Inicia sesión




Borrado “Seguro” de Archivos | Seguridad Local

La propiedad no existe. No poseo la silla en la que estoy sentada ni al gato que está sentado a mi lado. No poseo la tierra en la que vivo. Estoy sentada en una silla que todas aceptamos que me pertenece, al lado de un gato que todas aceptamos que me pertenece...… Ninguna empresa posee tierras. Todas aceptamos que las poseen. Así les permitimos destruir el medio ambiente. Eso no es muy inteligente. Es también innecesario. 
Acabamos de ver que trabajar con información sensible es realmente difícil y comprometido,   sobretodo si   queremos   eliminarla.   Hemos   visto   que   hacerlo completamente  es  imposible o casi, pero  por  supuesto  no toda la información es igual de sensible o valiosa, y el hecho de que se puedan reconstruir datos de un archivo eliminado no significa que siempre vayan a conseguirlo.

A pesar de la información aparecida en el anterior capítulo, busques por donde busques, al hecho de sobre-escribir y eliminar archivos con los programas que veremos a continuación se le denomina eliminación definitiva o eliminación segura de datos, además de que en páginas web afines o en otras de seguridad informática aconsejan el uso de estas aplicaciones para "no dejar rastro de un archivo” (véase comillas) en nuestros ordenadores.

Con   todo   lo   recopilado   debemos   hacernos   una   idea   de que tenemos que trabajar siempre con las herramientas necesarias para cada situación. Siendo conscientes y pensar qué información nos traerá más problemas en caso de ser recuperada. ¿Qué información os puede incriminar en algo  y cual os puede mandar directas a prisión?

Es  obvio  que  en  la  sociedad  en  la  que  vivimos  y  nuestra manera de adaptarnos a ella ha hecho que nos acostumbremos a trabajar con ordenadores y a almacenar grandes cantidades de información, sea sensible o no, y no vamos a poder trabajar todo el tiempo en Live CD, porque de esa forma no podremos guardar nada, a no ser que tengamos varios discos duros portátiles encriptados y bien escondidos.
 
Por ejemplo. Algunas personas deben guardar en sus ordenadores información sobre colectivos  o  asambleas,  y  por  supuesto  tener  a  mano  todos esos  datos.  Así  que  estas  personas  valoraran  ellas  mismas como aprovechar sus conocimientos.
Dado que aplicaciones como Secure Delete, Shred o Eraser son realmente efectivas en su trabajo seguiremos llamándolas, por lo menos en esta guía y a pesar de lo mencionado antes, como herramientas de eliminación segura.

El funcionamiento de la eliminación de un archivo básicamente y a grandes rasgos se basa en que se elimina la referencia que hace de él el sistema operativo, pero no el contenido del fichero que  todavía  permanece  en  el  disco  duro.  Por  este  motivo, hay programas (como los que expondremos en el siguiente capítulo) que permiten recuperar archivos y documentos que se han borrado del ordenador.

La sobre-escritura de datos se basa en hacer varias pasadas sobre  el archivo seleccionado, escribiendo encima de élseries de unos y ceros. El método que utilizan varios de estos programas como Eraser o Secure Delete es el método Gutmann que hace 37 pasadas encima del archivo. Otro método usado es hacer 7 pasadas sobre el archivo. Este es el que en principio usa la NASA y el gobierno de Estados Unidos, ya que el principio básico para eliminar "definitivamente” un archivo sería hacer más de 3 pasadas sobre éste. Así que si la NASA utiliza 7 pasadas, en teoría con hacer 37 son suficientes. Más información sobre el Método Gutmann... 
En este artículo vamos a realizar una selección de 15 programas totalmente gratuitos para recuperar información borrada de nuestros discos o memorias.
Los siguientes software son los que traemos a continuacion:

Te sugiero seguir leyendo...


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2018-11-21
  • Categorias: Software Linux Seguridad Noticias Tutorial

Borrado  “Seguro”  de  Archivos  | Seguridad Local
Borrado “Seguro” de Archivos | Seguridad Local Borrado “Seguro” de Archivos | Seguridad Local...
Tutoriales en linea




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Como Saber Si Mi Equipo Está Infectado De Malware

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Software Ordenador Internet malware Noticias Tutorial

Qué Hacer Para Que Google Indexe Tu Web

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Google WebSite Indexar Noticias Tutorial

Cómo descargar y descubrir los mejores stickers en Facebook

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Redes Sociales Facebook Noticias Tutorial

Desarrollo De Software - Parte 1

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Lenguajes De Programacion Software Nuevas Tecnologias Cursos Noticias Tutorial

¿Por qué no eres un famoso diseñador gráfico?

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-05
  • Categorias: Cursos Noticias Tutorial

Curso de iniciación de JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-07-26
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial