Inicia sesión


Borrado “Seguro” de Archivos | Seguridad Local

La propiedad no existe. No poseo la silla en la que estoy sentada ni al gato que está sentado a mi lado. No poseo la tierra en la que vivo. Estoy sentada en una silla que todas aceptamos que me pertenece, al lado de un gato que todas aceptamos que me pertenece...… Ninguna empresa posee tierras. Todas aceptamos que las poseen. Así les permitimos destruir el medio ambiente. Eso no es muy inteligente. Es también innecesario. 
Acabamos de ver que trabajar con información sensible es realmente difícil y comprometido,   sobretodo si   queremos   eliminarla.   Hemos   visto   que   hacerlo completamente  es  imposible o casi, pero  por  supuesto  no toda la información es igual de sensible o valiosa, y el hecho de que se puedan reconstruir datos de un archivo eliminado no significa que siempre vayan a conseguirlo.

A pesar de la información aparecida en el anterior capítulo, busques por donde busques, al hecho de sobre-escribir y eliminar archivos con los programas que veremos a continuación se le denomina eliminación definitiva o eliminación segura de datos, además de que en páginas web afines o en otras de seguridad informática aconsejan el uso de estas aplicaciones para "no dejar rastro de un archivo” (véase comillas) en nuestros ordenadores.

Con   todo   lo   recopilado   debemos   hacernos   una   idea   de que tenemos que trabajar siempre con las herramientas necesarias para cada situación. Siendo conscientes y pensar qué información nos traerá más problemas en caso de ser recuperada. ¿Qué información os puede incriminar en algo  y cual os puede mandar directas a prisión?

Es  obvio  que  en  la  sociedad  en  la  que  vivimos  y  nuestra manera de adaptarnos a ella ha hecho que nos acostumbremos a trabajar con ordenadores y a almacenar grandes cantidades de información, sea sensible o no, y no vamos a poder trabajar todo el tiempo en Live CD, porque de esa forma no podremos guardar nada, a no ser que tengamos varios discos duros portátiles encriptados y bien escondidos.
 
Por ejemplo. Algunas personas deben guardar en sus ordenadores información sobre colectivos  o  asambleas,  y  por  supuesto  tener  a  mano  todos esos  datos.  Así  que  estas  personas  valoraran  ellas  mismas como aprovechar sus conocimientos.
Dado que aplicaciones como Secure Delete, Shred o Eraser son realmente efectivas en su trabajo seguiremos llamándolas, por lo menos en esta guía y a pesar de lo mencionado antes, como herramientas de eliminación segura.

El funcionamiento de la eliminación de un archivo básicamente y a grandes rasgos se basa en que se elimina la referencia que hace de él el sistema operativo, pero no el contenido del fichero que  todavía  permanece  en  el  disco  duro.  Por  este  motivo, hay programas (como los que expondremos en el siguiente capítulo) que permiten recuperar archivos y documentos que se han borrado del ordenador.

La sobre-escritura de datos se basa en hacer varias pasadas sobre  el archivo seleccionado, escribiendo encima de élseries de unos y ceros. El método que utilizan varios de estos programas como Eraser o Secure Delete es el método Gutmann que hace 37 pasadas encima del archivo. Otro método usado es hacer 7 pasadas sobre el archivo. Este es el que en principio usa la NASA y el gobierno de Estados Unidos, ya que el principio básico para eliminar "definitivamente” un archivo sería hacer más de 3 pasadas sobre éste. Así que si la NASA utiliza 7 pasadas, en teoría con hacer 37 son suficientes. Más información sobre el Método Gutmann... 
En este artículo vamos a realizar una selección de 15 programas totalmente gratuitos para recuperar información borrada de nuestros discos o memorias.
Los siguientes software son los que traemos a continuacion:


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2018-11-21
  • Categorias: Software Linux Seguridad Noticias Tutorial




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Cómo rastrear a los usuarios de Adblock usando Google Analytics

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-15
  • Categorias: Google WebSite Trucos y tips Noticias Tutorial

Cómo eliminar a todos los usuarios de Twitter que estás siguiendo

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-15
  • Categorias: Google Chrome Redes Sociales Twitter Noticias Tutorial

Cómo escribir un poema

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-15
  • Categorias: Trucos y tips Noticias Tutorial

Curso de iniciación de JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Cómo insertar código JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Expresiones JavaScript para especificar valores de atributos en HTML

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial