Tutoriales En Linea Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • Panel opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Panel Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
  • Webmasters
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook Twitter YouTube Instagram Linkedin
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Tutoriales En Linea Tutoriales En Linea
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Lenguajes De Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Webmasters
    7. Ver todas las categorias
    8. Post promocionado
  • Smartphone
    Las Ventajas De Los Auriculares Inteligentes Con Cancelación De Ruido

    Las Ventajas De Los Auriculares Inteligentes Con Cancelación De Ruido

    ¿Por Qué La Honor 90 Es Una Combinación De Innovación y Ahorro?

    ¿Por Qué La Honor 90 Es Una Combinación De Innovación y Ahorro?

    Cómo Encontrar El Mejor Smartphone Durante El Black Friday

    Cómo Encontrar El Mejor Smartphone Durante El Black Friday

    Los últimos celulares para que estés a la última

    Los últimos celulares para que estés a la última

    Review del Honor 90 - Características de la cámara 200 MP + 50 mp

    Review del Honor 90 - Características de la cámara 200 MP + 50 mp

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo
    Las Ventajas De Los Auriculares Inteligentes Con Cancelación De Ruido

    Las Ventajas De Los Auriculares Inteligentes Con Cancelación De Ruido

    ¿Por Qué La Honor 90 Es Una Combinación De Innovación y Ahorro?

    ¿Por Qué La Honor 90 Es Una Combinación De Innovación y Ahorro?

    Cómo Encontrar El Mejor Smartphone Durante El Black Friday

    Cómo Encontrar El Mejor Smartphone Durante El Black Friday

    Los últimos celulares para que estés a la última

    Los últimos celulares para que estés a la última

    Soluciones profesionales para la reparación de dispositivos electrónicos

    Soluciones profesionales para la reparación de dispositivos electrónicos

    How to clean up and optimize your MacBook

    How to clean up and optimize your MacBook

    Cómo crear un USB de arranque para instalar Windows 10 y 11

    Cómo crear un USB de arranque para instalar Windows 10 y 11

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Automatización de procesos en la asesoría

    Automatización de procesos en la asesoría

    Descubre Windows Copilot, el asistente de IA de Windows 11 y Soporte para RAR y 7-Zip

    Descubre Windows Copilot, el asistente de IA de Windows 11 y Soporte para RAR y 7-Zip

    Cómo migrar de Wix a Shopify [Actualización 2023]

    Cómo migrar de Wix a Shopify [Actualización 2023]

    Libérate de las tareas rutinarias: aprovecha el Software de gestión AgendaPro

    Libérate de las tareas rutinarias: aprovecha el Software de gestión AgendaPro

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Aumenta el rendimiento de tu PC con el overclocking

    Aumenta el rendimiento de tu PC con el overclocking

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    La ciberseguridad: Vital Para Las Apuestas Online en España

    Microsoft busca aprovechar el increíble talento de las mujeres para ayudar a llenar la brecha de seguridad cibernética

    Microsoft busca aprovechar el increíble talento de las mujeres para ayudar a llenar la brecha de seguridad cibernética

    Cómo rastrear fácilmente la ubicación de sus seres queridos en Android

    Cómo rastrear fácilmente la ubicación de sus seres queridos en Android

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

    Los últimos celulares para que estés a la última

    Aprovecha la tecnología para una experiencia de adoración más profunda

    Aprovecha la tecnología para una experiencia de adoración más profunda

    Cómo Microsoft cambiará el juego con la Xbox Series X sin disco

    Cómo Microsoft cambiará el juego con la Xbox Series X sin disco

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo
    Desarrolla un cuerpo fuerte y saludable

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    Consejos para maximizar las caminatas diarias

    Consejos para aplicar pestañas postizas

    Consejos para aplicar pestañas postizas

    ¿Por qué es importante preparar la piel antes de maquillarla?

    ¿Por qué es importante preparar la piel antes de maquillarla?

    La nutrición y un cabello saludable

    La nutrición y un cabello saludable

    Consejos para una piel perfecta este invierno

    Consejos para una piel perfecta este invierno

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Batidos de proteinas - Una guía para principiantes

    Recetas de batidos Herbalife

    Recetas de batidos Herbalife

    Inspiración de traje de otoño

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como enseñar a leer y a escribir

    Como generar cuentas premium Disneyplus

    Como generar cuentas premium Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Calcular porcentajes con la Calculadora de Windows 10

    Cómo conectar un televisor a un ordenador a través de Wi-Fi

    Cómo conectar un televisor a un ordenador a través de Wi-Fi

    ¿Por qué es importante preparar la piel antes de maquillarla?

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos de belleza para lucir fresca en el verano

    Consejos de belleza para lucir fresca en el verano

    Bricolaje para la decoración del hogar

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    Top 10 de posturas de yoga

  • Marketing
    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos
    Para qué se pueden usar las Gafas VR PS4

    Para qué se pueden usar las Gafas VR PS4

    Colaboración entre Sony INZONE y EXCEL Esports

    Colaboración entre Sony INZONE y EXCEL Esports

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Sony prohíbe cuatro juegos de terceros en Xbox

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?
Búsqueda extendida

Escriba arriba y presione Enter para buscar.


Tutoriales En Linea » Software » Cómo eliminar correctamente los datos en Linux

Cómo eliminar correctamente los datos en Linux


J.A. M.A. (J.A.M.) Por J.A. M.A. (J.A.M.) En: Software, Linux, cmd, Ubuntu, Noticias, Tutorial 0 Agosto 09, 2017

2.8К
VISTO
Twitter Facebook Pinterest VKontakte LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte
 

Ubicación de descarga : bleachbit.sourceforge.net/download/linux
Requisitos de la computadora : Cualquier distribución Linux principal. Para referencia Ubuntu Linux 14.10 se utiliza en esta guía.
Versiones utilizadas en esta guía : BleachBit 1.2 (Ubuntu 15.04 tendrá BleachBit 1.6)
Licencia : GP
Nivel : Principiante
Tiempo requerido : 10 minutos a varias horas (dependiendo del tamaño de los archivos / discos que se eliminarán de forma segura)
La mayoría de nosotros pensamos que un archivo en nuestro equipo se elimina una vez que ponemos el archivo en la carpeta de basura de nuestro ordenador y vaciar la basura; En realidad, borrar el archivo no lo borra completamente. Cuando se hace esto, el equipo sólo hace que el archivo sea invisible para el usuario y marca la parte del disco en la que se almacenó el archivo como "disponible", lo que significa que su sistema operativo puede escribir sobre el archivo con nuevos datos, Puede que sea semanas, meses o incluso años antes de que el archivo se sobrescribe con uno nuevo.Hasta que esto sucede, ese archivo "eliminado" todavía está en su disco, es simplemente invisible a las operaciones normales.Y con un poco de trabajo y el derecho Herramientas (tales como "software de recuperación" o métodos forenses), incluso puede recuperar el archivo "eliminado" La conclusión es que las computadoras normalmente no "

La mejor manera de eliminar un archivo para siempre es asegurarse de que se sobreescriba de inmediato, de manera que sea difícil recuperar lo que se escribió allí. Su sistema operativo probablemente ya tiene software que puede hacer esto para usted, software que puede sobrescribir todo el espacio "vacío" en su disco con jerga y por lo tanto proteger la confidencialidad de los datos eliminados.

Tenga en cuenta que la eliminación segura de datos de unidades de estado sólido (SSD), unidades flash USB y tarjetas SD es muy difícil! Las instrucciones siguientes se aplican sólo a las unidades de disco tradicionales, y no a los SSD, que se están convirtiendo en estándar en portátiles modernos, llaves USB / memoria USB o tarjetas SD / tarjetas de memoria flash.

Esto se debe a que estos tipos o unidades utilizan una técnica llamada nivelación de desgaste.
Si está utilizando un SSD o una unidad flash USB, puede saltar a la sección siguiente.
En Linux, actualmente sugerimos usar BleachBit. BleachBit es una herramienta de borrado seguro de código abierto para Windows y Linux, y es mucho más sofisticado que el "shred" incorporado.

BleachBit se puede utilizar para apuntar rápidamente y fácilmente archivos individuales para su eliminación segura, o para implementar políticas periódicas de borrado seguro. También es posible escribir instrucciones de eliminación de archivos personalizadas. Consulte la documentación para obtener más información.

Instalación de BleachBit


Instalación con el Centro de software de Ubuntu


Puedes obtener BleachBit en Ubuntu Linux usando el Ubuntu Software Center. Haga clic en el botón Aplicación en el menú superior izquierdo y use el campo de búsqueda.

Escriba "software" en el campo de búsqueda y haga clic en el icono Ubuntu Software.

Puede explorar el Centro de software de Ubuntu para buscar BleachBit, pero la búsqueda es más rápida. Utilice el campo de búsqueda.

Introduzca "bleachbit" en el campo de búsqueda y presione enter y BleachBit se mostrará como resultado.

Haga clic en BleachBit y haga clic en el botón Instalar.

El Centro de Software de Ubuntu le pedirá permiso para su contraseña. Introduzca su contraseña y haga clic en el botón Autenticar.

Ubuntu Software Center instalará BleachBit y le mostrará una pequeña barra de progreso. Cuando termine la instalación, verá un botón Eliminar.


Instalación desde el terminal


Puedes obtener BleachBit en Ubuntu Linux usando el Terminal. Haga clic en el botón Aplicación en el menú superior izquierdo y use el campo de búsqueda. 

Escriba "sudo apt-get install bleachbit" y presione Enter.

Se le pedirá que ingrese su contraseña para verificar que desea instalar BleachBit. Introduzca su contraseña y pulse Intro.

Ahora usted verá el progreso de la instalación de BleachBit y cuando se hace debe estar de vuelta en la línea de comandos donde comenzó.

Agregar BleachBit a la barra lateral


Haga clic en el botón Aplicación en el menú superior izquierdo y use el campo de búsqueda.

Escriba "bleach" en el campo de búsqueda y aparecerán dos opciones: BleachBit y BleachBit (como root). La opción BleachBit (como root) sólo debe utilizarse si sabe lo que está haciendo y puede causar un daño irreparable si lo utiliza para eliminar los archivos necesarios para el sistema operativo.

Haga clic con el botón derecho en BleachBit y seleccione "Añadir a favoritos".

Uso del BleachBit


Haga clic en el botón Aplicación en el menú superior izquierdo y haga clic en BleachBit de los favoritos.

Se abrirá la ventana BleachBit principal.

Primero BleachBit nos da una visión general de las preferencias. Le recomendamos que compruebe la opción "Sobrescribir archivos para ocultar contenido".

Haga clic en el botón Cerrar.

BleachBit detectará varios programas comúnmente instalados y mostrará una opción especial para cada programa. BleachBit viene con cuatro configuraciones predeterminadas.

Uso de preajustes


Un software deja registros de cuándo y cómo se utilizó. Dos ejemplos importantes que simplemente comienzan a ilustrar este problema generalizado son los Documentos recientes y la historia del navegador web . El software que realiza el seguimiento de los documentos editados recientemente deja un registro de los nombres de los archivos con los que ha estado trabajando, incluso si los mismos archivos han sido eliminados. Y los navegadores usualmente guardan registros detallados de los sitios que visitaste recientemente e incluso guardan copias en caché de páginas e imágenes de esos sitios para que se carguen más rápido la próxima vez que visites.

Bleachbit ofrece "presets" que pueden eliminar algunos de estos registros, basados en la investigación de los autores de Bleachbit sobre ubicaciones de registros en su computadora que tienden a revelar su actividad anterior. Vamos a describir el uso de sólo dos de estos preajustes para que pueda tener una idea de cómo funcionan.

Marque la casilla junto a Sistema. Observe que esto marca todas las casillas de verificación en la categoría Sistema. Desactive la casilla Sistema y marque los siguientes cuadros: Lista de documentos recientes y Papelera. Haga clic en el botón Limpiar.

BleachBit ahora le pedirá confirmación. Haga clic en el botón Eliminar.

BleachBit ahora limpiará ciertos archivos y mostrará el progreso.

Eliminar de forma segura una carpeta

Haga clic en el menú Archivo y seleccione Carpetas de fragmentación.

Una pequeña ventana se abrirá. Seleccione la carpeta que desea cortar. 

BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos seleccionados. Haga clic en el botón Eliminar.

BleachBit ahora le mostrará los archivos que ha eliminado. Observe que BleachBit elimina de forma segura cada archivo de la carpeta y, a continuación, elimina la carpeta de forma segura.

Elimine un archivo con seguridad

Haga clic en el menú Archivo y seleccione Archivos de fragmentación. 

Se abrirá una ventana de selección de archivos. Seleccione los archivos que desea cortar.
BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos seleccionados. Haga clic en el botón Eliminar.

Advertencia sobre las limitaciones de las herramientas de eliminación segura


En primer lugar, recuerde que el consejo anterior sólo elimina archivos en el disco del equipo que está utilizando. Ninguna de las herramientas anteriores eliminará las copias de seguridad que se realizaron en otro lugar del equipo, otro disco o unidad USB, un "Time Machine", en un servidor de correo electrónico o en la nube. Para eliminar de forma segura un archivo, debe eliminar cada copia de ese archivo, dondequiera que se haya almacenado o enviado. Además, una vez que un archivo se almacena en la nube (por ejemplo, a través de Dropbox o algún otro servicio de intercambio de archivos), normalmente no hay forma de garantizar que se eliminará para siempre.

Desafortunadamente, hay otra limitación para proteger las herramientas de eliminación. Incluso si sigue los consejos anteriores y ha eliminado todas las copias de un archivo, existe la posibilidad de que ciertos rastros de archivos eliminados puedan persistir en su equipo, no porque los archivos en sí no se hayan eliminado correctamente, sino porque alguna parte Del sistema operativo o algún otro programa mantiene un registro deliberado de ellos.

Hay muchas maneras en que esto podría ocurrir, pero dos ejemplos bastan para transmitir la posibilidad. En Windows o Mac OS, una copia de Microsoft Office puede conservar una referencia al nombre de un archivo en el menú "Documentos recientes", incluso si el archivo se ha eliminado (a veces incluso puede mantener archivos temporales que contienen el contenido del archivo ). En un sistema Linux u otro sistema * nix, OpenOffice puede guardar tantos registros como Microsoft Office, y el archivo de historial de shell de un usuario puede contener comandos que incluyan el nombre del archivo, aunque el archivo haya sido eliminado de forma segura. En la práctica, puede haber decenas de programas que se comportan de esta manera.

Es difícil saber cómo responder a este problema. Es seguro asumir que incluso si un archivo se ha eliminado de forma segura, su nombre probablemente continuará existiendo durante algún tiempo en su computadora. Sobrescribir todo el disco es la única manera de estar 100% seguro de que el nombre ha desaparecido. Algunos de ustedes pueden estar preguntándose: "¿Podría buscar los datos sin procesar en el disco para ver si hay alguna copia de los datos en cualquier parte?" La respuesta es sí y no. La búsqueda en el disco (por ejemplo, usando un comando como grep -ab /dev/en Linux) le dirá si los datos están presentes en texto plano, pero no le dirá si algún programa ha comprimido o codificado referencias a él. También tenga cuidado de que la búsqueda en sí no deja un registro! La probabilidad de que el contenido del archivo persista es menor, pero no imposible.

Supresión segura al eliminar el hardware antiguo


Si desea finalmente lanzar un trozo de hardware o venderlo en eBay, deberá asegurarse de que nadie pueda recuperar sus datos de él. Los estudios han descubierto repetidamente que los propietarios de computadoras suelen no hacerlo: los discos duros a menudo se venden llenos de información altamente sensible. Por lo tanto, antes de vender o reciclar una computadora, asegúrese de sobreescribir primero los soportes de almacenamiento. E incluso si no se deshace de él de inmediato, si tiene una computadora que ha llegado al final de su vida y ya no está en uso, también es más seguro limpiar el disco duro antes de guardar la máquina en una esquina o un armario. Boot and Nuke de Darik es una herramienta diseñada para este propósito, y hay una variedad de tutoriales sobre cómo usarlo en esta web.

Algunos software de cifrado de disco completo tiene la capacidad de destruir la clave maestra , lo que hace que los contenidos cifrados de una unidad de disco duro sean permanentemente incomprensibles. Dado que la clave es una pequeña cantidad de datos y puede ser destruida casi instantáneamente, esto representa una alternativa mucho más rápida a la sobreescritura con software como Darik Boot y Nuke, que puede ser bastante lenta para las unidades más grandes. Sin embargo, esta opción sólo es factible si el disco duro siempre está cifrado. Si no utilizaba el cifrado de disco completo antes de tiempo, tendrá que sobrescribir toda la unidad antes de deshacerse de ella.

Descartar el CD-ROMS


Cuando se trata de CD-ROMs, usted debe hacer lo mismo que usted hace con papel-shred ellos. Hay trituradoras económicas que mastican CD-ROM. Nunca lanzar un CD-ROM en la basura a menos que esté absolutamente seguro de que no hay nada sensible en él.

Eliminación segura en discos de estado sólido (SSD), unidades flash USB y tarjetas SD


Desafortunadamente debido a la forma en que SSDs, unidades flash USB y tarjetas SD funcionan, es difícil, si no imposible, borrar de forma segura los archivos individuales y el espacio libre. Como resultado, su mejor apuesta en términos de protección es usar el cifrado, de esa manera, incluso si el archivo todavía está en el disco, por lo menos parecerá charlatanería a cualquier persona que obtiene ahold de él y no puede obligar a descifrar eso. En este momento, no podemos proporcionar un buen procedimiento general que definitivamente eliminará sus datos de un SSD. Si quieres saber por qué es tan difícil borrar datos, sigue leyendo.

Como mencionamos anteriormente, SSDs y unidades flash USB usan una técnica llamada nivelación de desgaste. A un nivel alto, el nivelado de desgaste funciona de la siguiente manera. El espacio en cada disco está dividido en bloques, como las páginas de un libro. Cuando un archivo se escribe en el disco, se asigna a un cierto bloque o conjunto de bloques (páginas). Si desea sobrescribir el archivo, todo lo que tendría que hacer es decirle al disco que sobrescriba esos bloques. Pero en discos SSD y unidades USB, borrar y volver a escribir el mismo bloque puede agotarlo. Cada bloque sólo puede ser borrado y reescrito un número limitado de veces antes de que el bloque simplemente no funcionará más (de la misma manera si sigues escribiendo y borrando con un lápiz y papel, eventualmente el papel podría rasgar y ser inútil). Para contrarrestar esto, SSDs y unidades USB intentarán asegurarse de que la cantidad de veces que cada bloque ha sido borrado y reescrito es casi el mismo, por lo que la unidad durará tanto como sea posible (por lo tanto, el término nivelación de desgaste). Como efecto secundario, a veces, en lugar de borrar y escribir el bloque en el que se guardaba originalmente un archivo, la unidad dejará ese bloque en solitario, lo marcará como no válido y escribirá el archivo modificado en otro bloque. Esto es como dejar la página en el libro sin cambios, escribir el archivo modificado en una página diferente y luego simplemente actualizar la tabla de contenido del libro para apuntar a la nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco, por lo que el sistema operativo ni siquiera se da cuenta de que ha sucedido. Esto significa, sin embargo, que incluso si intenta sobrescribir un archivo,
Síguenos en Síguenos en Google News
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Articulo anterior Cómo evitar la censura en línea
Articulo siguiente Cómo eliminar correctamente los datos en Mac OS X
J.A. M.A. (J.A.M.)
J.A. M.A. (J.A.M.)
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¿Alguna vez te has preguntado cómo aprovechar al máximo tu tiempo de desarrollo? ¿Necesitas desarrollar algunos negocios? ¿Estás tratando de aprender nuevos programas de software? Sea cual sea tu pregunta, la respuesta está en los tutoriales en línea. Los tutoriales en línea son una forma sencilla y gratuita de aprender todo sobre un tema o habilidad sin salir de casa.
Tutoriales En Linea...

Artículos Relacionados


Borrado “Seguro” de Archivos | Seguridad Local

Borrado “Seguro” de Archivos | Seguridad Local

Grabar y reproducir acciones de teclado y ratón-Auto clicker

Grabar y reproducir acciones de teclado y ratón-Auto clicker

Codiad Web IDE

Codiad Web IDE


Comentarios



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Como podemos conseguir proxies

Como podemos conseguir proxies

Jun 21 8 489
Historia de los sistemas operativos

Historia de los sistemas operativos

Mayo 16 24 764
Como proteger su sitio web de piratería

Como proteger su sitio web de piratería

Oct 23 4 316
Cómo crear un USB de arranque para instalar Windows 10 y 11

Cómo crear un USB de arranque para instalar Windows 10 y 11

Jul 07 118 555

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2023

Herramientas SEO para posicionamiento de nuestra web 2023

Por administrador 27-09-22
Las 7 mejores páginas para descargar películas en .torrent en español

Las 7 mejores páginas para descargar películas en .torrent en español

Por administrador 05-11-21
Anunciate Aqui

Anunciate Aqui

Por Tutoriales En Linea 21-06-23

Etiquetas

Linuxsistema operativoBorrado de datosSoftwareDatosNoticiasTutoriales En LineaArchivosDiscoComandoscmdUbuntuSeguridad





Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? Contactar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • DMCA
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Disponible en Google Play - Google Play y el logotipo de Google Play son marcas comerciales de Google LLC.
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • Contactar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.