un programa llamdo "erase". Estamos a más de 200 km uno del otro, o me habría enseñado el progamita. Desde luego... Siempre se aprende algo nuevo. Jupe. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpSHEACgkQtTMYHG2NR9UP7gCfejXLxztiRo5Smg+DtcQYLtEX /I4AoIvIYS255Ifswbd1XcHLea/MWsbc =P7DK -----END PGP SIGNATURE-----
El 23/11/08, Carlos E. R. escribió:
¡¡ Resuelto !!
Había usado esto:
http://en.wikipedia.org/wiki/HDDerase http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml http://blogs.zdnet.com/storage/?p=148
Caray... entonces no tiene nada que ver con la seguridad propia del disco... yo ya estaba apuntando a fujitsu en la lista de negra de fabricantes >:-)
Por lo visto, si usas el programa (es código abierto, pero .exe) en un disco sin dar contraseña, y el programa aborta apagando, deja el disco con contraseña. Piensa en "espías": vienen los otros, das el comando, llegan ellos, apagan el ordenador para que no seiga borrando los datos, y se bloquea. No puedes recuperar nada nunca.
Si ejecutas el programa otra vez, lo borra todo y lo desbloquea.
Ya tiene el disco funcionando otra vez...
Hum... si el disco es nuevo y no es de segunda mano ¿para qué eliminar datos? >:-? Y a todo ésto.. ¿no estaba particionando? Qué lío 8-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 13:10 +0100, Camaleón escribió:
El 23/11/08, Carlos E. R. escribió:
¡¡ Resuelto !!
Había usado esto:
http://en.wikipedia.org/wiki/HDDerase http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml http://blogs.zdnet.com/storage/?p=148
Caray... entonces no tiene nada que ver con la seguridad propia del disco... yo ya estaba apuntando a fujitsu en la lista de negra de fabricantes >:-)
Sí, si es la seguridad propia del disco, el programa la usa de forma hábil. Y lo tienen todos los fabricantes, ojo, está en el estándar. Por lo menos lo que ha usado. Yo no sé si todos los fabricantes encriptan o sólo bloquean, pero sospecho que encriptan. No tengo claro todo ese asunto.
Ya tiene el disco funcionando otra vez...
Hum... si el disco es nuevo y no es de segunda mano ¿para qué eliminar datos? >:-?
Buena pregunta.
Y a todo ésto.. ¿no estaba particionando? Qué lío 8-)
Trató de reinstalar el Vista original del disco duro original, mediante un DVD de rescate que creó al comprar el ordenador, pero no funcionó: no sabe si es porque necesita la partición de rescate, o porque detecta hardware distinto. Entonces trató de borrar todo lo que había hecho porque dice que el vista y el XP no se llevan bien al reinstalar uno después del otro, o algo así. Puede que sea simplemente el asunto ese del MBR que el Vista lleva distinto. Vio el programa ese de borrado en el CD que está usando, y lo activó... - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpS/4ACgkQtTMYHG2NR9U4/ACePrWhFC8ZBfPEm/e6ZB0iProD yWsAoIE2zA8j/Ma5Ci1poL8eXtnW7AOV =6znN -----END PGP SIGNATURE-----
El 23/11/08, Carlos E. R. escribió:
Sí, si es la seguridad propia del disco, el programa la usa de forma hábil. Y lo tienen todos los fabricantes, ojo, está en el estándar. Por lo menos lo que ha usado. Yo no sé si todos los fabricantes encriptan o sólo bloquean, pero sospecho que encriptan.
No tengo claro todo ese asunto.
No, yo tampoco :-? En el manual de instalación del disco pone que si la bios no soporta la seguridad "de disco duro", no se puede activar esta opción. Y si la permite, como parece ser este caso porque le saltaba la petición de contraseña, se debe de poder anular desde la propia bios :-/
Trató de reinstalar el Vista original del disco duro original, mediante un DVD de rescate que creó al comprar el ordenador, pero no funcionó: no sabe si es porque necesita la partición de rescate, o porque detecta hardware distinto.
Esos discos de recuperación son horribles. En teoría, el cambio de disco duro está permitido, pero quién sabe...
Entonces trató de borrar todo lo que había hecho porque dice que el vista y el XP no se llevan bien al reinstalar uno después del otro, o algo así. Puede que sea simplemente el asunto ese del MBR que el Vista lleva distinto.
Vio el programa ese de borrado en el CD que está usando, y lo activó...
Hay que ver cómo se pueden complicar las cosas :-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 13:39 +0100, Camaleón escribió:
El 23/11/08, Carlos E. R. escribió:
Sí, si es la seguridad propia del disco, el programa la usa de forma hábil. Y lo tienen todos los fabricantes, ojo, está en el estándar. Por lo menos lo que ha usado. Yo no sé si todos los fabricantes encriptan o sólo bloquean, pero sospecho que encriptan.
No tengo claro todo ese asunto.
No, yo tampoco :-?
En el manual de instalación del disco pone que si la bios no soporta la seguridad "de disco duro", no se puede activar esta opción.
Correcto; lo que quiere decir es que no puedes introducir la contraseña ni cambiar opciones.
Y si la permite, como parece ser este caso porque le saltaba la petición de contraseña, se debe de poder anular desde la propia bios :-/
No, nunca. La protección es nativa al disco, no a la bios del sistema. Necesitas soporte de la bios para activarla y poner la contraseña, pero una vez activada, el disco no funcionará en ningún sitio, porque la bios antigua no será capaz de darle la contraseña al disco.
Trató de reinstalar el Vista original del disco duro original, mediante un DVD de rescate que creó al comprar el ordenador, pero no funcionó: no sabe si es porque necesita la partición de rescate, o porque detecta hardware distinto.
Esos discos de recuperación son horribles.
En teoría, el cambio de disco duro está permitido, pero quién sabe...
Quien sabe. Creo que se trata de un disco de recuperación generado a partir de la partición de rescate de fábrica, que en teoría puede hacerse para borrar esa partición y ganar espacio. Pero falla.
Vio el programa ese de borrado en el CD que está usando, y lo activó...
Hay que ver cómo se pueden complicar las cosas :-)
No veas :-O - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpVdQACgkQtTMYHG2NR9XfuACePnTQdX7SHSFlvR5MrxTVQ8Rq 0sQAnA4a8C8hPzXUDF7zjU1c+FvOMefE =YoJT -----END PGP SIGNATURE-----
El 23/11/08, Carlos E. R. escribió:
No, nunca. La protección es nativa al disco, no a la bios del sistema.
Entiendo. Pero si la bios lo soporta, es otra forma de "hablar" con el cifrado del disco.
Necesitas soporte de la bios para activarla y poner la contraseña, pero una vez activada, el disco no funcionará en ningún sitio, porque la bios antigua no será capaz de darle la contraseña al disco.
Pero en el caso de querer desactivarlo (por cambio de disco a otro equipo o para usarlo como almacenamiento externo) o de querer cambiar la contraseña, tiene que haber alguna forma de poder hacerlo... ¿o sugieres que el cifrado es una opción que no permite "marcha atrás"? :-?
Creo que se trata de un disco de recuperación generado a partir de la partición de rescate de fábrica, que en teoría puede hacerse para borrar esa partición y ganar espacio.
Pero falla.
Así es como lo hago. Tras la configuración inicial del sistema, hago la copia de recuperación a los dvd (creo que son 2 en total). He probado la restauración del sistema con ese método, y al menos con el mismo disco duro, lo hace bien. En cualquier caso, si le falla, debe contactar con el fabricante del portátil. Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 14:18 +0100, Camaleón escribió:
El 23/11/08, Carlos E. R. escribió:
No, nunca. La protección es nativa al disco, no a la bios del sistema.
Entiendo. Pero si la bios lo soporta, es otra forma de "hablar" con el cifrado del disco.
Vamos a ver, la bios lo único que soporta es mandar el comando "cifrar con contraseña", "activar acceso a disco con contraseña", etc, al disco. Si no manda el comando adecuado al disco, el disco no responde. No puedes ni hacer un formateo a bajo nivel, falla (aunque lo intenta). Lo probó.
Necesitas soporte de la bios para activarla y poner la contraseña, pero una vez activada, el disco no funcionará en ningún sitio, porque la bios antigua no será capaz de darle la contraseña al disco.
Pero en el caso de querer desactivarlo (por cambio de disco a otro equipo o para usarlo como almacenamiento externo) o de querer cambiar la contraseña, tiene que haber alguna forma de poder hacerlo... ¿o sugieres que el cifrado es una opción que no permite "marcha atrás"? :-?
No permite marcha atrás, en efecto. Hay empresas que te venden software para desbloquearlo: http://www.hddunlock.com/support/faq/ o sea, que no es una tarea trivial. If you forget the original HDD password, there is no way of restoring it by generic system tools. HDD Unlock Wizard incorporates proprietary unlocking algorithms which allow to remove an unknown HDD password and make hard drive usable again. Si fuera fácil descifrarlos, sería inútil. Es una protección fuerte, y lo han hecho bien. Es posible que el programa ese "hdderase" que usó sí sirva para desbloquear el disco, borrándolo todo en el proceso. Lo que no se sabe es si puede hacerlo con un disco bloqueado por otro, o sólo los que él bloqueó antes. Si sirve con todos, es una alternativa al programa de pago mencionado arriba. Es parecido a cuando cifras una partición: no puedes descifrarla si no conoces la contraseña, sólo borrarla. Aquí es peor, porque no te deja ni leer los datos cifrados ni siquiera sobreescribirlos fácilmente.
Creo que se trata de un disco de recuperación generado a partir de la partición de rescate de fábrica, que en teoría puede hacerse para borrar esa partición y ganar espacio.
Pero falla.
Así es como lo hago.
Tras la configuración inicial del sistema, hago la copia de recuperación a los dvd (creo que son 2 en total). He probado la restauración del sistema con ese método, y al menos con el mismo disco duro, lo hace bien.
Se supone que debe funcionar. Vete a saber si el DVD está mal grabado. Algunos he leído que lo que hacen es comprar el portátil con un disco pequeño a propósito. Lo primero que hacen es cambiar el disco por otro mucho mayor, y poner Linux en el nuevo. Si tienen que mandarlo a reparar, vuelven a cambiar el disco y lo mandan impoluto, como sin estrenar. Así no les dicen nada por no usar el soft del fabricante.
En cualquier caso, si le falla, debe contactar con el fabricante del portátil.
Eso ya es cosa suya :-) Lo que no se es si tiene un disco de instalación del vista. No recuperar, sino reinstalar de cero otra vez. Estos OEMs... - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpXuUACgkQtTMYHG2NR9XpsgCeNdMzwGJsOZZNcTYv4cFcKKmy uxcAn3TL2agsFWd+T+vOMmRRcbKQvo6J =sI88 -----END PGP SIGNATURE-----
El 23/11/08, Carlos E. R. escribió:
Vamos a ver, la bios lo único que soporta es mandar el comando "cifrar con contraseña", "activar acceso a disco con contraseña", etc, al disco. Si no manda el comando adecuado al disco, el disco no responde. No puedes ni hacer un formateo a bajo nivel, falla (aunque lo intenta). Lo probó.
Tras leer las instrucciones de instalación del disco, eso es lo que no me queda claro. *** ATA Security The ATA-Security feature set is a password system that restricts access to user data stored on the HDD. The feature allows 1) a User and a Master password to be set, 2) security to be enabled and disabled, 3) the security configuration to be frozen until the next power cycle, and 4) the HDD to be securely erased. The system BIOS interacts with the user and sends the appropriate ATA-Security commands to the HDD to setup passwords, enable/disable security, unlock the HDD, and freeze the security configuration prior to loading the operating system. *** El paso 2) dice que es posible activar / desactivar la seguridad. Y si la contraseña no está definida (en blanco), se supone la puedes establecer desde la bios. Si ya está definida, supongo que la podrás cambiar, sabiendo la anterior, claro :-?
No permite marcha atrás, en efecto.
Hay empresas que te venden software para desbloquearlo:
http://www.hddunlock.com/support/faq/
o sea, que no es una tarea trivial.
If you forget the original HDD password, there is no way of restoring it by generic system tools. HDD Unlock Wizard incorporates proprietary unlocking algorithms which allow to remove an unknown HDD password and make hard drive usable again.
Si fuera fácil descifrarlos, sería inútil. Es una protección fuerte, y lo han hecho bien.
Es posible que el programa ese "hdderase" que usó sí sirva para desbloquear el disco, borrándolo todo en el proceso. Lo que no se sabe es si puede hacerlo con un disco bloqueado por otro, o sólo los que él bloqueó antes. Si sirve con todos, es una alternativa al programa de pago mencionado arriba.
Es parecido a cuando cifras una partición: no puedes descifrarla si no conoces la contraseña, sólo borrarla. Aquí es peor, porque no te deja ni leer los datos cifrados ni siquiera sobreescribirlos fácilmente.
Correcto, pero en este caso el programita le había puesto alguna contraseña ¿no? de ahí el follón. Pero si no lo hubiera ejecutado, podría haber tenido la opción de activar o no la seguridad desde la bios... Es que me estoy "acongojando" con eso de la seguridad de los discos O:-} Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 15:11 +0100, Camaleón escribió:
El 23/11/08, Carlos E. R. escribió:
Vamos a ver, la bios lo único que soporta es mandar el comando "cifrar con contraseña", "activar acceso a disco con contraseña", etc, al disco. Si no manda el comando adecuado al disco, el disco no responde. No puedes ni hacer un formateo a bajo nivel, falla (aunque lo intenta). Lo probó.
Tras leer las instrucciones de instalación del disco, eso es lo que no me queda claro.
*** ATA Security
The ATA-Security feature set is a password system that restricts access to user data stored on the HDD. The feature allows 1) a User and a Master password to be set, 2) security to be enabled and disabled, 3) the security configuration to be frozen until the next power cycle, and 4) the HDD to be securely erased. The system BIOS interacts with the user and sends the appropriate ATA-Security commands to the HDD to setup passwords, enable/disable security, unlock the HDD, and freeze the security configuration prior to loading the operating system. ***
El paso 2) dice que es posible activar / desactivar la seguridad.
Sabiendo la contraseña, puedes desactivarla, sí. Si no la sabes, no. Tienes los comandos también en "hdparm", salvo que para acceder a un disco protegido tienes que suministrar la contraseña durante la fase POST de la bios. Je... ¿Y si hibernas? >:-)
Y si la contraseña no está definida (en blanco), se supone la puedes establecer desde la bios. Si ya está definida, supongo que la podrás cambiar, sabiendo la anterior, claro :-?
Supongo. También existe una contraseña maestra y otra normal. Puedes cambiar la normal sabiendo la maestra, o algo así.
Es parecido a cuando cifras una partición: no puedes descifrarla si no conoces la contraseña, sólo borrarla. Aquí es peor, porque no te deja ni leer los datos cifrados ni siquiera sobreescribirlos fácilmente.
Correcto, pero en este caso el programita le había puesto alguna contraseña ¿no? de ahí el follón. Pero si no lo hubiera ejecutado, podría haber tenido la opción de activar o no la seguridad desde la bios...
Correcto. Creo que ese programa usa la funcion "security-erase using password". Si se interrumpe, el disco ha quedado cifrado, y sospecho que con contraseña aleatoria. Del man hdparm: --security-erase PWD Erase (locked) drive, using password PWD (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-erase-enhanced PWD Enhanced erase (locked) drive, using password PWD (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK.
Es que me estoy "acongojando" con eso de la seguridad de los discos O:-}
No es para menos... - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpZ14ACgkQtTMYHG2NR9VRuACfVfqkeRdG5z+0AWetiw5fxHVY 6LAAnjJUrMOBMTdOxYS5CWAggOcE6VUK =V0H4 -----END PGP SIGNATURE-----
El dom, 23-11-2008 a las 15:23 +0100, Carlos E. R. escribió:
Creo que ese programa usa la funcion "security-erase using password". Si se interrumpe, el disco ha quedado cifrado, y sospecho que con contraseña aleatoria. Del man hdparm:
Si yo no entiendo mal. El disco ha quedado protegido de acceso por contraseña. NO esta cifrado, solo es imposible acceder a su contenido. Supongo que es una opción firmware en el disco. Probablemente cada fabricante tendra su metodo mas o menos secreto para saltarse esta protección.( Quizas un hardware de disco ligeramente modificado). -- Saludos Lluis
El 23/11/08, lluis escribió:
Si yo no entiendo mal. El disco ha quedado protegido de acceso por contraseña. NO esta cifrado, solo es imposible acceder a su contenido.
Buf... creo que sí lo cifra. Por los datos que se pueden leer en la FAQ de Fujitsu, el contenido se cifra con AES. Pero no está nada claro... por ejemplo, dicen que los Mac no lo permiten: *** "(...) Since currently Macs do not take advantage of the ATA-security command set, access to the HDD data cannot be protected by a HDD password on a Mac. As a result, when the HDD powers up, the data will always be accessible. As far as access to the data is concerned, it would function no differently than an HDD without FDE. *** ¿Quiere eso decir que un disco duro ya cifrado es inaccesible desde un Mac aunque sepas la contraseña... o que se salta la restricción y accede sin problemas? :-?
Supongo que es una opción firmware en el disco. Probablemente cada fabricante tendra su metodo mas o menos secreto para saltarse esta protección.( Quizas un hardware de disco ligeramente modificado).
Es complicado y tampoco me queda claro si es posible recuperarlo (en la faq de Fujitsu indican que no se puede). En la wiki ponen más datos de esta tecnología: http://en.wikipedia.org/wiki/Full_disk_encryption Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 20:27 +0100, Camaleón escribió:
El 23/11/08, lluis escribió:
Si yo no entiendo mal. El disco ha quedado protegido de acceso por contraseña. NO esta cifrado, solo es imposible acceder a su contenido.
Buf... creo que sí lo cifra.
Por los datos que se pueden leer en la FAQ de Fujitsu, el contenido se cifra con AES.
Fujitsu sí. Es posible que no todos lo cifren, que sea una cosa que ellos pongan en su placa.
Pero no está nada claro... por ejemplo, dicen que los Mac no lo permiten:
*** "(...) Since currently Macs do not take advantage of the ATA-security command set, access to the HDD data cannot be protected by a HDD password on a Mac. As a result, when the HDD powers up, the data will always be accessible. As far as access to the data is concerned, it would function no differently than an HDD without FDE. ***
¿Quiere eso decir que un disco duro ya cifrado es inaccesible desde un Mac aunque sepas la contraseña... o que se salta la restricción y accede sin problemas? :-?
Creo que lo que leerías serían los datos cifrados, y por tanto, inútiles.
Supongo que es una opción firmware en el disco. Probablemente cada fabricante tendra su metodo mas o menos secreto para saltarse esta protección.( Quizas un hardware de disco ligeramente modificado).
Es complicado y tampoco me queda claro si es posible recuperarlo (en la faq de Fujitsu indican que no se puede).
Recuperar los datos, no, desde luego. Aunque he visto empresas dedicadas a recuperar datos de los fujitsu precisamente. Lo que si se debe poder de alguna forma es borrar todo y anular la contraseña. También hay una empresa que dice hacer eso precisamente, te venden el programa para hacerlo (y te regalan uno de diagnóstico para ver si tu disco es compatible con su tecnología secreta).
En la wiki ponen más datos de esta tecnología:
Más bien esto: http://en.wikipedia.org/wiki/Hardware-based_Full_Disk_Encryption aunque no mencionan a fujitsu. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpwVUACgkQtTMYHG2NR9VHugCeJ+JMmmP0GAa8rll03HNyYIdK IsgAn2mLOBW4udm99TOlwszcg8L70oMz =iHC7 -----END PGP SIGNATURE-----
El dom, 23-11-2008 a las 20:27 +0100, Camaleón escribió:
El 23/11/08, lluis escribió:
Buf... creo que sí lo cifra.
Por los datos que se pueden leer en la FAQ de Fujitsu, el contenido se cifra con AES.
Pues si, me parece que tienes razon, todo se cifra al vuelo. Ingenioso, util para James Bond y preocupante para muchos simples mortales. -- Saludos Lluis
El 23/11/08, lluis escribió:
Ingenioso, util para James Bond y preocupante para muchos simples mortales.
A mi tampoco me convence que dependa tanto del hardware y que pueda dejar de funcionar pinchado en cualquier otro lado :-/ Además, que ya tenemos bastantes "pines" para recordar (pin de tarjetas de crédito / débito, del móvil: pin y puk, claves para cuentas de correo, claves de acceso para registro en tiendas online, clave de la bios: user y master, clave del disco duro: user y master, contraseña de sesión(es) usuario suse y usuario root, clave de servicios en línea para teléfonos fijos de telefonicaonline, clave de telefonicaonline para teléfonos móviles, claves para enviar sms, clave para chismes electrónicos: tdt, video, tele, decodificador de digital+, clave para banca online, clave para dni electrónico...) Claves, claves, claves por todos los lados :-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 23:16 +0100, Camaleón escribió:
El 23/11/08, lluis escribió:
Ingenioso, util para James Bond y preocupante para muchos simples mortales.
A mi tampoco me convence que dependa tanto del hardware y que pueda dejar de funcionar pinchado en cualquier otro lado :-/
¿Y porqué va a dejar de funcionar al pincharlo en otra parte? Depende del hardware del disco duro, no del del PC. El PC lo único que dabe darle es la contraseña, el resto es transparente, y eso, supuestamente lo hacen todos, es un estandard (del 2001 o por ahí).
Además, que ya tenemos bastantes "pines" para recordar (pin de tarjetas de crédito / débito, del móvil: pin y puk, claves para cuentas de correo, claves de acceso para registro en tiendas online, clave de la bios: user y master, clave del disco duro: user y master, contraseña de sesión(es) usuario suse y usuario root, clave de servicios en línea para teléfonos fijos de telefonicaonline, clave de telefonicaonline para teléfonos móviles, claves para enviar sms, clave para chismes electrónicos: tdt, video, tele, decodificador de digital+, clave para banca online, clave para dni electrónico...)
Claves, claves, claves por todos los lados :-)
Pues nada, las guardas todas en el disco duro con la contraseña :-p - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkp2Y4ACgkQtTMYHG2NR9UKsACdFIxh0Otdldk8F2YK3SeQSAwM kRcAnR2l8mQNw9e7pojp8M3GaTKL8FLX =dX3k -----END PGP SIGNATURE-----
El 23/11/08, Carlos E. R. escribió:
¿Y porqué va a dejar de funcionar al pincharlo en otra parte?
Porque lo dice Fujitsu O:-) En MacOS no va. Y si está activado el cifrado y la seguridad, pinchado en otro equipo vía usb como disco de almacenamiento externo, no creo que funcione. Tampoco creo que funcione en una bios que no soporte esa funcionalidad de cifrar el disco. Demasiados problemas... y no voy a estar formateando cada vez que quiera trabajar con ese disco. Le veo cierto utilidad como sistema de archivado, para almacenamiento de datos que requieran seguridad "extra", pero para uso diario esa función de seguridad la encuentro un poco "farragosa" :-).
Depende del hardware del disco duro, no del del PC. El PC lo único que dabe darle es la contraseña, el resto es transparente, y eso, supuestamente lo hacen todos, es un estandard (del 2001 o por ahí).
Supuestamente... ese es el problema, que no me fío de ese "supuestamente" :-P. <modo tiquismiquis on> Seguro que aparece un nuevo sistema de cifrado AES 1.5 que no es compatible con la versión anterior con la que se ha cifrado el disco... y tras una inofensiva actualización de bios el disco duro deja de ser reconocido... ...o una incompatibilidad entre firmwares del disco hace que se auto-active la función de borrado de datos >:-)
Pues nada, las guardas todas en el disco duro con la contraseña :-p
Je ¿y si se me olvida la de la bios o la acceso al disco? Las pierdo todas >:-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-24 a las 09:17 +0100, Camaleón escribió:
El 23/11/08, Carlos E. R. escribió:
¿Y porqué va a dejar de funcionar al pincharlo en otra parte?
Porque lo dice Fujitsu O:-)
En MacOS no va.
¿Y quien te manda poner un disco de PC en un Mac? No va a ir, de todas formas.
Y si está activado el cifrado y la seguridad, pinchado en otro equipo vía usb como disco de almacenamiento externo, no creo que funcione.
En un disco USB no va, como no va _ninguna_ de las cuestiones elevadas del ATA. Por ejemplo, no van los test SMART, que es mucho más grave.
Tampoco creo que funcione en una bios que no soporte esa funcionalidad de cifrar el disco.
Si va. La bios no tiene que soportar el cifrado, no interviene. Sólo tiene que enviarle la contraseña, y eso tiene que soportarlo si es moderno - y si no lo soporta, lo devuelves. Pa' eso estás en una empresa y puedes devolver los ordenadores que no valgan.
Demasiados problemas... y no voy a estar formateando cada vez que quiera trabajar con ese disco.
¿Formatearlo? ¿Para que? Además, si te deja de funcionar el cifrado como dices, no puedes formatearlo, ni siquiera en un PC antiguo. El disco no se deja escribir _nada_.
Le veo cierto utilidad como sistema de archivado, para almacenamiento de datos que requieran seguridad "extra", pero para uso diario esa función de seguridad la encuentro un poco "farragosa" :-).
Es que si no necesitas ese tipo de seguridad, es absurdo que la actives. Pero para los que sí necesitan seguridad fuerte de los datos, es un buen sistema.
Depende del hardware del disco duro, no del del PC. El PC lo único que dabe darle es la contraseña, el resto es transparente, y eso, supuestamente lo hacen todos, es un estandard (del 2001 o por ahí).
Supuestamente... ese es el problema, que no me fío de ese "supuestamente" :-P.
Pues si no lo tienen, los devuelves.
<modo tiquismiquis on>
Seguro que aparece un nuevo sistema de cifrado AES 1.5 que no es compatible con la versión anterior con la que se ha cifrado el disco... y tras una inofensiva actualización de bios el disco duro deja de ser reconocido...
¿Y quien te manda actualizar el disco duro? Yo jamás he hecho tal cosa ni se como se hace. Y si alguna vez lo tuviera que hacer, te aseguro que respaldaba el disco duro entero antes de empezar.
...o una incompatibilidad entre firmwares del disco hace que se auto-active la función de borrado de datos >:-)
¿Incompatibilidad entre que? ¿Entre un disco duro y el de al lado? No afecta. ¿Que el nuevo firmware borra todo? Ya te he dicho que yo no actualizo. Y si lo hago porque me obligan, respaldo antes. Si tengo que hacerlo prefiero devolver el disco. A mi que me den discos que funcionen, no porquerías que haya que actualizar. ¿Que caca de discos compras tu que tienes que actualizar su firmware? :-P
Pues nada, las guardas todas en el disco duro con la contraseña :-p
Je ¿y si se me olvida la de la bios o la acceso al disco? Las pierdo todas >:-)
Pues las guardas en la caja fuerte, que puedes llamar al cerrajero si se te olvida la clave :-P - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkqlDEACgkQtTMYHG2NR9XODwCfVXY1wv72JPw9+/Oju/XqG1W5 hYgAnjxj/KE8JrEi0Z1P3Htu63WR1Ui3 =f4mY -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
¿Y quien te manda poner un disco de PC en un Mac? No va a ir, de todas formas.
¿No soportan discos sata? :-?
En un disco USB no va, como no va _ninguna_ de las cuestiones elevadas del ATA. Por ejemplo, no van los test SMART, que es mucho más grave.
Minucias... :-P
Si va.
La bios no tiene que soportar el cifrado, no interviene. Sólo tiene que enviarle la contraseña, y eso tiene que soportarlo si es moderno - y si no lo soporta, lo devuelves. Pa' eso estás en una empresa y puedes devolver los ordenadores que no valgan.
Ninguno de mis equipos lo soporta... ni el portátil. Digo lo de la contraseña. Porque cifrarlo sin contarseña no lo veo práctico. Ná, que no me convences :-P Además, no lo recomiendan para los servidores: *** Does this FDE (Full Disk Encryption) drive have capability for Server usage? No. This product is not designed for use in server applications. *** Así que, cuando lo recomienden, ya me lo pensaré >:-)
¿Formatearlo? ¿Para que? Además, si te deja de funcionar el cifrado como dices, no puedes formatearlo, ni siquiera en un PC antiguo. El disco no se deja escribir _nada_.
¿Ni aún sabiendo la clave? :-?
Es que si no necesitas ese tipo de seguridad, es absurdo que la actives. Pero para los que sí necesitan seguridad fuerte de los datos, es un buen sistema.
Exacto.
Pues si no lo tienen, los devuelves.
Psé...
¿Y quien te manda actualizar el disco duro? Yo jamás he hecho tal cosa ni se como se hace. Y si alguna vez lo tuviera que hacer, te aseguro que respaldaba el disco duro entero antes de empezar.
Que estaba en modo "tiquismiquis", no era para tomarlo en serio ;-)
¿Incompatibilidad entre que? ¿Entre un disco duro y el de al lado? No afecta. ¿Que el nuevo firmware borra todo? Ya te he dicho que yo no actualizo. Y si lo hago porque me obligan, respaldo antes. Si tengo que hacerlo prefiero devolver el disco. A mi que me den discos que funcionen, no porquerías que haya que actualizar. ¿Que caca de discos compras tu que tienes que actualizar su firmware? :-P
Idem: modo tiquismiquis. Pero oye, hay discos necesitan actualizar el firmware porque tiene algún fallo. No es algo que haya tenido que hacer, pero tampoco es imposible. Las unidades dvd /cd antes se actualizaban como churros :-)
Pues las guardas en la caja fuerte, que puedes llamar al cerrajero si se te olvida la clave :-P
¿Y si fallece de manera súbita y ha escondido las llaves en un lugar recóndito que nadie sabe? >:-P Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
El 24/11/08, Carlos E. R. escribió:
¿Y quien te manda poner un disco de PC en un Mac? No va a ir, de todas formas.
¿No soportan discos sata? :-?
No soportan discos grabados en un PC. ¿Que es lo que va a arrancar, el windows? :-P No estoy hablando de discos nuevos. Estamos hablando de discos usados en un pc, con datos, y cifrados. No lo puedes cambiar de arquitectura.
En un disco USB no va, como no va _ninguna_ de las cuestiones elevadas del ATA. Por ejemplo, no van los test SMART, que es mucho más grave.
Minucias... :-P
¿Minucias? Yo esa encriptación de disco no la voy a usar, pero el SMART sí que lo uso, y un test en un disco que se transporta y puede sufrir lo considero muy importante.
Si va.
La bios no tiene que soportar el cifrado, no interviene. Sólo tiene que enviarle la contraseña, y eso tiene que soportarlo si es moderno - y si no lo soporta, lo devuelves. Pa' eso estás en una empresa y puedes devolver los ordenadores que no valgan.
Ninguno de mis equipos lo soporta... ni el portátil. Digo lo de la contraseña. Porque cifrarlo sin contarseña no lo veo práctico.
¿Pero lo has probado? Mi amigo no sabía nada de la contraseña hasta que el portátil se la pidió por primera vez. Si no tienes un disco cifrado no te la pide, no sabes que la bios lo soporta. No se trata de una opción en el menú de configuración de la bios, no es ahí.
Ná, que no me convences :-P
Además, no lo recomiendan para los servidores:
Ya lo se. Pero no se si es porque ese disco es para portátiles, o por el sistema en general. No dice el motivo.
*** Does this FDE (Full Disk Encryption) drive have capability for Server usage? No. This product is not designed for use in server applications. ***
Así que, cuando lo recomienden, ya me lo pensaré >:-)
Los portátiles son los ordenadores con más necesidad de ese sistema, por el riesgo de robo. Y una encriptación transparente, que no usa CPU, es interesante - siempre que no sea de 40 bits. Si es suficiente para que el ladrón tenga que comprar otro disco duro, ya es algo que merece la pena.
¿Formatearlo? ¿Para que? Además, si te deja de funcionar el cifrado como dices, no puedes formatearlo, ni siquiera en un PC antiguo. El disco no se deja escribir _nada_.
¿Ni aún sabiendo la clave? :-?
Si sabes la clave, se supone que accedes.
Pues si no lo tienen, los devuelves.
Psé...
¿Y quien te manda actualizar el disco duro? Yo jamás he hecho tal cosa ni se como se hace. Y si alguna vez lo tuviera que hacer, te aseguro que respaldaba el disco duro entero antes de empezar.
Que estaba en modo "tiquismiquis", no era para tomarlo en serio ;-)
Mmmmm...
¿Incompatibilidad entre que? ¿Entre un disco duro y el de al lado? No afecta. ¿Que el nuevo firmware borra todo? Ya te he dicho que yo no actualizo. Y si lo hago porque me obligan, respaldo antes. Si tengo que hacerlo prefiero devolver el disco. A mi que me den discos que funcionen, no porquerías que haya que actualizar. ¿Que caca de discos compras tu que tienes que actualizar su firmware? :-P
Idem: modo tiquismiquis.
Mmmm....
Pero oye, hay discos necesitan actualizar el firmware porque tiene algún fallo. No es algo que haya tenido que hacer, pero tampoco es imposible. Las unidades dvd /cd antes se actualizaban como churros :-)
Si, bueno, también cuestan cuatro duros y usan lentes de plástico. Caca. Esos chismes había que actualizarlos para poder grabar modelos de disco nuevos (-). Los (+) no pasa eso. Ese era el motivo habitual. Si un disco duro tiene "fallos" me lo pienso mucho antes de volver a comprar esa marca otra vez :-|
Pues las guardas en la caja fuerte, que puedes llamar al cerrajero si se te olvida la clave :-P
¿Y si fallece de manera súbita y ha escondido las llaves en un lugar recóndito que nadie sabe? >:-P
Soplete, lanza térmica, nitroglicerina, lima, ácido sulfúrico... las cajas fuertes siempre se pueden abrir, habiendo tiempo. Si te refieres a que guardó las claves en un lugar desconocido... pues se lleva sus secretos a la tumba. Salvo que contrates a los de Langley. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkqoD8ACgkQtTMYHG2NR9X4dwCeJI0dGK2sCH8OUWdFIQuO9C01 jVQAoIfxMnaHp19HJEmdtWrxrPL0kOHt =K0DI -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
No soportan discos grabados en un PC. ¿Que es lo que va a arrancar, el windows? :-P
¿Cómo que no? Además, yo no quiero arrancar nada, sólo acceder a los datos, en caso de necesidad >:-). Más de una vez esas cajas usb me ha permitido salvar sistemas "inoperantes".
No estoy hablando de discos nuevos. Estamos hablando de discos usados en un pc, con datos, y cifrados. No lo puedes cambiar de arquitectura.
Pero no quiero iniciar el sistema, sólo tener acceso a los datos :-P
¿Minucias? Yo esa encriptación de disco no la voy a usar, pero el SMART sí que lo uso, y un test en un disco que se transporta y puede sufrir lo considero muy importante.
Pues compra una caja externa con un chipset que lo soporte O:-)
¿Pero lo has probado? Mi amigo no sabía nada de la contraseña hasta que el portátil se la pidió por primera vez. Si no tienes un disco cifrado no te la pide, no sabes que la bios lo soporta. No se trata de una opción en el menú de configuración de la bios, no es ahí.
¿Probar a usar un disco cifrado que me pide contraseña cada vez que quiero iniciar el portátil y que no sé si voy a poder utilizar en otro equipo? Pues no ;-)
Ya lo se. Pero no se si es porque ese disco es para portátiles, o por el sistema en general. No dice el motivo.
No lo aclara, pero inquieta :-)
Los portátiles son los ordenadores con más necesidad de ese sistema, por el riesgo de robo. Y una encriptación transparente, que no usa CPU, es interesante - siempre que no sea de 40 bits. Si es suficiente para que el ladrón tenga que comprar otro disco duro, ya es algo que merece la pena.
Blah, blah... los discos duros de los equipos de sobremesa también son vulnerables. No lo veo una tecnología lo suficiente madura como para utilizarla ahora.
Si, bueno, también cuestan cuatro duros y usan lentes de plástico. Caca. Esos chismes había que actualizarlos para poder grabar modelos de disco nuevos (-). Los (+) no pasa eso. Ese era el motivo habitual.
¿Y qué cuesta un disco duro? ¿30 / 40 / 50€?
Si un disco duro tiene "fallos" me lo pienso mucho antes de volver a comprar esa marca otra vez :-|
No he oído nada de ninguna marca (Segate-Maxtor, IBM-Hitachi, Samsung, WD o Fujitsu...) que tuviera esos problemas, pero quien sabe... nuevas instrucciones de comandos s-ata6, compatibilidad con las versiones anteriores, mayores tamaños de disco, buf, un riesgo O:-)
Soplete, lanza térmica, nitroglicerina, lima, ácido sulfúrico... las cajas fuertes siempre se pueden abrir, habiendo tiempo. Si te refieres a que guardó las claves en un lugar desconocido... pues se lleva sus secretos a la tumba. Salvo que contrates a los de Langley.
Y todo eso para poder saber cuál es el pin del móvil X-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-24 a las 13:58 +0100, Camaleón escribió:
El 24/11/08, Carlos E. R. escribió:
No soportan discos grabados en un PC. ¿Que es lo que va a arrancar, el windows? :-P
¿Cómo que no? Además, yo no quiero arrancar nada, sólo acceder a los datos, en caso de necesidad >:-). Más de una vez esas cajas usb me ha permitido salvar sistemas "inoperantes".
Estamos hablando de discos de PC en Macs. ¡Pero si hasta el formato es ditinto! No te sirven de nada. Al revés si, el linux puede leer discos duros de otras arquitecturas.
No estoy hablando de discos nuevos. Estamos hablando de discos usados en un pc, con datos, y cifrados. No lo puedes cambiar de arquitectura.
Pero no quiero iniciar el sistema, sólo tener acceso a los datos :-P
Pues ponlo en un PC, no en un Mac.
¿Minucias? Yo esa encriptación de disco no la voy a usar, pero el SMART sí que lo uso, y un test en un disco que se transporta y puede sufrir lo considero muy importante.
Pues compra una caja externa con un chipset que lo soporte O:-)
Si, ya, ¿y cuales lo soportan? No tengo ninguno que lo haga.
¿Pero lo has probado? Mi amigo no sabía nada de la contraseña hasta que el portátil se la pidió por primera vez. Si no tienes un disco cifrado no te la pide, no sabes que la bios lo soporta. No se trata de una opción en el menú de configuración de la bios, no es ahí.
¿Probar a usar un disco cifrado que me pide contraseña cada vez que quiero iniciar el portátil y que no sé si voy a poder utilizar en otro equipo? Pues no ;-)
Pues no lo pruebes, pero no me digas que la bios no lo soporta porque no lo puedes saber. Yo no lo voy a probar, por dos razones: mi bios es antigua, anterior a ese formato, y el soporte en linux no está comprobado. Y por otra parte, me gustan más los formatos abiertos y documentados.
Los portátiles son los ordenadores con más necesidad de ese sistema, por el riesgo de robo. Y una encriptación transparente, que no usa CPU, es interesante - siempre que no sea de 40 bits. Si es suficiente para que el ladrón tenga que comprar otro disco duro, ya es algo que merece la pena.
Blah, blah... los discos duros de los equipos de sobremesa también son vulnerables.
Pero menos. Los portátiles salen a la calle, los fijos no.
No lo veo una tecnología lo suficiente madura como para utilizarla ahora.
Bueno... depende de tus necesidades.
Si, bueno, también cuestan cuatro duros y usan lentes de plástico. Caca. Esos chismes había que actualizarlos para poder grabar modelos de disco nuevos (-). Los (+) no pasa eso. Ese era el motivo habitual.
¿Y qué cuesta un disco duro? ¿30 / 40 / 50€?
Y más.
Si un disco duro tiene "fallos" me lo pienso mucho antes de volver a comprar esa marca otra vez :-|
No he oído nada de ninguna marca (Segate-Maxtor, IBM-Hitachi, Samsung, WD o Fujitsu...) que tuviera esos problemas, pero quien sabe... nuevas instrucciones de comandos s-ata6, compatibilidad con las versiones anteriores, mayores tamaños de disco, buf, un riesgo O:-)
Prefiero no tener nunca que actualizar el firmware de un disco duro. me da pánico.
Soplete, lanza térmica, nitroglicerina, lima, ácido sulfúrico... las cajas fuertes siempre se pueden abrir, habiendo tiempo. Si te refieres a que guardó las claves en un lugar desconocido... pues se lleva sus secretos a la tumba. Salvo que contrates a los de Langley.
Y todo eso para poder saber cuál es el pin del móvil X-)
Ah, ¿sólo eso? Que le den al movil, va ligado a su contrato. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkqrWwACgkQtTMYHG2NR9WBYwCeObY8zuPaIzb970vwcn5xBX1H C6YAoIkO12/9HF6PRUtkmPHqqJ7f2hyp =KhqW -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
Estamos hablando de discos de PC en Macs. ¡Pero si hasta el formato es ditinto! No te sirven de nada. Al revés si, el linux puede leer discos duros de otras arquitecturas.
¿Dices que desde MacOS no puede montar un disco duro sata con formato ntfs o ext3 / reiserfs? :-?
Pues ponlo en un PC, no en un Mac.
De eso nada... ¿por qué? :-/ Es la tecnología la que tiene que tener en cuenta los sistemas que hay en la actualidad y buscar la compatibilidad entre ellos, no yo. Si al cifrado me va a dar problemas en un Mac, no lo activo y listo. Es posible que en algún momento necesite pinchar ese disco en un Mac y si está cifrado, y con contraseña, la hemos fastidiado :-/
Si, ya, ¿y cuales lo soportan? No tengo ninguno que lo haga.
Si te interesa, infórmate :-)
Pues no lo pruebes, pero no me digas que la bios no lo soporta porque no lo puedes saber. Yo no lo voy a probar, por dos razones: mi bios es antigua, anterior a ese formato, y el soporte en linux no está comprobado.
La de los portátiles no lo soporta :-). Lo sé porque los nuevos modelos de Toshiba sí lo admiten, pero bajo pedido, no viene de serie (hay que solicitarlo). La de los sobremesa, menos aún.
Y por otra parte, me gustan más los formatos abiertos y documentados.
Ya, claro, como a todos :-) Y esa es otra. Cada fabricante de discos duros utilizará sus propias funciones para gestionar el cifrado y la seguridad.
Pero menos. Los portátiles salen a la calle, los fijos no.
Pse, eso ha cambiado. Los portátiles se quedan en casa haciendo sus labores multimedia y los de formato sobremesa "slim" o minipc salen a la calle a las "party lan" esas que hacen O:-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-24 a las 15:55 +0100, Camaleón escribió:
El 24/11/08, Carlos E. R. escribió:
Estamos hablando de discos de PC en Macs. ¡Pero si hasta el formato es ditinto! No te sirven de nada. Al revés si, el linux puede leer discos duros de otras arquitecturas.
¿Dices que desde MacOS no puede montar un disco duro sata con formato ntfs o ext3 / reiserfs? :-?
¿Particionado en un PC? No. ¿Particionado en un Mac? Quizás... si usas Linux.
Pues ponlo en un PC, no en un Mac.
De eso nada... ¿por qué? :-/
Es la tecnología la que tiene que tener en cuenta los sistemas que hay en la actualidad y buscar la compatibilidad entre ellos, no yo. Si al cifrado me va a dar problemas en un Mac, no lo activo y listo. Es posible que en algún momento necesite pinchar ese disco en un Mac y si está cifrado, y con contraseña, la hemos fastidiado :-/
¿Y desde cuando la tecnología es portable y compatible? El Linux hace un esfuerzo considerable para serlo, pero las empresas privadas no tienen porqué hacerlo si no les interesa. Y los Mac siempre han ido aparte. No es culpa del fabricante de discos duros, es culpa del del Mac que no le da la gana de seguir el estandard.
Si, ya, ¿y cuales lo soportan? No tengo ninguno que lo haga.
Si te interesa, infórmate :-)
Lo he intentado sin éxito. Pues por eso te pregunto: si tu conoces alguna caja usb que lleve chipset que soporte smart, pues dímelo, porque las documentaciones que le leído ni lo mencionan, y las que he probado, no lo soportan. Yo lo he dado por imposible.
Pues no lo pruebes, pero no me digas que la bios no lo soporta porque no lo puedes saber. Yo no lo voy a probar, por dos razones: mi bios es antigua, anterior a ese formato, y el soporte en linux no está comprobado.
La de los portátiles no lo soporta :-). Lo sé porque los nuevos modelos de Toshiba sí lo admiten, pero bajo pedido, no viene de serie (hay que solicitarlo).
Pues razón de más para abandonar Toshiba, por no seguir el estandard. ¿O no será que Toshiba tiene otro sistema propietario de encriptación de disco que sólo funciona con ellos mismos?
La de los sobremesa, menos aún.
¿Pero lo has probado? Mira, el de mi amigo es un simple portátil de supermercado, un assus. Y lo tiene, y no documenta que lo tiene. Lo mismo que no documenta nadie que la bios tiene contraseña de admin y de usuario, pero la llevan. Todos la llevan. No es nada extraordinario.
Y por otra parte, me gustan más los formatos abiertos y documentados.
Ya, claro, como a todos :-)
Y esa es otra. Cada fabricante de discos duros utilizará sus propias funciones para gestionar el cifrado y la seguridad.
Pero menos. Los portátiles salen a la calle, los fijos no.
Pse, eso ha cambiado.
Los portátiles se quedan en casa haciendo sus labores multimedia y los de formato sobremesa "slim" o minipc salen a la calle a las "party lan" esas que hacen O:-)
Je, yo no me llevaría a una party un sobremesa con los ficheros de la contabilidad, por muy encriptado que esté. Los de mesa son para estar en la mesa. Los transportas y se desencajan las tarjetas y empieza a fallar todo por todas partes. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkq0HIACgkQtTMYHG2NR9XfhgCfVb4OsuEueEHp5Q/qGUB7qypj FPcAmwUwLOb6SKl7xIz56o+6FG66FNOf =eJJj -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
¿Particionado en un PC? No. ¿Particionado en un Mac? Quizás... si usas Linux.
Particionando desde un PC, claro... ¿no se puede? Yo pensaba que sí, vamos, como en linux con el ntfs-3g :-?
¿Y desde cuando la tecnología es portable y compatible?
¿Uh...? Desde siempre :-? Si utilizo algún componente no compatible o cerrado ya sé lo que me espera: problemas.
El Linux hace un esfuerzo considerable para serlo, pero las empresas privadas no tienen porqué hacerlo si no les interesa. Y los Mac siempre han ido aparte. No es culpa del fabricante de discos duros, es culpa del del Mac que no le da la gana de seguir el estandard.
Sus motivos tendrán. Pero me extraña que no lo soporte, la verdad, quizá utilicen otro sistema similar o vía software :-?
Lo he intentado sin éxito. Pues por eso te pregunto: si tu conoces alguna caja usb que lleve chipset que soporte smart, pues dímelo, porque las documentaciones que le leído ni lo mencionan, y las que he probado, no lo soportan. Yo lo he dado por imposible.
Si encuentro algo aquí, en España, te aviso.
Pues razón de más para abandonar Toshiba, por no seguir el estandard. ¿O no será que Toshiba tiene otro sistema propietario de encriptación de disco que sólo funciona con ellos mismos?
¿Por qué dices que no siguen el estándar? Lo que pasa es que los modelos de hace unos años no lo incluyen, nada más.
¿Pero lo has probado?
Cuando lo implemente Seagate en sus discos para servidores (sas / scsi / fibra y sata) le daré un ojo, porqué no O:-)
Mira, el de mi amigo es un simple portátil de supermercado, un assus. Y lo tiene, y no documenta que lo tiene. Lo mismo que no documenta nadie que la bios tiene contraseña de admin y de usuario, pero la llevan. Todos la llevan. No es nada extraordinario.
No, eso está documentado. En las especificaciones de equipo tiene que ponerlo. En los nuevos modelos de Toshiba lo indican claramente.
Je, yo no me llevaría a una party un sobremesa con los ficheros de la contabilidad, por muy encriptado que esté. Los de mesa son para estar en la mesa. Los transportas y se desencajan las tarjetas y empieza a fallar todo por todas partes.
Pues los barebones compactos están muy bien para llevarlos de aquí para allá. Además, son más potentes que los portátiles y no se descuajeringan, exgerao :-P Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-24 a las 18:21 +0100, Camaleón escribió:
El 24/11/08, Carlos E. R. escribió:
¿Particionado en un PC? No. ¿Particionado en un Mac? Quizás... si usas Linux.
Particionando desde un PC, claro... ¿no se puede? Yo pensaba que sí, vamos, como en linux con el ntfs-3g :-?
Yo hace tiempo que no toco un trasto de esos, pero tienen, o tenían, un sistema de particionado distinto. No hablo del tipo del sistema de ficheros (fat, reiser...), hablo de la tabla de particiones. Contro, que lo ves al compilar el kernel de linux, que puedes añadirle soporte para particionados extraños: # Partition Types # CONFIG_PARTITION_ADVANCED=y # CONFIG_ACORN_PARTITION is not set CONFIG_OSF_PARTITION=y # CONFIG_AMIGA_PARTITION is not set CONFIG_ATARI_PARTITION=y CONFIG_MAC_PARTITION=y CONFIG_MSDOS_PARTITION=y CONFIG_BSD_DISKLABEL=y # CONFIG_MINIX_SUBPARTITION is not set CONFIG_SOLARIS_X86_PARTITION=y y no he puesto todas. cd /usr/src/linux make cloneconfig make menuconfig --> File systems --> Partition Types --> lista gorda uno de los tipos posibles es lo de particion de Mac, luego un disco particionado en un mac no funciona en un pc, y viceverda. Date una vuelta por esa lista y verás los muchos tipos de particiones que existen, y que cada fabricante hace lo que le da la gana y reinventa la rueda. Ni siquiera tienen obligación de tener un MBR, ni de tener particiones.
¿Y desde cuando la tecnología es portable y compatible?
¿Uh...? Desde siempre :-?
La moderna, no. Antes podías copiar las cosas de otros y no pasaba nada, ahora hay patentes e historias: en vez de pagarle los derechos a otro, te inventas un sistema distinto de particiones, e incompatible.
Si utilizo algún componente no compatible o cerrado ya sé lo que me espera: problemas.
La compatibilidad entre ordenadores que no sean de la misma clase no está garantizada. Mira, si intercambias ficheros binarios, no código, sino datos binarios, de resultados de calculos numéricos, por decir algo, entre un ordenador clase intel, y otro clase motorola 68000, te encuentras con que no son compatibles, porque uno es litle-endian y otro big-endian - seguro que te lo explican en la wikipedia mejor que yo ;-) Incluso los formatos numéricos dentro de un mismo ordenador dan problemas, porque unos usan numeros reales de 10 bytes, otros de 14, unos usan una mantisa más grande, otros menor... de hecho, hay un estandard de números reales del ieee para evitar problemas. Entonces, lo de la compatibilidad de hardware o datos entre ordenadores de diferentes arquitecturas no es algo garantizado en todos los componentes.
El Linux hace un esfuerzo considerable para serlo, pero las empresas privadas no tienen porqué hacerlo si no les interesa. Y los Mac siempre han ido aparte. No es culpa del fabricante de discos duros, es culpa del del Mac que no le da la gana de seguir el estandard.
Sus motivos tendrán.
Dinero. Como siempre con todo... :-P
Pero me extraña que no lo soporte, la verdad, quizá utilicen otro sistema similar o vía software :-?
No tienen porque. No estoy al tanto de los Macs, la verdad, pero de siempre han hecho las cosas distintas.
Lo he intentado sin éxito. Pues por eso te pregunto: si tu conoces alguna caja usb que lleve chipset que soporte smart, pues dímelo, porque las documentaciones que le leído ni lo mencionan, y las que he probado, no lo soportan. Yo lo he dado por imposible.
Si encuentro algo aquí, en España, te aviso.
Okis -)
Pues razón de más para abandonar Toshiba, por no seguir el estandard. ¿O no será que Toshiba tiene otro sistema propietario de encriptación de disco que sólo funciona con ellos mismos?
¿Por qué dices que no siguen el estándar? Lo que pasa es que los modelos de hace unos años no lo incluyen, nada más.
Pero los de ahora debían llevarlos todos. El de mi amigo tiene ya año y medio. El estandard es del 2001, han tenido tiempo de sobra.
¿Pero lo has probado?
Cuando lo implemente Seagate en sus discos para servidores (sas / scsi / fibra y sata) le daré un ojo, porqué no O:-)
Vale. Yo no te digo que lo uses; a mi no me gusta demasiado pero porque no se sabe bien como trabaja. Pero para portátiles puede ser una cosa a tener en cuenta. Y a mí también me gustan más los seagate - que también tienen algo de esto: no se si encriptan, pero que puedes proteger el disco con contraseña, desde luego.
Mira, el de mi amigo es un simple portátil de supermercado, un assus. Y lo tiene, y no documenta que lo tiene. Lo mismo que no documenta nadie que la bios tiene contraseña de admin y de usuario, pero la llevan. Todos la llevan. No es nada extraordinario.
No, eso está documentado. En las especificaciones de equipo tiene que ponerlo. En los nuevos modelos de Toshiba lo indican claramente.
No, no lo está. Lo sé porque como mi amigo no siempre tiene internet, quien tiene que buscarle la información en internet soy yo... y no recuerdo haber leído nada de esto. Desde luego en las features no está. Acaso en el manual completo. Es una feature muy "minor", no tiene importancia. Es de la misma categoría que la contraseña de la bios: todas las bios la llevan. Y seguramente es la misma rutina que pide una contraseña la que pide la otra.
Je, yo no me llevaría a una party un sobremesa con los ficheros de la contabilidad, por muy encriptado que esté. Los de mesa son para estar en la mesa. Los transportas y se desencajan las tarjetas y empieza a fallar todo por todas partes.
Pues los barebones compactos están muy bien para llevarlos de aquí para allá. Además, son más potentes que los portátiles y no se descuajeringan, exgerao :-P
Ah, los barebones... Yo los mios los he transportado muchas veces. Hasta en algún trabajo he viajado con un sobremesa en vez de con un portatil. Pero al llegar muchas veces tenía que andar revisando cosas. Con los conectores de tarjetas en dos pisos hay problemas en cuanto se mueven menos de un milimetro. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkrBC0ACgkQtTMYHG2NR9WG7gCfXL5HYy/nc7OAPswwHWLcolqS +1YAni9JxwSmWryDd877O4jKHcA6IT+i =rQIk -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
Yo hace tiempo que no toco un trasto de esos, pero tienen, o tenían, un sistema de particionado distinto.
A ver, a ver... disco duro con windows vista instalado, formato ntfs, sata. Lo pincho en un macos ¿y no lo puedo montar desde el macos para ver los datos, como disco secundario, aunque sólo sea en modo de lectura?
:-?
(...)
uno de los tipos posibles es lo de particion de Mac, luego un disco particionado en un mac no funciona en un pc, y viceverda. Date una vuelta por esa lista y verás los muchos tipos de particiones que existen, y que cada fabricante hace lo que le da la gana y reinventa la rueda. Ni siquiera tienen obligación de tener un MBR, ni de tener particiones.
Pero yo no digo eso :-?
La moderna, no. Antes podías copiar las cosas de otros y no pasaba nada, ahora hay patentes e historias: en vez de pagarle los derechos a otro, te inventas un sistema distinto de particiones, e incompatible.
Leyendas urbanas :-P
La compatibilidad entre ordenadores que no sean de la misma clase no está garantizada. Mira, si intercambias ficheros binarios, no código, sino datos binarios, de resultados de calculos numéricos, por decir algo, entre un ordenador clase intel, y otro clase motorola 68000, te encuentras con que no son compatibles, porque uno es litle-endian y otro big-endian - seguro que te lo explican en la wikipedia mejor que yo ;-)
Incluso los formatos numéricos dentro de un mismo ordenador dan problemas, porque unos usan numeros reales de 10 bytes, otros de 14, unos usan una mantisa más grande, otros menor... de hecho, hay un estandard de números reales del ieee para evitar problemas.
Blah, blah... que estamos en el 2008, esas cosas ya no pasan <|:-)
Entonces, lo de la compatibilidad de hardware o datos entre ordenadores de diferentes arquitecturas no es algo garantizado en todos los componentes.
Pues que le den al cifrado completo del disco. No me interesa el disco, ni la interfaz, ni la bios, ni la efi ni el macos ni el pc, ni las tablas de particiones, ni el sistema de archivos... ¡me interesan los datos! Y si me ponen trabas, no lo uso, hasta que esté más maduro y sea factible. Así de simple O:-)
Dinero. Como siempre con todo... :-P
Bueno, sí, pero esta gente no hace las cosas al azar, precisamente... algún motivo tendrán. Apple siempre ha sido pionera en asuntos tecnológicos.
No tienen porque. No estoy al tanto de los Macs, la verdad, pero de siempre han hecho las cosas distintas.
Demasiado cerrado, no, cerrado no es la palabra. Demasiado "limitado" a "usa ésto, no uses esto otro". Pero les doy la razón en que hardware con software probado es una combinación excelente: más estable y menos problemas. Eso, sí, tiene un precio.
Pero los de ahora debían llevarlos todos. El de mi amigo tiene ya año y medio. El estandard es del 2001, han tenido tiempo de sobra.
Los de ahora, sí... pero no siempre. Algunas marcas lo pueden añadir como "extra".
No, no lo está.
Lo está. Al menos en Toshiba. Te pongo un ejemplo: TECRA M9-15Y http://es.computers.toshiba-europe.com/innovation/product/Tecra-M9-15Y/13739... Y baja hasta "Toshiba EasyGuard" y a "Características de seguridad" a ver qué encuentras.
Lo sé porque como mi amigo no siempre tiene internet, quien tiene que buscarle la información en internet soy yo... y no recuerdo haber leído nada de esto. Desde luego en las features no está. Acaso en el manual completo.
En las características, ahí lo tienes. Pero es que Toshiba es mucho Toshiba :-P
Es una feature muy "minor", no tiene importancia. Es de la misma categoría que la contraseña de la bios: todas las bios la llevan. Y seguramente es la misma rutina que pide una contraseña la que pide la otra.
Pues no lo sé, pero aparecer, aparece. ¿En Asus no? Es posible... En Toshiba sí :-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-24 a las 21:20 +0100, Camaleón escribió:
El 24/11/08, Carlos E. R. escribió:
Yo hace tiempo que no toco un trasto de esos, pero tienen, o tenían, un sistema de particionado distinto.
A ver, a ver... disco duro con windows vista instalado, formato ntfs, sata. Lo pincho en un macos ¿y no lo puedo montar desde el macos para ver los datos, como disco secundario, aunque sólo sea en modo de lectura?
:-?
Pues no te lo puedo asegurar. Que lo diga alguien que tenga esa máquina. ¿El núcleo era Linux o era BSD? Si es Linux, tienes algunas posibilidades de que funcione. Los discos externos vía usb con vfat seguro que funcionan.
(...)
uno de los tipos posibles es lo de particion de Mac, luego un disco particionado en un mac no funciona en un pc, y viceverda. Date una vuelta por esa lista y verás los muchos tipos de particiones que existen, y que cada fabricante hace lo que le da la gana y reinventa la rueda. Ni siquiera tienen obligación de tener un MBR, ni de tener particiones.
Pero yo no digo eso :-?
¿No? Es que los macs usan su propio sistema, y no tienen porqué aceptar otros. La lista esa da fé del esfuerzo que han hecho en Linux para poder leer muchos tipos de discos de otras arquitecturas.
La moderna, no. Antes podías copiar las cosas de otros y no pasaba nada, ahora hay patentes e historias: en vez de pagarle los derechos a otro, te inventas un sistema distinto de particiones, e incompatible.
Leyendas urbanas :-P
¡Ya!
La compatibilidad entre ordenadores que no sean de la misma clase no está garantizada. Mira, si intercambias ficheros binarios, no código, sino datos binarios, de resultados de calculos numéricos, por decir algo, entre un ordenador clase intel, y otro clase motorola 68000, te encuentras con que no son compatibles, porque uno es litle-endian y otro big-endian - seguro que te lo explican en la wikipedia mejor que yo ;-)
Incluso los formatos numéricos dentro de un mismo ordenador dan problemas, porque unos usan numeros reales de 10 bytes, otros de 14, unos usan una mantisa más grande, otros menor... de hecho, hay un estandard de números reales del ieee para evitar problemas.
Blah, blah... que estamos en el 2008, esas cosas ya no pasan <|:-)
¡Que te crees tu eso! Precisamente se usan ficheros de datos en formato texto, o ahora xml, para evitar problemas.
Entonces, lo de la compatibilidad de hardware o datos entre ordenadores de diferentes arquitecturas no es algo garantizado en todos los componentes.
Pues que le den al cifrado completo del disco.
No me interesa el disco, ni la interfaz, ni la bios, ni la efi ni el macos ni el pc, ni las tablas de particiones, ni el sistema de archivos... ¡me interesan los datos! Y si me ponen trabas, no lo uso, hasta que esté más maduro y sea factible. Así de simple O:-)
X'-) Me recuerdas una de las batallitas de mi madre, de cuando la guerra. No para de contármelas, así que ahora te la tragas tu - y no te quejes que es sólo una, yo me trago todas >:-) Erase que se era un crío algo tonto, que le dice a su madre que quiere comer migas. Imagínate, tiempos de posguerra, cupones, racionamiento, pobreza... la madre intenta razonar con él, que no tiene pan para hacer las migas, bla bla bla. El crío escucha, y al final le dice que a él deje de contarle historias, y al pan que le den, que el lo que quiere son migas. :-P http://es.wikipedia.org/wiki/Migas
Dinero. Como siempre con todo... :-P
Bueno, sí, pero esta gente no hace las cosas al azar, precisamente... algún motivo tendrán. Apple siempre ha sido pionera en asuntos tecnológicos.
Si, y una de sus características es usar sus propios métodos incompatibles.
No tienen porque. No estoy al tanto de los Macs, la verdad, pero de siempre han hecho las cosas distintas.
Demasiado cerrado, no, cerrado no es la palabra. Demasiado "limitado" a "usa ésto, no uses esto otro". Pero les doy la razón en que hardware con software probado es una combinación excelente: más estable y menos problemas. Eso, sí, tiene un precio.
Ya, claro. [... NM IRQ: cena ] - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkrFKQACgkQtTMYHG2NR9WN/ACfSh1ZfeSFzTOCcERqa8MKBppN nbYAn0mDzLTQ1Z4+luOFK1iv8IXIRQyc =ik0Y -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
Me recuerdas una de las batallitas de mi madre, de cuando la guerra. No para de contármelas, así que ahora te la tragas tu - y no te quejes que es sólo una, yo me trago todas >:-)
Erase que se era un crío algo tonto, que le dice a su madre que quiere comer migas. Imagínate, tiempos de posguerra, cupones, racionamiento, pobreza... la madre intenta razonar con él, que no tiene pan para hacer las migas, bla bla bla. El crío escucha, y al final le dice que a él deje de contarle historias, y al pan que le den, que el lo que quiere son migas.
:-P
Ah... y yo debo ser el "crío algo tonto" de la fábula... ( :-} Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
El 24/11/08, Carlos E. R. escribió:
Me recuerdas una de las batallitas de mi madre, de cuando la guerra. No para de contármelas, así que ahora te la tragas tu - y no te quejes que es sólo una, yo me trago todas >:-)
Erase que se era un crío algo tonto, que le dice a su madre que quiere comer migas. Imagínate, tiempos de posguerra, cupones, racionamiento, pobreza... la madre intenta razonar con él, que no tiene pan para hacer las migas, bla bla bla. El crío escucha, y al final le dice que a él deje de contarle historias, y al pan que le den, que el lo que quiere son migas.
:-P
Ah... y yo debo ser el "crío algo tonto" de la fábula...
( :-}
X'-) No, mujer, el crio de la fábula era el crio de la fabula - que por cierto, no es fábula, es una historia real. Me estás diciendo que no te interesa el cómo se haga, que tu quieres los datos. O sea, como el del cuento, quieres el plato de migas, y al pan que le den: ]> Pues que le den al cifrado completo del disco. ]> ]> No me interesa el disco, ni la interfaz, ni la bios, ni la efi ni el ]> macos ni el pc, ni las tablas de particiones, ni el sistema de ]> archivos... ¡me interesan los datos! Y si me ponen trabas, no lo uso, ]> hasta que esté más maduro y sea factible. Así de simple O:-) Pues es que sin particiones ni sistemas de archivos ni toas esas cosas, pos no hay datos. Como en el cuento, no hay migas. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkrMMkACgkQtTMYHG2NR9USBgCbB+575mPyUT+2OaRQ6f/nlr3d QhUAn2KbKC2VrNaynpjAvhDXiP7hRhru =fksB -----END PGP SIGNATURE-----
El 24/11/08, Carlos E. R. escribió:
El 2008-11-24 a las 23:29 +0100, Camaleón escribió:
Ah... y yo debo ser el "crío algo tonto" de la fábula...
( :-}
X'-)
No, mujer, el crio de la fábula era el crio de la fabula - que por cierto, no es fábula, es una historia real.
No te preocupes. Nadie me había llamado "tonta" de una forma tan original ;-)
Me estás diciendo que no te interesa el cómo se haga, que tu quieres los datos. O sea, como el del cuento, quieres el plato de migas, y al pan que le den:
Lo que digo, siguiendo con la metáfora, es que tengo hambre. No me importa si son migas o patatas. Si están cocinadas al horno o me las sirves crudas. Hazlo como quieras pero dame comida.
]> Pues que le den al cifrado completo del disco. ]> ]> No me interesa el disco, ni la interfaz, ni la bios, ni la efi ni el ]> macos ni el pc, ni las tablas de particiones, ni el sistema de ]> archivos... ¡me interesan los datos! Y si me ponen trabas, no lo uso, ]> hasta que esté más maduro y sea factible. Así de simple O:-)
Pues es que sin particiones ni sistemas de archivos ni toas esas cosas, pos no hay datos. Como en el cuento, no hay migas.
Pero es que hoy en día eso no es un problema... Hace 50 años, puede. Había menos opciones, menos alternativas. Los ordenadores eran "ordenadores" y los discos duros eran "discos duros". Sus funciones estaban bien definidas. A día de hoy, donde tú ves un disco duro cifrado para un equipo portátil, yo veo un disco duro que puedo utilizar de otras formas: desde almacenamiento secundario conectado a un ordenador con cualquier sistema operativo y de cualquier tipo (mac puro, intel puro, mac-intel), hasta de almacenamiento de datos externo para ampliar la capacidad de grabación o de archivado de los videograbadores de seguridad. Si el disco está cifrado y con clave, sus posibilidades de uso se limitan, y su gestión, también. Puedes llamarlo "experiencia", "sabiduría popular" o "teoría tontuna de las migas ( :-}", pero hasta que no pasen unos 5-10 años (o hasta que la industria lo haya adaptado a todo tipo de productos y se haya generalizado su uso), no me planteo utilizar este tipo de seguridad para los discos duros. Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
On Tuesday 25 November 2008 09:28:54 Camaleón wrote:
El 24/11/08, Carlos E. R. escribió:
El 2008-11-24 a las 23:29 +0100, Camaleón escribió:
Ah... y yo debo ser el "crío algo tonto" de la fábula...
( :-}
X'-)
No, mujer, el crio de la fábula era el crio de la fabula - que por cierto, no es fábula, es una historia real.
No te preocupes.
Nadie me había llamado "tonta" de una forma tan original ;-)
Me estás diciendo que no te interesa el cómo se haga, que tu quieres los datos. O sea, como el del cuento, quieres el plato de migas, y al pan que le den:
Lo que digo, siguiendo con la metáfora, es que tengo hambre. No me importa si son migas o patatas. Si están cocinadas al horno o me las sirves crudas. Hazlo como quieras pero dame comida.
Ese es el punto de vista del usuario. El usuario quiere soluciones, los métodos para llegar a la solución no son de interés para el usuario. Caja negra. =/ Por eso no estoy de acuerdo con: "El cliente siempre tiene la razón" XD
]> Pues que le den al cifrado completo del disco. ]> ]> No me interesa el disco, ni la interfaz, ni la bios, ni la efi ni el ]> macos ni el pc, ni las tablas de particiones, ni el sistema de ]> archivos... ¡me interesan los datos! Y si me ponen trabas, no lo uso, ]> hasta que esté más maduro y sea factible. Así de simple O:-)
Pues es que sin particiones ni sistemas de archivos ni toas esas cosas, pos no hay datos. Como en el cuento, no hay migas.
Pero es que hoy en día eso no es un problema... Hace 50 años, puede. Había menos opciones, menos alternativas. Los ordenadores eran "ordenadores" y los discos duros eran "discos duros". Sus funciones estaban bien definidas.
A día de hoy, donde tú ves un disco duro cifrado para un equipo portátil, yo veo un disco duro que puedo utilizar de otras formas: desde almacenamiento secundario conectado a un ordenador con cualquier sistema operativo y de cualquier tipo (mac puro, intel puro, mac-intel), hasta de almacenamiento de datos externo para ampliar la capacidad de grabación o de archivado de los videograbadores de seguridad.
No he seguido muy de cerca la historia, pero a amigos así, yo les meto golpe y que se consigan otra solución más abierta. Aunque también me hace acordar cierto mensaje del Sr Griman donde menciona cierto hardware estándar de HP, que usaba controladores propietarios de HP. =/
Si el disco está cifrado y con clave, sus posibilidades de uso se limitan, y su gestión, también.
Increíble pensar que un disco con cifrado por hardware sea diferente de un disco son cifrado. ¿No hay estándares? la idea es transparencia para el usuario, facilidad para acceder a los datos, no dependencia de marca o método que después de todo, pueden cambiar o descontinuarse. Aunque, considerando las opciones del mercado, se le puede echar la culpa al usuario por no leer las letras pequeñas y no informarse.
Puedes llamarlo "experiencia", "sabiduría popular" o "teoría tontuna de las migas ( :-}", pero hasta que no pasen unos 5-10 años (o hasta que la industria lo haya adaptado a todo tipo de productos y se haya generalizado su uso), no me planteo utilizar este tipo de seguridad para los discos duros.
Y algo como esto: http://feeds.gawker.com/~r/gizmodo/full/~3/q_CSHmn9Z5g/lenovo-lets-you- disable-your-stolen-laptop-with-a-stern-text-message Depende como le vea, si es del tipo de empresas que busca y rebusca y arma soluciones propias o si considera directamente las soluciones adecuadas en precio y valor de diversos proveedores, ya queda del encargado de IT considerar las opciones adecuadas para su gestión.
Saludos,
En gringoland, se pierden muchas laptops en los aeropuertos, supongo que allá son más baratos, con todo y la información. La encriptación se ha vuelto un tarea necesaria para los departamentos de IT actuales. Sea por software o hardware el objetivo es proteger la información.
-- Camaleón
Supongo que Uds. los que trabajan en IT se divierten un montón. Incluidos los que hacen HelpDesk XD -- Carlos A. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
On Tuesday 25 November 2008 09:28:54 Camaleón wrote:
Si el disco está cifrado y con clave, sus posibilidades de uso se limitan, y su gestión, también.
Increíble pensar que un disco con cifrado por hardware sea diferente de un disco son cifrado. ¿No hay estándares? la idea es transparencia para el usuario, facilidad para acceder a los datos, no dependencia de marca o método que después de todo, pueden cambiar o descontinuarse. Aunque, considerando las opciones del mercado, se le puede echar la culpa al usuario por no leer las letras pequeñas y no informarse.
Vamos a ver, se trata de cifrado dentro del disco hecho por el hardware del disco. No es portable ni falta que le hace, porque no puedes sacar el plato de un disco fujitsu y ponerselo a un seagate. Lo unico estandard es lo que tiene que hacer el ordenador para acceder al disco, y es algo que es transparente para el sistema operativo. En cuanto a recuperación de datos y demás, pues es un ordenador, se hacen los backups al método tradicional. Y es un sistema pensado para portátiles, y para ese uso concreto es una buena idea, evita el robo casual de datos por perdida o robo del ordenador. No estoy diciendo que sea una solución universal. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkksGq8ACgkQtTMYHG2NR9WVrwCcCac4s0xVeGOrEAU0iYuobjLE yugAnRUQLR6vbgf+YOCYn1bojLp7cXmM =jLqo -----END PGP SIGNATURE-----
On Tuesday 25 November 2008 10:33:01 Carlos E. R. wrote:
Content-ID:
El 2008-11-25 a las 10:05 -0500, Shinji Ikari escribió:
On Tuesday 25 November 2008 09:28:54 Camaleón wrote:
Si el disco está cifrado y con clave, sus posibilidades de uso se limitan, y su gestión, también.
Increíble pensar que un disco con cifrado por hardware sea diferente de un disco son cifrado. ¿No hay estándares? la idea es transparencia para el usuario, facilidad para acceder a los datos, no dependencia de marca o método que después de todo, pueden cambiar o descontinuarse. Aunque, considerando las opciones del mercado, se le puede echar la culpa al usuario por no leer las letras pequeñas y no informarse.
Vamos a ver, se trata de cifrado dentro del disco hecho por el hardware del disco. No es portable ni falta que le hace, porque no puedes sacar el plato de un disco fujitsu y ponerselo a un seagate.
Claro
Lo unico estandard es lo que tiene que hacer el ordenador para acceder al disco, y es algo que es transparente para el sistema operativo.
Exacto, aunque me imagino que el disco puede tener varios niveles de seguridad, además de responder a la clave del usuario, dada por BIOS, poder responder a la identificación del equipo (es decir solo funcionaría en un equipo en espacial), aunque esas cosas son inventos mios -_- no me hagan caso. =P
En cuanto a recuperación de datos y demás, pues es un ordenador, se hacen los backups al método tradicional. Y es un sistema pensado para portátiles, y para ese uso concreto es una buena idea, evita el robo casual de datos por perdida o robo del ordenador. No estoy diciendo que sea una solución universal.
Disco duro externo, ¿SSD o esata? =P Entonces al final, el único problema presente referente a ese disco duro y a ese usuario es que el usuario usa Windows y se olvidó de leer el manual de uso del disco. =/ Insisto en lo del golpe, a veces funciona en los electrodomésticos, pero es infalible con los usuarios. Pensé que había más problemas como que solo funcionaría en tal o cual maquina o tal o cual circunstancia. =/ Debo de leer los hilos completos. ;P -- Carlos A. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-25 a las 10:43 -0500, Shinji Ikari escribió:
Lo unico estandard es lo que tiene que hacer el ordenador para acceder al disco, y es algo que es transparente para el sistema operativo.
Exacto, aunque me imagino que el disco puede tener varios niveles de seguridad, además de responder a la clave del usuario, dada por BIOS, poder responder a la identificación del equipo (es decir solo funcionaría en un equipo en espacial), aunque esas cosas son inventos mios -_- no me hagan caso. =P
No, este sistema funcionaría en cualquier equipo que use el estándares ata al respecto.
En cuanto a recuperación de datos y demás, pues es un ordenador, se hacen los backups al método tradicional. Y es un sistema pensado para portátiles, y para ese uso concreto es una buena idea, evita el robo casual de datos por perdida o robo del ordenador. No estoy diciendo que sea una solución universal.
Disco duro externo, ¿SSD o esata? =P
Los discos en USB protegidos con este sistema son inaccesibles, el chipset de esas cajas no tiene esa funcionalidad. Los externos vía SATA, quizás.
Entonces al final, el único problema presente referente a ese disco duro y a ese usuario es que el usuario usa Windows y se olvidó de leer el manual de uso del disco. =/ Insisto en lo del golpe, a veces funciona en los electrodomésticos, pero es infalible con los usuarios.
Se olvidó de leer el manual del programa que usó para borrar el disco: está documentado que lo encripta como parte del proceso.
Pensé que había más problemas como que solo funcionaría en tal o cual maquina o tal o cual circunstancia. =/ Debo de leer los hilos completos. ;P
No, en principio es transparente. Basta con que el ordenador le pase al disco la contraseña al encenderlo. Y para eso hay un estándar. Lo que no es estándar es lo que luego haga el disco dentro con eso. Podría sólo proteger el acceso con contraseña, o podría encriptar. Los fujitsu encriptan. Unos usan encripación fuerte y otros débil. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkksJCYACgkQtTMYHG2NR9VVZACeJoTAUP2vbEcAF9U8kNILxVHQ /xwAoIzxsxSxCMN40cO8oc7dIGwsNPnX =e2MA -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
El 24/11/08, Carlos E. R. escribió:
No, mujer, el crio de la fábula era el crio de la fabula - que por cierto, no es fábula, es una historia real.
No te preocupes.
Nadie me había llamado "tonta" de una forma tan original ;-)
Fale :-)
Me estás diciendo que no te interesa el cómo se haga, que tu quieres los datos. O sea, como el del cuento, quieres el plato de migas, y al pan que le den:
Lo que digo, siguiendo con la metáfora, es que tengo hambre. No me importa si son migas o patatas. Si están cocinadas al horno o me las sirves crudas. Hazlo como quieras pero dame comida.
Oido cocina.
]> Pues que le den al cifrado completo del disco. ]> ]> No me interesa el disco, ni la interfaz, ni la bios, ni la efi ni el ]> macos ni el pc, ni las tablas de particiones, ni el sistema de ]> archivos... ¡me interesan los datos! Y si me ponen trabas, no lo uso, ]> hasta que esté más maduro y sea factible. Así de simple O:-)
Pues es que sin particiones ni sistemas de archivos ni toas esas cosas, pos no hay datos. Como en el cuento, no hay migas.
Pero es que hoy en día eso no es un problema... Hace 50 años, puede. Había menos opciones, menos alternativas. Los ordenadores eran "ordenadores" y los discos duros eran "discos duros". Sus funciones estaban bien definidas.
Bien definidas... pues tampoco, estaban en plena revolución de inventar cosas.
A día de hoy, donde tú ves un disco duro cifrado para un equipo portátil, yo veo un disco duro que puedo utilizar de otras formas: desde almacenamiento secundario conectado a un ordenador con cualquier sistema operativo y de cualquier tipo (mac puro, intel puro, mac-intel), hasta de almacenamiento de datos externo para ampliar la capacidad de grabación o de archivado de los videograbadores de seguridad.
Pero es que en realidad es un sistema que veo util para casos concretos: ordenadores en peligro de robo, como los portátiles. Sirven para eso. El usuario no nota nada, sólo que le piden la contraseña al arrancar el portatil.
Si el disco está cifrado y con clave, sus posibilidades de uso se limitan, y su gestión, también.
Bueno, es que no es para usarlo en todos sitios.
Puedes llamarlo "experiencia", "sabiduría popular" o "teoría tontuna de las migas ( :-}", pero hasta que no pasen unos 5-10 años (o hasta que la industria lo haya adaptado a todo tipo de productos y se haya generalizado su uso), no me planteo utilizar este tipo de seguridad para los discos duros.
¿Pero para que quieres que se adapte a todos los sistemas? Es una solución concreta para problemas concretos, como es el robo de portátiles. Además, en 50 años las soluciones criptográficas serán distintas, y es fácil que los archivos encriptados de ahora sean rompibles en minutos o segundos. La criptografía hay que tenerla al día. Si necesitas criptografía, tienes que usar soluciones recientes... o no lo necesitas. Te lo digo yo, que hago backups cifrados y sé el rompecabezas que son. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkksHpYACgkQtTMYHG2NR9XHFwCfV3Ww7hJVqpaHU5pD0k9NNDI6 ktIAn0IuDD6waLVXcZtzODgJAnC6YTP3 =vRFb -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Pero los de ahora debían llevarlos todos. El de mi amigo tiene ya año y medio. El estandard es del 2001, han tenido tiempo de sobra.
Los de ahora, sí... pero no siempre. Algunas marcas lo pueden añadir como "extra".
No, no lo está.
Lo está. Al menos en Toshiba. Te pongo un ejemplo:
TECRA M9-15Y http://es.computers.toshiba-europe.com/innovation/product/Tecra-M9-15Y/13739...
Y baja hasta "Toshiba EasyGuard" y a "Características de seguridad" a ver qué encuentras.
Vaya, el asus también lo dice. Ahora que sé que existe esa función la encuentro. Sigh... http://es.asus.com/products.aspx?l1=5&l2=26&l3=316&l4=0&model=1358&modelmenu=2 ] Seguridad ] ] BIOS Booting / Password de protección de usuario HDD y cierre de ] seguridad ] Cierre Kensington ] Trusted Platform Module (opcional) Y es un portátil "casero", para jugar, dice. Bueno, el de mi amigo es parecido, no el F3Jp sino el Z53J, que en realidad es un F3Jr.
Lo sé porque como mi amigo no siempre tiene internet, quien tiene que buscarle la información en internet soy yo... y no recuerdo haber leído nada de esto. Desde luego en las features no está. Acaso en el manual completo.
En las características, ahí lo tienes. Pero es que Toshiba es mucho Toshiba :-P
Ya, claro, por eso te ponen esa chorrada como extra. Ya les vale. Y tiene otra cosa que llama "Utilidad de contraseña". - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkrJmEACgkQtTMYHG2NR9XK9gCfWNQBUldL1Q/yGIUZ0dpepdxV cokAn2GJUGDejEMxcFMYtRaxltnPvgBe =hpzb -----END PGP SIGNATURE-----
El 24/11/08, Camaleón escribió:
El 24/11/08, Carlos E. R. escribió:
Lo he intentado sin éxito. Pues por eso te pregunto: si tu conoces alguna caja usb que lleve chipset que soporte smart, pues dímelo, porque las documentaciones que le leído ni lo mencionan, y las que he probado, no lo soportan. Yo lo he dado por imposible.
Si encuentro algo aquí, en España, te aviso.
Bueno, no es mucho, pero para empezar a indagar no está mal (sacado de la página de smartmontools): *** Some USB device based on cypress chips support a proprietary protocol (ATACB) that allow to send raw ATA commands (i.e. SMART support). *** Y en google, se dice, se comenta que los chipsets de Oxford y JMicron también lo soportan. Y por aquí también tienes más datos con marcas y modelos: USB Hard Disks, Enclosures http://www.hdsentinel.com/compat.php Y más cosas sobre los chipsets... System Requirements http://www.hdsentinel.com/features.php Ah, mira, está tu caja (Xcraft 350 RX-3SB) :-O ¿Y cómo es que ese programita sí lo soporta y el smartmontools no?
:-?
Anda, hay una versión para el linux >:-) Hard Disk Sentinel Linux Edition (FREE) http://www.hdsentinel.com/hdslin.php Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
En un disco USB no va, como no va _ninguna_ de las cuestiones elevadas del ATA. Por ejemplo, no van los test SMART, que es mucho más grave.
en mi cable nisu usb >sata/pata/minipata si va S.M.A.R.T., incluso la parte que mas me interesa que es la temperatura. lo malo es justamente eso: si el hdd no soporta S.M.A.R.T. el cable no lo detecta. discos viejos de hasta 2GB me han dado problemas. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-24 a las 10:32 -0200, Juan Gustavo Fogelman escribió:
En un disco USB no va, como no va _ninguna_ de las cuestiones elevadas del ATA. Por ejemplo, no van los test SMART, que es mucho más grave.
en mi cable nisu usb >sata/pata/minipata si va S.M.A.R.T., incluso la parte que mas me interesa que es la temperatura.
¿Ah sí? ¿Que marca, que chipset? Si yo supiera de cajas con ese chipset, las compraba.
lo malo es justamente eso: si el hdd no soporta S.M.A.R.T. el cable no lo detecta. discos viejos de hasta 2GB me han dado problemas.
Hombre, claro. Si son discos anteriores a cuando se inventó el protocolo, obviamente no lo va a soportar. Todos los discos que yo tengo en uso lo soportan, unos más y otros menos. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkqpBoACgkQtTMYHG2NR9XnDQCfauBgaF1jxJdyvd3YJ8JJ2+Sc IkEAn1qkR5CRzIwOI+fUcRVTR8tLV+mg =CeBV -----END PGP SIGNATURE-----
en mi cable nisu usb >sata/pata/minipata si va S.M.A.R.T., incluso la parte que mas me interesa que es la temperatura.
¿Ah sí? ¿Que marca, que chipset? Si yo supiera de cajas con ese chipset, las compraba.
marca nisu o bird si te gusta mas. me fijo de abrirlo a ver que onda, algun chip debe tener. se identifica como ata generic.
lo malo es justamente eso: si el hdd no soporta S.M.A.R.T. el cable no lo detecta. discos viejos de hasta 2GB me han dado problemas.
Hombre, claro. Si son discos anteriores a cuando se inventó el protocolo, obviamente no lo va a soportar. Todos los discos que yo tengo en uso lo soportan, unos más y otros menos.
me referia a que no reconoce el disco, que dice que no tiene nada enchufado, no a que no ve el S.M.A.R.T. creo incluso que no soporta ningun disco que no sea dword dma0 o mejor. los discos viejos que solo van en pio no andan. no soporta ni pio, parafraseando. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 22:58 +0100, lluis escribió:
El dom, 23-11-2008 a las 20:27 +0100, Camaleón escribió:
El 23/11/08, lluis escribió:
Buf... creo que sí lo cifra.
Por los datos que se pueden leer en la FAQ de Fujitsu, el contenido se cifra con AES.
Pues si, me parece que tienes razon, todo se cifra al vuelo.
Ingenioso, util para James Bond y preocupante para muchos simples mortales.
Mira, en http://en.wikipedia.org/wiki/United_States_v._Boucher tienes un caso util para un simple mortal. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkp2fUACgkQtTMYHG2NR9XuwQCeOOjxH38/GRNudgC7VEY6koR3 zv8An3QrvtbTy2D3U5w5BF+oiUB2fdy2 =oA74 -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 19:41 +0100, lluis escribió:
El dom, 23-11-2008 a las 15:23 +0100, Carlos E. R. escribió:
Creo que ese programa usa la funcion "security-erase using password". Si se interrumpe, el disco ha quedado cifrado, y sospecho que con contraseña aleatoria. Del man hdparm:
Si yo no entiendo mal. El disco ha quedado protegido de acceso por contraseña. NO esta cifrado, solo es imposible acceder a su contenido. Supongo que es una opción firmware en el disco. Probablemente cada fabricante tendra su metodo mas o menos secreto para saltarse esta protección.( Quizas un hardware de disco ligeramente modificado).
En alguno de los documentos que he leído, quizás los de fujitsu, dicen que no sirve ni siquiera usar hardware modificado: es decir, los datos están encriptados en la superficie. El programa de marras, el hdderase ese, en sus docs, dice la contraseña que activa al borrar, está documentada. Pero si el disco está previamente protegido, te pide la contraseña antes de borrarlo. Ignoro si deja borrarlo cuando hay una contraseña que no sabes. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpvlYACgkQtTMYHG2NR9X5xwCcDGkXRrDRyFDuxPiL933y/KtP M4MAn2ZNZr4VHOF+ikDd4NBK4680QkCj =bVzt -----END PGP SIGNATURE-----
Carlos> -----BEGIN PGP SIGNED MESSAGE----- Carlos> Hash: SHA1 Carlos> Carlos> Carlos> Carlos> El 2008-11-23 a las 11:19 +0100, Camaleón escribió: Carlos> Carlos> > O BIOS o jumper... Carlos> Carlos> Del portatil, no. Es lo primero que le dije, que le quitase la pila de la Carlos> cmos al portatil para resetearla. Y por cierto, que no se resetea la Carlos> password de la cmos. Es que el CMOS puede tardar más de 10-15 minutos en descargarse desde que le quitas la batería. de todas maneras nada te garantiza de que vuelva a una configuración "de fábrica" una vez la hayas vuelto a conectar. Eso debería ser una solución "in extremis"
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-11-23 a las 12:29 +0100, J.M.Queralt escribió:
Carlos> Del portatil, no. Es lo primero que le dije, que le quitase la pila de la Carlos> cmos al portatil para resetearla. Y por cierto, que no se resetea la Carlos> password de la cmos.
Es que el CMOS puede tardar más de 10-15 minutos en descargarse desde que le quitas la batería. de todas maneras nada te garantiza de que vuelva a una configuración "de fábrica" una vez la hayas vuelto a conectar.
Se resetea la configuración, sí, pero no la contraseña de la bios. O eso me dice.
Eso debería ser una solución "in extremis"
Es que el caso es "in extremis"... Se trata de mi amigo el "PetaTester". Esta vez la ha liado bien, pero bien gorda. Se va a quedar grabada en los anales históricos de las liadas... ¿Os imaginais que un empleado cabreado devuelva el ordenador a la empresa con eso activado? ¿o que lo haga en los servidores? No se nota hasta que los reseteen. Esto no hay quien lo deshaga. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkkpQdoACgkQtTMYHG2NR9U0OACfSVUx4aUTEoEA1wKAzrlB/Gxi z0EAnjWGiWyfEWImICm14hYC5bRBGX0J =/XFm -----END PGP SIGNATURE-----
participants (8)
-
admin-listas
-
Camaleón
-
Carlos E. R.
-
csalinux
-
J.M.Queralt
-
Juan Gustavo Fogelman
-
lluis
-
Shinji Ikari